Pixel Güncelleme Bülteni, desteklenen Pixel cihazları (Google cihazları) etkileyen güvenlik açıkları ve işlevsel iyileştirmelerle ilgili ayrıntıları içerir. Google cihazlarda, 01.03.2023 veya sonraki güvenlik yaması düzeyleri bu bültendeki ve Mart 2023 Android Güvenlik Bülteni'ndeki tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme başlıklı makaleyi inceleyin.
Desteklenen tüm Google cihazları, 01.03.2023 tarihli yama düzeyine güncellenecek. Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.
Duyurular
- Google cihazlar, Mart 2023 Android Güvenlik Bülteni'nde açıklanan güvenlik açıklarının yanı sıra aşağıda açıklanan güvenlik açıklarına yönelik yamalar da içerir.
Güvenlik yamaları
Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerini (varsa) içeren bir tablo bulunur. Varsa sorunu gideren herkese açık değişikliği, AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.
Çerçeve
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2023-21000 | A-194783918 | RCE | Orta seviye | 13 |
CVE-2022-20532 | A-232242894 | EoP | Orta seviye | 13 |
CVE-2022-20542 | A-238083570 | EoP | Orta seviye | 13 |
CVE-2023-21017 | A-236687884 | EoP | Orta seviye | 13 |
CVE-2023-21028 | A-180680572 | Kimlik | Orta seviye | 13 |
CVE-2023-21029 | A-217934898 | Kimlik | Orta seviye | 13 |
CVE-2023-20996 | A-246749764 | DoS | Orta seviye | 13 |
CVE-2023-20997 | A-246749702 | DoS | Orta seviye | 13 |
CVE-2023-20998 | A-246749936 | DoS | Orta seviye | 13 |
CVE-2023-20999 | A-246750467 | DoS | Orta seviye | 13 |
CVE-2023-21026 | A-254681548 | DoS | Orta seviye | 13 |
Sistem
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2023-20994 | A-259062118 | EoP | Orta seviye | 13 |
CVE-2023-20995 | A-241910279 | EoP | Orta seviye | 13 |
CVE-2023-21001 | A-237672190 | EoP | Orta seviye | 13 |
CVE-2023-21002 | A-261193935 | EoP | Orta seviye | 13 |
CVE-2023-21003 | A-261193711 | EoP | Orta seviye | 13 |
CVE-2023-21004 | A-261193664 | EoP | Orta seviye | 13 |
CVE-2023-21005 | A-261193946 | EoP | Orta seviye | 13 |
CVE-2023-21015 | A-244569778 | EoP | Orta seviye | 13 |
CVE-2023-21018 | A-233338564 | EoP | Orta seviye | 13 |
CVE-2023-21020 | A-256591441 | EoP | Orta seviye | 13 |
CVE-2023-21021 | A-255537598 | EoP | Orta seviye | 13 |
CVE-2023-21022 | A-236098131 | EoP | Orta seviye | 13 |
CVE-2023-21024 | A-246543238 | EoP | Orta seviye | 13 |
CVE-2023-21030 | A-226234140 | EoP | Orta seviye | 13 |
CVE-2023-21034 | A-230358834 | EoP | Orta seviye | 13 |
CVE-2023-21035 | A-184847040 | EoP | Orta seviye | 13 |
CVE-2022-40303 | A-260709824 | Kimlik | Orta seviye | 13 |
CVE-2023-20969 | A-262236313 | Kimlik | Orta seviye | 13 |
CVE-2023-20970 | A-262236005 | Kimlik | Orta seviye | 13 |
CVE-2023-21006 | A-257030027 | Kimlik | Orta seviye | 13 |
CVE-2023-21007 | A-257029965 | Kimlik | Orta seviye | 13 |
CVE-2023-21008 | A-257030100 | Kimlik | Orta seviye | 13 |
CVE-2023-21009 | A-257029925 | Kimlik | Orta seviye | 13 |
CVE-2023-21010 | A-257029915 | Kimlik | Orta seviye | 13 |
CVE-2023-21011 | A-257029912 | Kimlik | Orta seviye | 13 |
CVE-2023-21012 | A-257029812 | Kimlik | Orta seviye | 13 |
