Pixel 更新公告包含影響支援 Pixel 裝置(Google 裝置)的安全漏洞和功能改進的詳細資訊。對於 Google 設備,2023 年 6 月 5 日或更高版本的安全性修補程式等級可解決本公告中的所有問題以及 2023 年 6 月 Android 安全公告中的所有問題。若要了解如何檢查裝置的安全性修補程式級別,請參閱檢查和更新您的 Android 版本。
所有受支援的 Google 裝置都將收到 2023 年 6 月 5 日修補程式等級的更新。我們鼓勵所有客戶接受對其設備的這些更新。
公告
- 除了 2023 年 6 月 Android 安全公告中所述的安全漏洞外,Google 裝置還包含下述安全漏洞的修補程式。
安全補丁
漏洞按其影響的組件進行分組。其中包含問題的描述以及包含 CVE、相關引用、漏洞類型、嚴重性和更新的 Android 開源專案 (AOSP) 版本(如果適用)的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
框架
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2023-20971 | A-225880325 | 結束時間 | 緩和 | 13 |
CVE-2023-21171 | A-261085213 | 結束時間 | 緩和 | 13 |
CVE-2023-21189 | A-213942596 | 結束時間 | 緩和 | 13 |
CVE-2023-21192 | A-227207653 | 結束時間 | 緩和 | 13 |
CVE-2023-21168 | A-253270285 | ID | 緩和 | 13 |
CVE-2023-21177 | A-273906410 | ID | 緩和 | 13 |
CVE-2023-21178 | A-140762419 | ID | 緩和 | 13 |
CVE-2023-21193 | A-233006499 | ID | 緩和 | 13 |
CVE-2023-21237 | A-251586912 | ID | 緩和 | 13 |
CVE-2023-21167 | A-259942964 | 拒絕服務 | 緩和 | 13 |
系統
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2023-20975 | A-250573776 | 結束時間 | 緩和 | 13 |
CVE-2023-20976 | A-216117246 | 結束時間 | 緩和 | 13 |
CVE-2023-20985 | A-245915315 | 結束時間 | 緩和 | 13 |
CVE-2023-21172 | A-262243015 | 結束時間 | 緩和 | 13 |
CVE-2023-21174 | A-235822222 | 結束時間 | 緩和 | 13 |
CVE-2023-21175 | A-262243574 | 結束時間 | 緩和 | 13 |
CVE-2023-21179 | A-272755865 | 結束時間 | 緩和 | 13 |
CVE-2023-21183 | A-235863754 | 結束時間 | 緩和 | 13 |
CVE-2023-21184 | A-267809568 | 結束時間 | 緩和 | 13 |
CVE-2023-21185 | A-266700762 | 結束時間 | 緩和 | 13 |
CVE-2023-21187 | A-246542917 | 結束時間 | 緩和 | 13 |
CVE-2023-21191 | A-269738057 | 結束時間 | 緩和 | 13 |
CVE-2023-21203 | A-262246082 | 結束時間 | 緩和 | 13 |
CVE-2023-21207 | A-262236670 | 結束時間 | 緩和 | 13 |
CVE-2023-21209 | A-262236273 | 結束時間 | 緩和 | 13 |
CVE-2023-20968 | A-262235935 | ID | 緩和 | 13 |
CVE-2023-20972 | A-255304665 | ID | 緩和 | 13 |
CVE-2023-20973 | A-260568245 | ID | 緩和 | 13 |
CVE-2023-20974 | A-260078907 | ID | 緩和 | 13 |
CVE-2023-20977 | A-254445952 | ID | 緩和 | 13 |
CVE-2023-20979 | A-259939364 | ID | 緩和 | 13 |
CVE-2023-20980 | A-260230274 | ID | 緩和 | 13 |
CVE-2023-20981 | A-256165737 | ID | 緩和 | 13 |
CVE-2023-20982 | A-260568083 | ID | 緩和 | 13 |
CVE-2023-20983 | A-260569449 | ID | 緩和 | 13 |
CVE-2023-20984 | A-242993878 | ID | 緩和 | 13 |
CVE-2023-20986 | A-255304475 | ID | 緩和 | 13 |
