本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2023-03-01 或更新,则意味着已解决本公告以及 2023 年 3 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁级别,请参阅查看和更新 Android 版本。
所有受支持的 Google 设备都将会收到 2023-03-01 补丁级别的更新。建议所有用户都在自己的设备上接受这些更新。
通告
- 除了 2023 年 3 月的 Android 安全公告中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁。
安全补丁
漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。 如果有解决相应问题的公开变更记录(例如 AOSP 变更列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2023-21000 | A-194783918 | RCE | 中 | 13 |
CVE-2022-20532 | A-232242894 | EoP | 中 | 13 |
CVE-2022-20542 | A-238083570 | EoP | 中 | 13 |
CVE-2023-21017 | A-236687884 | EoP | 中 | 13 |
CVE-2023-21028 | A-180680572 | ID | 中 | 13 |
CVE-2023-21029 | A-217934898 | ID | 中 | 13 |
CVE-2023-20996 | A-246749764 | DoS | 中 | 13 |
CVE-2023-20997 | A-246749702 | DoS | 中 | 13 |
CVE-2023-20998 | A-246749936 | DoS | 中 | 13 |
CVE-2023-20999 | A-246750467 | DoS | 中 | 13 |
CVE-2023-21026 | A-254681548 | DoS | 中 | 13 |
系统
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2023-20994 | A-259062118 | EoP | 中 | 13 |
CVE-2023-20995 | A-241910279 | EoP | 中 | 13 |
CVE-2023-21001 | A-237672190 | EoP | 中 | 13 |
CVE-2023-21002 | A-261193935 | EoP | 中 | 13 |
CVE-2023-21003 | A-261193711 | EoP | 中 | 13 |
CVE-2023-21004 | A-261193664 | EoP | 中 | 13 |
CVE-2023-21005 | A-261193946 | EoP | 中 | 13 |
CVE-2023-21015 | A-244569778 | EoP | 中 | 13 |
CVE-2023-21018 | A-233338564 | EoP | 中 | 13 |
CVE-2023-21020 | A-256591441 | EoP | 中 | 13 |
CVE-2023-21021 | A-255537598 | EoP | 中 | 13 |
CVE-2023-21022 | A-236098131 | EoP | 中 | 13 |
CVE-2023-21024 | A-246543238 | EoP | 中 | 13 |
CVE-2023-21030 | A-226234140 | EoP | 中 | 13 |
CVE-2023-21034 | A-230358834 | EoP | 中 | 13 |
CVE-2023-21035 | A-184847040 | EoP | 中 | 13 |
CVE-2022-40303 | A-260709824 | ID | 中 | 13 |
CVE-2023-20969 | A-262236313 | ID | 中 | 13 |
CVE-2023-20970 | A-262236005 | ID | 中 | 13 |
CVE-2023-21006 | A-257030027 | ID | 中 | 13 |
CVE-2023-21007 | A-257029965 | ID | 中 | 13 |
CVE-2023-21008 | A-257030100 | ID | 中 | 13 |
CVE-2023-21009 | A-257029925 | ID | 中 | 13 |
CVE-2023-21010 | A-257029915 | ID | 中 | 13 |
CVE-2023-21011 | A-257029912 | ID | 中 | 13 |
CVE-2023-21012 | A-257029812 | ID | 中 | 13 |
CVE-2023-21013 | A-256818945 | ID | 中 | 13 |
CVE-2023-21014 | A-257029326 | ID | 中 | 13 |
CVE-2023-21019 | A-242379731 | ID | 中 | 13 |
CVE-2023-21025 | A-254929746 | ID | 中 | 13 |
CVE-2023-21032 | A-248085351 | ID | 中 | 13 |
CVE-2023-21016 | A-213905884 | DoS | 中 | 13 |
CVE-2023-21033 | A-244713323 | DoS | 中 | 13 |
Pixel
CVE | 参考编号 | 类型 | 严重程度 | 子组件 |
---|---|---|---|---|
CVE-2022-42498 | A-240662453 * | RCE | 严重 | 移动网络固件 |
CVE-2022-42499 | A-242001391 * | RCE | 严重 | 调制解调器 |
CVE-2023-21057 | A-244450646 * | RCE | 严重 | 移动网络固件 |
CVE-2023-21058 | A-246169606 * | RCE | 严重 | 移动网络固件 |
CVE-2023-24033 | A-265822830 * | RCE | 严重 | 调制解调器 |
CVE-2023-26496 | A-274465028 * | RCE | 严重 | 调制解调器 |
CVE-2023-26497 | A-274464337 * | RCE | 严重 | 调制解调器 |
CVE-2023-26498 | A-274463883 * | RCE | 严重 | 调制解调器 |
CVE-2023-21041 | A-250123688 * | EoP | 严重 | GSC |
CVE-2022-42528 | A-242203672 * | ID | 严重 | TF-A |
CVE-2023-21054 | A-244556535 * | RCE | 高 | 调制解调器 |
