Бюллетень обновлений Pixel — март 2023 г.

Опубликовано 6 марта 2023 г. | Обновлено 20 марта 2023 г.

Бюллетень обновлений Pixel содержит подробную информацию об уязвимостях безопасности и функциональных улучшениях, затрагивающих поддерживаемые устройства Pixel (устройства Google). Для устройств Google уровни исправлений безопасности от 01 марта 2023 г. или более поздние устраняют все проблемы, описанные в этом бюллетене, а также все проблемы, описанные в бюллетене по безопасности Android за март 2023 г. Чтобы узнать, как проверить уровень исправлений безопасности устройства, см. раздел Проверка и обновление версии Android .

Все поддерживаемые устройства Google получат обновление до уровня исправления 2023-03-01. Мы рекомендуем всем клиентам принять эти обновления на свои устройства.

Объявления

  • Помимо уязвимостей безопасности, описанных в бюллетене по безопасности Android за март 2023 г., устройства Google также содержат исправления для уязвимостей безопасности, описанных ниже.

Исправления безопасности

Уязвимости сгруппированы по компонентам, на которые они влияют. Приведено описание проблемы и таблица с CVE, соответствующими ссылками, типом уязвимости , серьезностью и обновленными версиями Android Open Source Project (AOSP) (если применимо). Если это возможно, мы связываем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Рамки

CVE Рекомендации Тип Строгость Обновленные версии AOSP
CVE-2023-21000 А-194783918 РЦЭ Умеренный 13
CVE-2022-20532 А-232242894 окончание срока действия Умеренный 13
CVE-2022-20542 А-238083570 окончание срока действия Умеренный 13
CVE-2023-21017 А-236687884 окончание срока действия Умеренный 13
CVE-2023-21028 А-180680572 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21029 А-217934898 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-20996 А-246749764 DoS Умеренный 13
CVE-2023-20997 А-246749702 DoS Умеренный 13
CVE-2023-20998 А-246749936 DoS Умеренный 13
CVE-2023-20999 А-246750467 DoS Умеренный 13
CVE-2023-21026 А-254681548 DoS Умеренный 13

Система

CVE Рекомендации Тип Строгость Обновленные версии AOSP
CVE-2023-20994 А-259062118 окончание срока действия Умеренный 13
CVE-2023-20995 А-241910279 окончание срока действия Умеренный 13
CVE-2023-21001 А-237672190 окончание срока действия Умеренный 13
CVE-2023-21002 А-261193935 окончание срока действия Умеренный 13
CVE-2023-21003 А-261193711 окончание срока действия Умеренный 13
CVE-2023-21004 А-261193664 окончание срока действия Умеренный 13
CVE-2023-21005 А-261193946 окончание срока действия Умеренный 13
CVE-2023-21015 А-244569778 окончание срока действия Умеренный 13
CVE-2023-21018 А-233338564 окончание срока действия Умеренный 13
CVE-2023-21020 А-256591441 окончание срока действия Умеренный 13
CVE-2023-21021 А-255537598 окончание срока действия Умеренный 13
CVE-2023-21022 А-236098131 окончание срока действия Умеренный 13
CVE-2023-21024 А-246543238 окончание срока действия Умеренный 13
CVE-2023-21030 А-226234140 окончание срока действия Умеренный 13
CVE-2023-21034 А-230358834 окончание срока действия Умеренный 13
CVE-2023-21035 А-184847040 окончание срока действия Умеренный 13
CVE-2022-40303 А-260709824 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-20969 А-262236313 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-20970 А-262236005 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21006 А-257030027 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21007 А-257029965 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21008 А-257030100 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21009 А-257029925 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21010 А-257029915 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21011 А-257029912 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21012 А-257029812 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21013 А-256818945 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21014 А-257029326 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21019 А-242379731 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21025 А-254929746 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21032 А-248085351 ИДЕНТИФИКАТОР Умеренный 13
CVE-2023-21016 А-213905884 DoS Умеренный 13
CVE-2023-21033 А-244713323 DoS Умеренный 13

