Buletin Update Pixel—Maret 2023

Dipublikasikan 6 Maret 2023 | Diperbarui 20 Maret 2023

Buletin Update Pixel berisi detail kerentanan keamanan dan peningkatan fungsional yang memengaruhi perangkat Pixel yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 01-03-2023 atau yang lebih baru mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android Maret 2023. Untuk mempelajari cara memeriksa level patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.

Semua perangkat Google yang didukung akan menerima update ke level patch 01-03-2023. Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.

Pengumuman

  • Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Maret 2023, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah.

Patch keamanan

Kerentanan dikelompokkan dalam komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.

Kerangka kerja

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2023-21000 A-194783918 RCE Sedang 13
CVE-2022-20532 A-232242894 EoP Sedang 13
CVE-2022-20542 A-238083570 EoP Sedang 13
CVE-2023-21017 A-236687884 EoP Sedang 13
CVE-2023-21028 A-180680572 ID Sedang 13
CVE-2023-21029 A-217934898 ID Sedang 13
CVE-2023-20996 A-246749764 DoS Sedang 13
CVE-2023-20997 A-246749702 DoS Sedang 13
CVE-2023-20998 A-246749936 DoS Sedang 13
CVE-2023-20999 A-246750467 DoS Sedang 13
CVE-2023-21026 A-254681548 DoS Sedang 13

Sistem

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2023-20994 A-259062118 EoP Sedang 13
CVE-2023-20995 A-241910279 EoP Sedang 13
CVE-2023-21001 A-237672190 EoP Sedang 13
CVE-2023-21002 A-261193935 EoP Sedang 13
CVE-2023-21003 A-261193711 EoP Sedang 13
CVE-2023-21004 A-261193664 EoP Sedang 13
CVE-2023-21005 A-261193946 EoP Sedang 13
CVE-2023-21015 A-244569778 EoP Sedang 13
CVE-2023-21018 A-233338564 EoP Sedang 13
CVE-2023-21020 A-256591441 EoP Sedang 13
CVE-2023-21021 A-255537598 EoP Sedang 13
CVE-2023-21022 A-236098131 EoP Sedang 13
CVE-2023-21024 A-246543238 EoP Sedang 13
CVE-2023-21030 A-226234140 EoP Sedang 13
CVE-2023-21034 A-230358834 EoP Sedang 13
CVE-2023-21035 A-184847040 EoP Sedang 13
CVE-2022-40303 A-260709824 ID Sedang 13
CVE-2023-20969 A-262236313 ID Sedang 13
CVE-2023-20970 A-262236005 ID Sedang 13
CVE-2023-21006 A-257030027 ID Sedang 13
CVE-2023-21007 A-257029965 ID Sedang 13
CVE-2023-21008 A-257030100 ID Sedang 13
CVE-2023-21009 A-257029925 ID Sedang 13
CVE-2023-21010 A-257029915 ID Sedang 13
CVE-2023-21011 A-257029912 ID Sedang 13
CVE-2023-21012 A-257029812 ID Sedang 13
CVE-2023-21013 A-256818945 ID Sedang 13
CVE-2023-21014 A-257029326 ID Sedang 13
CVE-2023-21019 A-242379731 ID Sedang 13
CVE-2023-21025 A-254929746 ID Sedang 13
CVE-2023-21032 A-248085351 ID Sedang 13
CVE-2023-21016 A-213905884 DoS Sedang 13
CVE-2023-21033 A-244713323 DoS Sedang 13