CVE-2023-20987 | A-260569414 | ID | 緩和 | 13 |
CVE-2023-20988 | A-260569232 | ID | 緩和 | 13 |
CVE-2023-20989 | A-260568367 | ID | 緩和 | 13 |
CVE-2023-20990 | A-260568354 | ID | 緩和 | 13 |
CVE-2023-20991 | A-255305114 | ID | 緩和 | 13 |
CVE-2023-20992 | A-260568750 | ID | 緩和 | 13 |
CVE-2023-21027 | A-216854451 | ID | 緩和 | 13 |
CVE-2023-21031 | A-242688355 | ID | 緩和 | 13 |
CVE-2023-21169 | A-274443441 | ID | 緩和 | 13 |
CVE-2023-21170 | A-252764410 | ID | 緩和 | 13 |
CVE-2023-21173 | A-262741858 | ID | 緩和 | 13 |
CVE-2023-21180 | A-261365944 | ID | 緩和 | 13 |
CVE-2023-21181 | A-264880969 | ID | 緩和 | 13 |
CVE-2023-21182 | A-252764175 | ID | 緩和 | 13 |
CVE-2023-21188 | A-264624283 | ID | 緩和 | 13 |
CVE-2023-21190 | A-251436534 | ID | 緩和 | 13 |
CVE-2023-21194 | A-260079141 | ID | 緩和 | 13 |
CVE-2023-21195 | A-233879420 | ID | 緩和 | 13 |
CVE-2023-21196 | A-261857395 | ID | 緩和 | 13 |
CVE-2023-21197 | A-251427561 | ID | 緩和 | 13 |
CVE-2023-21198 | A-245517503 | ID | 緩和 | 13 |
CVE-2023-21199 | A-254445961 | ID | 緩和 | 13 |
CVE-2023-21200 | A-236688764 | ID | 緩和 | 13 |
CVE-2023-21202 | A-260568359 | ID | 緩和 | 13 |
CVE-2023-21204 | A-262246231 | ID | 緩和 | 13 |
CVE-2023-21205 | A-262245376 | ID | 緩和 | 13 |
CVE-2023-21206 | A-262245630 | ID | 緩和 | 13 |
CVE-2023-21208 | A-262245254 | ID | 緩和 | 13 |
CVE-2023-21210 | A-262236331 | ID | 緩和 | 13 |
CVE-2023-21211 | A-262235998 | ID | 緩和 | 13 |
CVE-2023-21212 | A-262236031 | ID | 緩和 | 13 |
CVE-2023-21213 | A-262235951 | ID | 緩和 | 13 |
CVE-2023-21214 | A-262235736 | ID | 緩和 | 13 |
CVE-2023-21176 | A-222287335 | 拒絕服務 | 緩和 | 13 |
CVE-2023-21186 | A-261079188 | 拒絕服務 | 緩和 | 13 |
CVE-2023-21201 | A-263545186 | 拒絕服務 | 緩和 | 13 |
像素
CVE | 參考 | 類型 | 嚴重性 | 子組件 |
---|---|---|---|---|
CVE-2023-21066 | A-250100597 * | 遠端程式碼執行 | 批判的 | exynos-slsi |
CVE-2023-21225 | A-270403821 * | 結束時間 | 高的 | 受保護的確認 |
CVE-2022-39901 | A-263783333 * | ID | 高的 | 拉森基帶 |
CVE-2023-21219 | A-264698379 * | ID | 高的 | exynos-slsi |
CVE-2023-21220 | A-264590585 * | ID | 高的 | exynos-slsi |
CVE-2023-21226 | A-240728187 * | ID | 高的 | 數據機 |
CVE-2023-21146 | A-239867994 * | 結束時間 | 緩和 | 低維度資訊系統 |
CVE-2023-21147 | A-269661912 * | 結束時間 | 緩和 | 像素相機驅動程式 |
CVE-2023-21149 | A-270050709 * | 結束時間 | 緩和 | 香農Rcs |
CVE-2023-21151 | A-265149414 * | 結束時間 | 緩和 | GoogleBMS模組 |