CVE-2023-21013 | A-256818945 | Kimlik | Orta seviye | 13 |
CVE-2023-21014 | A-257029326 | Kimlik | Orta seviye | 13 |
CVE-2023-21019 | A-242379731 | Kimlik | Orta seviye | 13 |
CVE-2023-21025 | A-254929746 | Kimlik | Orta seviye | 13 |
CVE-2023-21032 | A-248085351 | Kimlik | Orta seviye | 13 |
CVE-2023-21016 | A-213905884 | DoS | Orta seviye | 13 |
CVE-2023-21033 | A-244713323 | DoS | Orta seviye | 13 |
Pixel
CVE | Referanslar | Tür | Önem derecesi | Alt bileşen |
---|---|---|---|---|
CVE-2022-42498 | A-240662453 * | RCE | Kritik (Critical) | Hücresel donanım yazılımı |
CVE-2022-42499 | A-242001391 * | RCE | Kritik (Critical) | modem |
CVE-2023-21057 | A-244450646 * | RCE | Kritik (Critical) | Hücresel donanım yazılımı |
CVE-2023-21058 | A-246169606 * | RCE | Kritik (Critical) | Hücresel donanım yazılımı |
CVE-2023-24033 | A-265822830 * | RCE | Kritik (Critical) | Modem |
CVE-2023-26496 | A-274465028 * | RCE | Kritik (Critical) | Modem |
CVE-2023-26497 | A-274464337 * | RCE | Kritik (Critical) | Modem |
CVE-2023-26498 | A-274463883 * | RCE | Kritik (Critical) | Modem |
CVE-2023-21041 | A-250123688 * | EoP | Kritik (Critical) | GSC |
CVE-2022-42528 | A-242203672 * | Kimlik | Kritik (Critical) | TF-A |
CVE-2023-21054 | A-244556535 * | RCE | Yüksek | Modem |
CVE-2023-21040 | A-238420277 * | EoP | Yüksek | Bluetooth |
CVE-2023-21065 | A-239630493 * | EoP | Yüksek | libfdt |
CVE-2023-21036 | A-264261868 * | Kimlik | Yüksek | Markup |
CVE-2023-21067 | A-254114726 * | Kimlik | Yüksek | GPS |
CVE-2022-42500 | A-239701389 * | EoP | Orta seviye | Telefon Hizmeti |
CVE-2023-21038 | A-224000736 * | EoP | Orta seviye | Cs40l25 dokunsal sürücü |
CVE-2023-21042 | A-239873326 * | EoP | Orta seviye | LWIS |
CVE-2023-21043 | A-239872581 * | EoP | Orta seviye | LWIS |
CVE-2023-21050 | A-244423702 * | EoP | Orta seviye | libexynosdisplay |
CVE-2023-21051 | A-259323322 * | EoP | Orta seviye | exynos |
CVE-2023-21052 | A-259063189 * | EoP | Orta seviye | libril_sitril |
CVE-2023-21055 | A-244301523 * | EoP | Orta seviye | cpif |
CVE-2023-21056 | A-245300559 * | EoP | Orta seviye | lwis |
CVE-2023-21062 | A-243376770 * | EoP | Orta seviye | rild_exynos |
CVE-2023-21063 | A-243129862 * | EoP | Orta seviye | rild_exynos |
CVE-2023-21064 | A-243130078 * | EoP | Orta seviye | rild_exynos |
CVE-2023-21068 | A-243433344 * | EoP | Orta seviye | Fastboot başlangıç ekranı |
CVE-2023-21069 | A-254029309 * | EoP | Orta seviye | bcm4389 sürücüsü |
CVE-2023-21070 | A-254028776 * | EoP | Orta seviye | bcm4389 sürücüsü |
CVE-2023-21071 | A-254028518 * | EoP | Orta seviye | bcm4389 sürücüsü |
CVE-2023-21072 | A-257290781 * | EoP | Orta seviye | bcm4389 sürücüsü |
CVE-2023-21073 | A-257290396 * | EoP | Orta seviye | bcm4389 sürücüsü |
CVE-2023-21075 | A-261857862 * | EoP | Orta seviye | bcmdhd sürücüsü |
CVE-2023-21076 | A-261857623 * | EoP | Orta seviye | bcmdhd sürücüsü |
CVE-2023-21077 | A-257289560 * | EoP | Orta seviye | bcm4389 sürücüsü |
CVE-2023-21078 | A-254840211 * | EoP | Orta seviye | bcm4389 sürücüsü |
CVE-2023-21079 | A-254839721 * | EoP | Orta seviye | bcm4389 |
CVE-2023-21039 | A-263783650 * | Kimlik | Orta seviye | dumpstate |
