Pixel Güncelleme Bülteni - Mart 2023

Yayınlanma tarihi: 6 Mart 2023 | Güncelleme tarihi: 20 Mart 2023

Pixel Güncelleme Bülteni, desteklenen Pixel cihazları (Google cihazları) etkileyen güvenlik açıkları ve işlevsel iyileştirmelerle ilgili ayrıntıları içerir. Google cihazlarda, 01.03.2023 veya sonraki güvenlik yaması düzeyleri bu bültendeki ve Mart 2023 Android Güvenlik Bülteni'ndeki tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme başlıklı makaleyi inceleyin.

Desteklenen tüm Google cihazları, 01.03.2023 tarihli yama düzeyine güncellenecek. Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.

Duyurular

  • Google cihazlar, Mart 2023 Android Güvenlik Bülteni'nde açıklanan güvenlik açıklarının yanı sıra aşağıda açıklanan güvenlik açıklarına yönelik yamalar da içerir.

Güvenlik yamaları

Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerini (varsa) içeren bir tablo bulunur. Varsa sorunu gideren herkese açık değişikliği, AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.

Çerçeve

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2023-21000 A-194783918 RCE Orta seviye 13
CVE-2022-20532 A-232242894 EoP Orta seviye 13
CVE-2022-20542 A-238083570 EoP Orta seviye 13
CVE-2023-21017 A-236687884 EoP Orta seviye 13
CVE-2023-21028 A-180680572 Kimlik Orta seviye 13
CVE-2023-21029 A-217934898 Kimlik Orta seviye 13
CVE-2023-20996 A-246749764 DoS Orta seviye 13
CVE-2023-20997 A-246749702 DoS Orta seviye 13
CVE-2023-20998 A-246749936 DoS Orta seviye 13
CVE-2023-20999 A-246750467 DoS Orta seviye 13
CVE-2023-21026 A-254681548 DoS Orta seviye 13

Sistem

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2023-20994 A-259062118 EoP Orta seviye 13
CVE-2023-20995 A-241910279 EoP Orta seviye 13
CVE-2023-21001 A-237672190 EoP Orta seviye 13
CVE-2023-21002 A-261193935 EoP Orta seviye 13
CVE-2023-21003 A-261193711 EoP Orta seviye 13
CVE-2023-21004 A-261193664 EoP Orta seviye 13
CVE-2023-21005 A-261193946 EoP Orta seviye 13
CVE-2023-21015 A-244569778 EoP Orta seviye 13
CVE-2023-21018 A-233338564 EoP Orta seviye 13
CVE-2023-21020 A-256591441 EoP Orta seviye 13
CVE-2023-21021 A-255537598 EoP Orta seviye 13
CVE-2023-21022 A-236098131 EoP Orta seviye 13
CVE-2023-21024 A-246543238 EoP Orta seviye 13
CVE-2023-21030 A-226234140 EoP Orta seviye 13
CVE-2023-21034 A-230358834 EoP Orta seviye 13
CVE-2023-21035 A-184847040 EoP Orta seviye 13
CVE-2022-40303 A-260709824 Kimlik Orta seviye 13
CVE-2023-20969 A-262236313 Kimlik Orta seviye 13
CVE-2023-20970 A-262236005 Kimlik Orta seviye 13
CVE-2023-21006 A-257030027 Kimlik Orta seviye 13
CVE-2023-21007 A-257029965 Kimlik Orta seviye 13
CVE-2023-21008 A-257030100 Kimlik Orta seviye 13
CVE-2023-21009 A-257029925 Kimlik Orta seviye 13
CVE-2023-21010 A-257029915 Kimlik Orta seviye 13
CVE-2023-21011 A-257029912 Kimlik Orta seviye 13
CVE-2023-21012 A-257029812 Kimlik Orta seviye 13
CVE-2023-21013 A-256818945 Kimlik Orta seviye 13
CVE-2023-21014 A-257029326 Kimlik Orta seviye 13
CVE-2023-21019 A-242379731 Kimlik Orta seviye 13
CVE-2023-21025 A-254929746 Kimlik Orta seviye 13
CVE-2023-21032 A-248085351 Kimlik Orta seviye 13
CVE-2023-21016 A-213905884 DoS Orta seviye 13
CVE-2023-21033 A-244713323 DoS Orta seviye 13