Pixel

CVE Referensi Jenis Tingkat Keparahan Subkomponen
CVE-2022-42498 A-240662453 * RCE Kritis Firmware seluler
CVE-2022-42499 A-242001391 * RCE Kritis modem
CVE-2023-21057 A-244450646 * RCE Kritis Firmware seluler
CVE-2023-21058 A-246169606 * RCE Kritis Firmware seluler
CVE-2023-24033 A-265822830 * RCE Kritis Modem
CVE-2023-26496 A-274465028 * RCE Kritis Modem
CVE-2023-26497 A-274464337 * RCE Kritis Modem
CVE-2023-26498 A-274463883 * RCE Kritis Modem
CVE-2023-21041 A-250123688 * EoP Kritis GSC
CVE-2022-42528 A-242203672 * ID Kritis TF-A
CVE-2023-21054 A-244556535 * RCE Tinggi Modem
CVE-2023-21040 A-238420277 * EoP Tinggi Bluetooth
CVE-2023-21065 A-239630493 * EoP Tinggi libfdt
CVE-2023-21036 A-264261868 * ID Tinggi Markup
CVE-2023-21067 A-254114726 * ID Tinggi GPS
CVE-2022-42500 A-239701389 * EoP Sedang Telepon
CVE-2023-21038 A-224000736 * EoP Sedang Driver haptic Cs40l25
CVE-2023-21042 A-239873326 * EoP Sedang LWIS
CVE-2023-21043 A-239872581 * EoP Sedang LWIS
CVE-2023-21050 A-244423702 * EoP Sedang libexynosdisplay
CVE-2023-21051 A-259323322 * EoP Sedang exynos
CVE-2023-21052 A-259063189 * EoP Sedang libril_sitril
CVE-2023-21055 A-244301523 * EoP Sedang cpif
CVE-2023-21056 A-245300559 * EoP Sedang lwis
CVE-2023-21062 A-243376770 * EoP Sedang rild_exynos
CVE-2023-21063 A-243129862 * EoP Sedang rild_exynos
CVE-2023-21064 A-243130078 * EoP Sedang rild_exynos
CVE-2023-21068 A-243433344 * EoP Sedang Layar startup Fastboot
CVE-2023-21069 A-254029309 * EoP Sedang driver bcm4389
CVE-2023-21070 A-254028776 * EoP Sedang driver bcm4389
CVE-2023-21071 A-254028518 * EoP Sedang driver bcm4389
CVE-2023-21072 A-257290781 * EoP Sedang driver bcm4389
CVE-2023-21073 A-257290396 * EoP Sedang driver bcm4389
CVE-2023-21075 A-261857862 * EoP Sedang Driver bcmdhd
CVE-2023-21076 A-261857623 * EoP Sedang Driver bcmdhd
CVE-2023-21077 A-257289560 * EoP Sedang driver bcm4389
CVE-2023-21078 A-254840211 * EoP Sedang driver bcm4389
CVE-2023-21079 A-254839721 * EoP Sedang bcm4389
CVE-2023-21039 A-263783650 * ID Sedang dumpstate
CVE-2023-21044 A-253425086* ID Sedang libvendorgraphicbuffer
CVE-2023-21045 A-259323725 * ID Sedang CPIF
CVE-2023-21046 A-253424924 * ID Sedang Camera HAL
CVE-2023-21047 A-256166866 * ID Sedang Camera HAL
CVE-2023-21048 A-259304053 * ID Sedang Wi-Fi
CVE-2023-21049 A-236688120 * ID Sedang Kamera
CVE-2023-21053 A-251805610 * ID Sedang SMS
CVE-2023-21059 A-247564044 * ID Sedang Firmware seluler
CVE-2023-21060 A-253770924 * ID Sedang SMS
CVE-2023-21061 A-229255400 * DoS Sedang Wifi

Komponen Qualcomm

CVE Referensi Tingkat Keparahan Subkomponen
CVE-2022-25712 A-235113793
QC-CR#3142221 [2]
Sedang Kamera
CVE-2022-33245 A-245611633
QC-CR#2580147
Sedang WLAN

Komponen closed source Qualcomm

CVE Referensi Tingkat Keparahan Subkomponen
CVE-2022-33260 A-245612876 * Sedang Komponen closed source
CVE-2022-40518 A-261492744 * Sedang Komponen closed source
CVE-2022-40519 A-261492623 * Sedang Komponen closed source

Patch fungsional

Untuk mengetahui detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel.

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk mengatasi masalah ini?

Level patch keamanan 01-03-2023 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 01-03-2023 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di Jadwal update perangkat Google.

2. Apa arti entri di kolom Jenis?

Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Elevasi hak istimewa
ID Pengungkapan informasi
DoS Denial of service
T/A Klasifikasi tidak tersedia

3. Apa arti entri di kolom Referensi?

Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
A- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- Nomor referensi NVIDIA
B- Nomor referensi Broadcom
U- Nomor referensi UNISOC

4. Apa arti * di samping ID bug Android di kolom Referensi?

Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Developer Google.

5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletins?

Kerentanan keamanan yang didokumentasikan dalam Android Security Bulletins diwajibkan untuk mendeklarasikan tingkat patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.

Versi

Versi Tanggal Catatan
1.0 6 Maret 2023 Buletin Dipublikasikan
1.1 20 Maret 2023 Daftar Masalah yang Diperbarui