Пиксель

CVE Рекомендации Тип Строгость Подкомпонент
CVE-2022-42498 А-240662453 * РЦЭ Критический Сотовая прошивка
CVE-2022-42499 А-242001391 * РЦЭ Критический модем
CVE-2023-21057 А-244450646 * РЦЭ Критический Сотовая прошивка
CVE-2023-21058 А-246169606 * РЦЭ Критический Сотовая прошивка
CVE-2023-24033 А-265822830 * РЦЭ Критический Модем
CVE-2023-26496 А-274465028 * РЦЭ Критический Модем
CVE-2023-26497 А-274464337 * РЦЭ Критический Модем
CVE-2023-26498 А-274463883 * РЦЭ Критический Модем
CVE-2023-21041 А-250123688 * окончание срока действия Критический ГСК
CVE-2022-42528 А-242203672 * ИДЕНТИФИКАТОР Критический ТФ-А
CVE-2023-21054 А-244556535 * РЦЭ Высокий Модем
CVE-2023-21040 А-238420277 * окончание срока действия Высокий Bluetooth
CVE-2023-21065 А-239630493 * окончание срока действия Высокий библиотека libfdt
CVE-2023-21036 А-264261868 * ИДЕНТИФИКАТОР Высокий Разметка
CVE-2023-21067 А-254114726 * ИДЕНТИФИКАТОР Высокий GPS
CVE-2022-42500 А-239701389 * окончание срока действия Умеренный Телефония
CVE-2023-21038 А-224000736 * окончание срока действия Умеренный Тактильный драйвер Cs40l25
CVE-2023-21042 А-239873326 * окончание срока действия Умеренный LWIS
CVE-2023-21043 А-239872581 * окончание срока действия Умеренный LWIS
CVE-2023-21050 А-244423702 * окончание срока действия Умеренный libexynosdisplay
CVE-2023-21051 А-259323322 * окончание срока действия Умеренный эксинос
CVE-2023-21052 А-259063189 * окончание срока действия Умеренный libril_sitril
CVE-2023-21055 А-244301523 * окончание срока действия Умеренный cpif
CVE-2023-21056 А-245300559 * окончание срока действия Умеренный Луис
CVE-2023-21062 А-243376770 * окончание срока действия Умеренный rild_exynos
CVE-2023-21063 А-243129862 * окончание срока действия Умеренный rild_exynos
CVE-2023-21064 А-243130078 * окончание срока действия Умеренный rild_exynos
CVE-2023-21068 А-243433344 * окончание срока действия Умеренный Стартовый экран быстрой загрузки
CVE-2023-21069 А-254029309 * окончание срока действия Умеренный драйвер bcm4389
CVE-2023-21070 А-254028776 * окончание срока действия Умеренный драйвер bcm4389
CVE-2023-21071 А-254028518 * окончание срока действия Умеренный драйвер bcm4389
CVE-2023-21072 А-257290781 * окончание срока действия Умеренный драйвер bcm4389
CVE-2023-21073 А-257290396 * окончание срока действия Умеренный драйвер bcm4389
CVE-2023-21075 А-261857862 * окончание срока действия Умеренный драйвер bcmdhd
CVE-2023-21076 А-261857623 * окончание срока действия Умеренный драйвер bcmdhd
CVE-2023-21077 А-257289560 * окончание срока действия Умеренный драйвер bcm4389
CVE-2023-21078 А-254840211 * окончание срока действия Умеренный драйвер bcm4389
CVE-2023-21079 А-254839721 * окончание срока действия Умеренный bcm4389
CVE-2023-21039 А-263783650 * ИДЕНТИФИКАТОР Умеренный свалка
CVE-2023-21044 А-253425086 * ИДЕНТИФИКАТОР Умеренный libvendorgraphicbuffer
CVE-2023-21045 А-259323725 * ИДЕНТИФИКАТОР Умеренный CPIF
CVE-2023-21046 А-253424924 * ИДЕНТИФИКАТОР Умеренный Камера ХАЛ
CVE-2023-21047 А-256166866 * ИДЕНТИФИКАТОР Умеренный Камера ХАЛ
CVE-2023-21048 А-259304053 * ИДЕНТИФИКАТОР Умеренный Wi-Fi
CVE-2023-21049 А-236688120 * ИДЕНТИФИКАТОР Умеренный Камера
CVE-2023-21053 А-251805610 * ИДЕНТИФИКАТОР Умеренный SMS
CVE-2023-21059 А-247564044 * ИДЕНТИФИКАТОР Умеренный Сотовая прошивка
CVE-2023-21060 А-253770924 * ИДЕНТИФИКАТОР Умеренный SMS
CVE-2023-21061 А-229255400 * DoS Умеренный Wi-Fi

Компоненты Qualcomm

CVE Рекомендации Строгость Подкомпонент
CVE-2022-25712 А-235113793
КК-CR#3142221 [ 2 ]
Умеренный Камера
CVE-2022-33245 А-245611633
КК-CR#2580147
Умеренный WLAN

Компоненты Qualcomm с закрытым исходным кодом

CVE Рекомендации Строгость Подкомпонент
CVE-2022-33260 А-245612876 * Умеренный Компонент с закрытым исходным кодом
CVE-2022-40518 А-261492744 * Умеренный Компонент с закрытым исходным кодом
CVE-2022-40519 А-261492623 * Умеренный Компонент с закрытым исходным кодом

Функциональные патчи

Подробную информацию о новых исправлениях ошибок и функциональных исправлениях, включенных в этот выпуск, можно найти на форуме сообщества Pixel .

Общие вопросы и ответы

В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.

1. Как определить, обновлено ли мое устройство для устранения этих проблем?

Уровни исправлений безопасности от 01 марта 2023 г. или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 01 марта 2023 г. и всеми предыдущими уровнями исправлений. Чтобы узнать, как проверить уровень исправлений безопасности устройства, прочтите инструкции в расписании обновлений устройств Google .

2. Что означают записи в столбце «Тип» ?

Записи в столбце «Тип» таблицы сведений об уязвимости относятся к классификации уязвимости безопасности.

Сокращение Определение
РЦЭ Удаленное выполнение кода
окончание срока действия Повышение привилегий
ИДЕНТИФИКАТОР Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

3. Что означают записи в столбце «Ссылки» ?

Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение.

Префикс Ссылка
А- Идентификатор ошибки Android
КК- Справочный номер Qualcomm
М- Справочный номер MediaTek
Н- Справочный номер NVIDIA
Б- Справочный номер Broadcom
У- Справочный номер UNISOC

4. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?

Проблемы, которые не являются общедоступными, отмечены * рядом с идентификатором ошибки Android в столбце «Ссылки» . Обновление для решения этой проблемы обычно содержится в последних двоичных драйверах для устройств Pixel, доступных на сайте разработчиков Google .

5. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности Android?

Уязвимости безопасности, описанные в бюллетенях по безопасности Android, необходимы для объявления последнего уровня исправлений безопасности на устройствах Android. Дополнительные уязвимости безопасности, например, описанные в этом бюллетене, не требуются для объявления уровня исправления безопасности.

Версии

Версия Дата Примечания
1.0 6 марта 2023 г. Бюллетень опубликован
1.1 20 марта 2023 г. Обновленный список проблем