Pixel

CVE Referanslar Tür Önem derecesi Alt bileşen
CVE-2022-42498 A-240662453 * RCE Kritik (Critical) Hücresel donanım yazılımı
CVE-2022-42499 A-242001391 * RCE Kritik (Critical) modem
CVE-2023-21057 A-244450646 * RCE Kritik (Critical) Hücresel donanım yazılımı
CVE-2023-21058 A-246169606 * RCE Kritik (Critical) Hücresel donanım yazılımı
CVE-2023-24033 A-265822830 * RCE Kritik (Critical) Modem
CVE-2023-26496 A-274465028 * RCE Kritik (Critical) Modem
CVE-2023-26497 A-274464337 * RCE Kritik (Critical) Modem
CVE-2023-26498 A-274463883 * RCE Kritik (Critical) Modem
CVE-2023-21041 A-250123688 * EoP Kritik (Critical) GSC
CVE-2022-42528 A-242203672 * Kimlik Kritik (Critical) TF-A
CVE-2023-21054 A-244556535 * RCE Yüksek Modem
CVE-2023-21040 A-238420277 * EoP Yüksek Bluetooth
CVE-2023-21065 A-239630493 * EoP Yüksek libfdt
CVE-2023-21036 A-264261868 * Kimlik Yüksek Markup
CVE-2023-21067 A-254114726 * Kimlik Yüksek GPS
CVE-2022-42500 A-239701389 * EoP Orta seviye Telefon Hizmeti
CVE-2023-21038 A-224000736 * EoP Orta seviye Cs40l25 dokunsal sürücü
CVE-2023-21042 A-239873326 * EoP Orta seviye LWIS
CVE-2023-21043 A-239872581 * EoP Orta seviye LWIS
CVE-2023-21050 A-244423702 * EoP Orta seviye libexynosdisplay
CVE-2023-21051 A-259323322 * EoP Orta seviye exynos
CVE-2023-21052 A-259063189 * EoP Orta seviye libril_sitril
CVE-2023-21055 A-244301523 * EoP Orta seviye cpif
CVE-2023-21056 A-245300559 * EoP Orta seviye lwis
CVE-2023-21062 A-243376770 * EoP Orta seviye rild_exynos
CVE-2023-21063 A-243129862 * EoP Orta seviye rild_exynos
CVE-2023-21064 A-243130078 * EoP Orta seviye rild_exynos
CVE-2023-21068 A-243433344 * EoP Orta seviye Fastboot başlangıç ekranı
CVE-2023-21069 A-254029309 * EoP Orta seviye bcm4389 sürücüsü
CVE-2023-21070 A-254028776 * EoP Orta seviye bcm4389 sürücüsü
CVE-2023-21071 A-254028518 * EoP Orta seviye bcm4389 sürücüsü
CVE-2023-21072 A-257290781 * EoP Orta seviye bcm4389 sürücüsü
CVE-2023-21073 A-257290396 * EoP Orta seviye bcm4389 sürücüsü
CVE-2023-21075 A-261857862 * EoP Orta seviye bcmdhd sürücüsü
CVE-2023-21076 A-261857623 * EoP Orta seviye bcmdhd sürücüsü
CVE-2023-21077 A-257289560 * EoP Orta seviye bcm4389 sürücüsü
CVE-2023-21078 A-254840211 * EoP Orta seviye bcm4389 sürücüsü
CVE-2023-21079 A-254839721 * EoP Orta seviye bcm4389
CVE-2023-21039 A-263783650 * Kimlik Orta seviye dumpstate
CVE-2023-21044 A-253425086* Kimlik Orta seviye libvendorgraphicbuffer
CVE-2023-21045 A-259323725 * Kimlik Orta seviye CPIF
CVE-2023-21046 A-253424924 * Kimlik Orta seviye Kamera HAL'i
CVE-2023-21047 A-256166866 * Kimlik Orta seviye Kamera HAL'i
CVE-2023-21048 A-259304053 * Kimlik Orta seviye Kablosuz
CVE-2023-21049 A-236688120 * Kimlik Orta seviye Kamera
CVE-2023-21053 A-251805610 * Kimlik Orta seviye SMS
CVE-2023-21059 A-247564044 * Kimlik Orta seviye Hücresel donanım yazılımı
CVE-2023-21060 A-253770924 * Kimlik Orta seviye SMS
CVE-2023-21061 A-229255400 * DoS Orta seviye Kablosuz

Qualcomm bileşenleri

CVE Referanslar Önem derecesi Alt bileşen
CVE-2022-25712 A-235113793
QC-CR#3142221 [2]
Orta seviye Kamera
CVE-2022-33245 A-245611633
QC-CR#2580147
Orta seviye WLAN

Qualcomm kapalı kaynak bileşenleri

CVE Referanslar Önem derecesi Alt bileşen
CVE-2022-33260 A-245612876 * Orta seviye Kapalı kaynak bileşen
CVE-2022-40518 A-261492744 * Orta seviye Kapalı kaynak bileşen
CVE-2022-40519 A-261492623 * Orta seviye Kapalı kaynak bileşen

İşlevsel yamalar

Bu sürüme dahil edilen yeni hata düzeltmeleri ve işlevsel yamalar hakkında ayrıntılı bilgi için Pixel Topluluk forumunu inceleyin.

Sık sorulan sorular ve yanıtları

Bu bölümde, bu bülteni okuduktan sonra ortaya çıkabilecek sık sorulan sorulara yanıt verilmektedir.

1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?

01.03.2023 veya sonraki güvenlik yaması düzeyleri, 01.03.2023 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilişkili tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Google cihaz güncelleme zaman çizelgesi'ndeki talimatları okuyun.

2. Tür sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına referans verir.

Kısaltma Tanım
RCE Uzaktan kod yürütme
EoP Ayrıcalık yükseltme
Kimlik Bilgilerin açıklanması
DoS Hizmet reddi
Yok Sınıflandırma kullanılamıyor

3. Referanslar sütunundaki girişler ne anlama gelir?

Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.

Ön numara Referans
A- Android hata kimliği
QC- Qualcomm referans numarası
M- MediaTek referans numarası
N- NVIDIA referans numarası
B- Broadcom referans numarası
U- UNISOC referans numarası

4. Referanslar sütununda Android hata kimliğinin yanındaki * işareti ne anlama geliyor?

Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında bir * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developer sitesinden edinilebilen Pixel cihazlar için en son ikili sürücülerde bulunur.

5. Güvenlik açıkları neden bu bülten ile Android güvenlik bültenleri arasında bölünmüştür?

Android Güvenlik Bültenlerinde belgelenen güvenlik açıklarının, Android cihazlardaki en son güvenlik yaması düzeyini belirtmek için gereklidir. Güvenlik yaması düzeyi beyan etmek için bu bültende belirtilenler gibi ek güvenlik açıklarının olması gerekmez.

Sürümler

Sürüm Tarih Notlar
1,0 6 Mart 2023 Bülten yayınlandı
1,1 20 Mart 2023 Güncellenen Sorun Listesi