CVE-2023-21040 | A-238420277 * | EoP | 高 | 蓝牙 |
CVE-2023-21065 | A-239630493 * | EoP | 高 | libfdt |
CVE-2023-21036 | A-264261868 * | ID | 高 | 标记 |
CVE-2023-21067 | A-254114726 * | ID | 高 | GPS |
CVE-2022-42500 | A-239701389 * | EoP | 中 | 电话 |
CVE-2023-21038 | A-224000736 * | EoP | 中 | Cs40l25 触感反馈驱动程序 |
CVE-2023-21042 | A-239873326 * | EoP | 中 | LWIS |
CVE-2023-21043 | A-239872581 * | EoP | 中 | LWIS |
CVE-2023-21050 | A-244423702 * | EoP | 中 | libexynosdisplay |
CVE-2023-21051 | A-259323322 * | EoP | 中 | exynos |
CVE-2023-21052 | A-259063189 * | EoP | 中 | libril_sitril |
CVE-2023-21055 | A-244301523 * | EoP | 中 | cpif |
CVE-2023-21056 | A-245300559 * | EoP | 中 | lwis |
CVE-2023-21062 | A-243376770 * | EoP | 中 | rild_exynos |
CVE-2023-21063 | A-243129862 * | EoP | 中 | rild_exynos |
CVE-2023-21064 | A-243130078 * | EoP | 中 | rild_exynos |
CVE-2023-21068 | A-243433344 * | EoP | 中 | fastboot 启动画面 |
CVE-2023-21069 | A-254029309 * | EoP | 中 | bcm4389 驱动程序 |
CVE-2023-21070 | A-254028776 * | EoP | 中 | bcm4389 驱动程序 |
CVE-2023-21071 | A-254028518 * | EoP | 中 | bcm4389 驱动程序 |
CVE-2023-21072 | A-257290781 * | EoP | 中 | bcm4389 驱动程序 |
CVE-2023-21073 | A-257290396 * | EoP | 中 | bcm4389 驱动程序 |
CVE-2023-21075 | A-261857862 * | EoP | 中 | bcmdhd 驱动程序 |
CVE-2023-21076 | A-261857623 * | EoP | 中 | bcmdhd 驱动程序 |
CVE-2023-21077 | A-257289560 * | EoP | 中 | bcm4389 驱动程序 |
CVE-2023-21078 | A-254840211 * | EoP | 中 | bcm4389 驱动程序 |
CVE-2023-21079 | A-254839721 * | EoP | 中 | bcm4389 |
CVE-2023-21039 | A-263783650 * | ID | 中 | dumpstate |
CVE-2023-21044 | A-253425086* | ID | 中 | libvendorgraphicbuffer |
CVE-2023-21045 | A-259323725 * | ID | 中 | CPIF |
CVE-2023-21046 | A-253424924 * | ID | 中 | 相机 HAL |
CVE-2023-21047 | A-256166866 * | ID | 中 | 相机 HAL |
CVE-2023-21048 | A-259304053 * | ID | 中 | WiFi |
CVE-2023-21049 | A-236688120 * | ID | 中 | 相机 |
CVE-2023-21053 | A-251805610 * | ID | 中 | SMS |
CVE-2023-21059 | A-247564044 * | ID | 中 | 移动网络固件 |
CVE-2023-21060 | A-253770924 * | ID | 中 | SMS |
CVE-2023-21061 | A-229255400 * | DoS | 中 | Wifi |
Qualcomm 组件
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2022-25712 | A-235113793
QC-CR#3142221 [2] |
中 | 相机 |
CVE-2022-33245 | A-245611633
QC-CR#2580147 |
中 | WLAN |
Qualcomm 闭源组件
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2022-33260 | A-245612876 * | 中 | 闭源组件 |
CVE-2022-40518 | A-261492744 * | 中 | 闭源组件 |
CVE-2022-40519 | A-261492623 * | 中 | 闭源组件 |
功能补丁
如需详细了解此版本中的新 bug 修复和功能补丁,请访问 Pixel 社区论坛。
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决了这些问题?
如果安全补丁级别是 2023-03-01 或更新,就意味着已解决 2023-03-01 以及之前的所有安全补丁级别涵盖的所有问题。如需了解如何查看设备的安全补丁级别,请参阅 Google 设备更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
N/A | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
U- | UNISOC 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,在“参考编号”列中,相应 Android bug ID 旁边就会标示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。
5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?
如需声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞,但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2023 年 3 月 6 日 | 发布了本公告 |
1.1 | 2023 年 3 月 20 日 | 更新了问题列表 |