CVE-2023-21044 | A-253425086* | Kimlik | Orta seviye | libvendorgraphicbuffer |
CVE-2023-21045 | A-259323725 * | Kimlik | Orta seviye | CPIF |
CVE-2023-21046 | A-253424924 * | Kimlik | Orta seviye | Kamera HAL'i |
CVE-2023-21047 | A-256166866 * | Kimlik | Orta seviye | Kamera HAL'i |
CVE-2023-21048 | A-259304053 * | Kimlik | Orta seviye | Kablosuz |
CVE-2023-21049 | A-236688120 * | Kimlik | Orta seviye | Kamera |
CVE-2023-21053 | A-251805610 * | Kimlik | Orta seviye | SMS |
CVE-2023-21059 | A-247564044 * | Kimlik | Orta seviye | Hücresel donanım yazılımı |
CVE-2023-21060 | A-253770924 * | Kimlik | Orta seviye | SMS |
CVE-2023-21061 | A-229255400 * | DoS | Orta seviye | Kablosuz |
Qualcomm bileşenleri
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2022-25712 | A-235113793
QC-CR#3142221 [2] |
Orta seviye | Kamera |
CVE-2022-33245 | A-245611633
QC-CR#2580147 |
Orta seviye | WLAN |
Qualcomm kapalı kaynak bileşenleri
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2022-33260 | A-245612876 * | Orta seviye | Kapalı kaynak bileşen |
CVE-2022-40518 | A-261492744 * | Orta seviye | Kapalı kaynak bileşen |
CVE-2022-40519 | A-261492623 * | Orta seviye | Kapalı kaynak bileşen |
İşlevsel yamalar
Bu sürüme dahil edilen yeni hata düzeltmeleri ve işlevsel yamalar hakkında ayrıntılı bilgi için Pixel Topluluk forumunu inceleyin.
Sık sorulan sorular ve yanıtları
Bu bölümde, bu bülteni okuduktan sonra ortaya çıkabilecek sık sorulan sorulara yanıt verilmektedir.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?
01.03.2023 veya sonraki güvenlik yaması düzeyleri, 01.03.2023 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilişkili tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Google cihaz güncelleme zaman çizelgesi'ndeki talimatları okuyun.
2. Tür sütunundaki girişler ne anlama geliyor?
Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına referans verir.
Kısaltma | Tanım |
---|---|
RCE | Uzaktan kod yürütme |
EoP | Ayrıcalık yükseltme |
Kimlik | Bilgilerin açıklanması |
DoS | Hizmet reddi |
Yok | Sınıflandırma kullanılamıyor |
3. Referanslar sütunundaki girişler ne anlama gelir?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
QC- | Qualcomm referans numarası |
M- | MediaTek referans numarası |
N- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
U- | UNISOC referans numarası |
4. Referanslar sütununda Android hata kimliğinin yanındaki * işareti ne anlama geliyor?
Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında bir * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developer sitesinden edinilebilen Pixel cihazlar için en son ikili sürücülerde bulunur.
5. Güvenlik açıkları neden bu bülten ile Android güvenlik bültenleri arasında bölünmüştür?
Android Güvenlik Bültenlerinde belgelenen güvenlik açıklarının, Android cihazlardaki en son güvenlik yaması düzeyini belirtmek için gereklidir. Güvenlik yaması düzeyi beyan etmek için bu bültende belirtilenler gibi ek güvenlik açıklarının olması gerekmez.
Sürümler
Sürüm | Tarih | Notlar |
---|---|---|
1,0 | 6 Mart 2023 | Bülten yayınlandı |
1,1 | 20 Mart 2023 | Güncellenen Sorun Listesi |