CVE-2023-21153 | A-264259730 * | 結束時間 | 緩和 | rild_exynos |
CVE-2023-21157 | A-263783137 * | 結束時間 | 緩和 | 外泌體 |
CVE-2023-21159 | A-263783565 * | 結束時間 | 緩和 | 外泌體 |
CVE-2023-21161 | A-263783702 * | 結束時間 | 緩和 | 外泌體 |
CVE-2023-21222 | A-266977723 * | 結束時間 | 緩和 | libdmc |
CVE-2023-21236 | A-270148537 * | 結束時間 | 緩和 | aoc_core裝置驅動程式 |
CVE-2023-21148 | A-263783657 * | ID | 緩和 | Exynos RIL |
CVE-2023-21150 | A-267312009 * | ID | 緩和 | 音訊服務 |
CVE-2023-21152 | A-269174022 * | ID | 緩和 | android.hardware.camera.provider |
CVE-2023-21154 | A-263783910 * | ID | 緩和 | rild_exynos |
CVE-2023-21155 | A-264540700 * | ID | 緩和 | 利布西特里爾 |
CVE-2023-21156 | A-264540759 * | ID | 緩和 | rild_exynos |
CVE-2023-21158 | A-263783635 * | ID | 緩和 | 外泌體 |
CVE-2023-21160 | A-263784118 * | ID | 緩和 | 外泌體 |
CVE-2023-21223 | A-256047000 * | ID | 緩和 | Exynos SLSI |
CVE-2023-21224 | A-265276966 * | ID | 緩和 | exynos-slsi |
高通組件
CVE | 參考 | 嚴重性 | 子組件 | |
---|---|---|---|---|
CVE-2022-33303 | A-261492548 QC-CR#3181878 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] | 緩和 | 核心 |
高通閉源元件
CVE | 參考 | 嚴重性 | 子組件 | |
---|---|---|---|---|
CVE-2022-33224 | A-261492743 * | 緩和 | 閉源元件 | |
CVE-2022-33226 | A-261492388 * | 緩和 | 閉源元件 | |
CVE-2022-33227 | A-261492566 * | 緩和 | 閉源元件 | |
CVE-2022-33230 | A-261492641 * | 緩和 | 閉源元件 | |
CVE-2022-33240 | A-261492550 * | 緩和 | 閉源元件 | |
CVE-2022-33263 | A-261492485 * | 緩和 | 閉源元件 | |
CVE-2022-33267 | A-238893635 * | 緩和 | 閉源元件 |
功能性貼片
有關此版本中包含的新錯誤修復和功能補丁的詳細信息,請參閱Pixel 社區論壇。
常見問題及解答
本節回答閱讀本公告後可能出現的常見問題。
1. 如何確定我的裝置是否已更新以解決這些問題?
2023-06-05 或更高版本的安全性修補程式等級解決了與 2023-06-05 安全性修補程式等級和所有先前修補程式等級相關的所有問題。若要了解如何檢查裝置的安全修補程式級別,請閱讀Google 裝置更新方案上的說明。
2.類型欄中的條目是什麼意思?
漏洞詳細資料表的「類型」欄位中的條目引用安全漏洞的分類。
縮寫 | 定義 |
---|---|
遠端程式碼執行 | 遠端程式碼執行 |
結束時間 | 特權提升 |
ID | 資訊揭露 |
拒絕服務 | 拒絕服務 |
不適用 | 分類不可用 |
3.參考文獻欄中的條目是什麼意思?
漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。
字首 | 參考 |
---|---|
A- | 安卓錯誤 ID |
QC- | 高通參考號 |
M- | 聯發科參考號 |
N- | NVIDIA 參考號 |
B- | 博通參考號 |
U- | 紫光展銳參考號 |
4.參考資料欄中 Android bug ID 旁邊的 * 是什麼意思?
未公開發布的問題在參考列中的 Android bug ID 旁邊有一個 *。此問題的更新通常包含在Google 開發者網站上提供的 Pixel 裝置的最新二進位驅動程式中。
5. 為什麼本公告和 Android 安全公告中的安全漏洞不同?
Android 安全性公告中記錄的安全漏洞需要在 Android 裝置上聲明最新的安全性修補程式等級。其他安全漏洞(例如本公告中記錄的漏洞)不需要聲明安全修補程式等級。
版本
版本 | 日期 | 筆記 |
---|---|---|
1.0 | 2023 年 6 月 13 日 | 公告發布 |