Pixel 更新公告列舉對支援的 Pixel 裝置 (Google 裝置) 造成影響的安全漏洞和功能改善項目,並說明相關細節。2023-06-05 之後的安全性修補程式等級也已針對 Google 裝置解決這篇公告和 2023 年 6 月 Android 安全性公告列出的所有問題。請參閱關於檢查及更新 Android 版本的說明文章,瞭解如何查看裝置的安全性修補程式等級。
所有支援的 Google 裝置都會收到 2023-06-05 修補程式等級更新,我們建議所有客戶接受這些裝置更新。
公告事項
- 除了修補 2023 年 6 月 Android 安全性公告列出的安全漏洞外,我們也針對下文列出的 Google 裝置安全漏洞提供修補程式。
安全性修補程式
我們依照受影響的元件將安全漏洞分類,並附上問題說明和 CVE 資訊表,其中包括相關參考資料、安全漏洞類型、嚴重程度。在適用情況下,我們也會附上更新的 Android 開放原始碼計畫 (AOSP) 版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。
架構
CVE | 參考資料 | 類型 | 嚴重程度 | 更新的 Android 開放原始碼計畫版本 |
---|---|---|---|---|
CVE-2023-20971 | A-225880325 | EoP | 中 | 13 |
CVE-2023-21171 | A-261085213 | EoP | 中 | 13 |
CVE-2023-21189 | A-213942596 | EoP | 中 | 13 |
CVE-2023-21192 | A-227207653 | EoP | 中 | 13 |
CVE-2023-21168 | A-253270285 | ID | 中 | 13 |
CVE-2023-21177 | A-273906410 | ID | 中 | 13 |
CVE-2023-21178 | A-140762419 | ID | 中 | 13 |
CVE-2023-21193 | A-233006499 | ID | 中 | 13 |
CVE-2023-21237 | A-251586912 | ID | 中 | 13 |
CVE-2023-21167 | A-259942964 | DoS | 中 | 13 |
系統
CVE | 參考資料 | 類型 | 嚴重程度 | 更新的 Android 開放原始碼計畫版本 |
---|---|---|---|---|
CVE-2023-20975 | A-250573776 | EoP | 中 | 13 |
CVE-2023-20976 | A-216117246 | EoP | 中 | 13 |
CVE-2023-20985 | A-245915315 | EoP | 中 | 13 |
CVE-2023-21172 | A-262243015 | EoP | 中 | 13 |
CVE-2023-21174 | A-235822222 | EoP | 中 | 13 |
CVE-2023-21175 | A-262243574 | EoP | 中 | 13 |
CVE-2023-21179 | A-272755865 | EoP | 中 | 13 |
CVE-2023-21183 | A-235863754 | EoP | 中 | 13 |
CVE-2023-21184 | A-267809568 | EoP | 中 | 13 |
CVE-2023-21185 | A-266700762 | EoP | 中 | 13 |
CVE-2023-21187 | A-246542917 | EoP | 中 | 13 |
CVE-2023-21191 | A-269738057 | EoP | 中 | 13 |
CVE-2023-21203 | A-262246082 | EoP | 中 | 13 |
CVE-2023-21207 | A-262236670 | EoP | 中 | 13 |
CVE-2023-21209 | A-262236273 | EoP | 中 | 13 |
CVE-2023-20968 | A-262235935 | ID | 中 | 13 |
CVE-2023-20972 | A-255304665 | ID | 中 | 13 |
CVE-2023-20973 | A-260568245 | ID | 中 | 13 |
CVE-2023-20974 | A-260078907 | ID | 中 | 13 |
CVE-2023-20977 | A-254445952 | ID | 中 | 13 |
CVE-2023-20979 | A-259939364 | ID | 中 | 13 |
CVE-2023-20980 | A-260230274 | ID | 中 | 13 |
CVE-2023-20981 | A-256165737 | ID | 中 | 13 |
CVE-2023-20982 | A-260568083 | ID | 中 | 13 |
CVE-2023-20983 | A-260569449 | ID | 中 | 13 |
CVE-2023-20984 | A-242993878 | ID | 中 | 13 |
CVE-2023-20986 | A-255304475 | ID | 中 | 13 |
CVE-2023-20987 | A-260569414 | ID | 中 | 13 |
CVE-2023-20988 | A-260569232 | ID | 中 | 13 |
CVE-2023-20989 | A-260568367 | ID | 中 | 13 |
CVE-2023-20990 | A-260568354 | ID | 中 | 13 |
CVE-2023-20991 | A-255305114 | ID | 中 | 13 |
CVE-2023-20992 | A-260568750 | ID | 中 | 13 |
CVE-2023-21027 | A-216854451 | ID | 中 | 13 |
CVE-2023-21031 | A-242688355 | ID | 中 | 13 |
CVE-2023-21169 | A-274443441 | ID | 中 | 13 |
CVE-2023-21170 | A-252764410 | ID | 中 | 13 |
CVE-2023-21173 | A-262741858 | ID | 中 | 13 |
CVE-2023-21180 | A-261365944 | ID | 中 | 13 |
CVE-2023-21181 | A-264880969 | ID | 中 | 13 |
CVE-2023-21182 | A-252764175 | ID | 中 | 13 |
CVE-2023-21188 | A-264624283 | ID | 中 | 13 |
CVE-2023-21190 | A-251436534 | ID | 中 | 13 |
CVE-2023-21194 | A-260079141 | ID | 中 | 13 |
CVE-2023-21195 | A-233879420 | ID | 中 | 13 |
CVE-2023-21196 | A-261857395 | ID | 中 | 13 |
CVE-2023-21197 | A-251427561 | ID | 中 | 13 |
CVE-2023-21198 | A-245517503 | ID | 中 | 13 |
CVE-2023-21199 | A-254445961 | ID | 中 | 13 |
CVE-2023-21200 | A-236688764 | ID | 中 | 13 |
CVE-2023-21202 | A-260568359 | ID | 中 | 13 |
CVE-2023-21204 | A-262246231 | ID | 中 | 13 |
CVE-2023-21205 | A-262245376 | ID | 中 | 13 |
CVE-2023-21206 | A-262245630 | ID | 中 | 13 |
CVE-2023-21208 | A-262245254 | ID | 中 | 13 |
CVE-2023-21210 | A-262236331 | ID | 中 | 13 |
CVE-2023-21211 | A-262235998 | ID | 中 | 13 |
CVE-2023-21212 | A-262236031 | ID | 中 | 13 |
CVE-2023-21213 | A-262235951 | ID | 中 | 13 |
CVE-2023-21214 | A-262235736 | ID | 中 | 13 |
CVE-2023-21176 | A-222287335 | DoS | 中 | 13 |
CVE-2023-21186 | A-261079188 | DoS | 中 | 13 |
CVE-2023-21201 | A-263545186 | DoS | 中 | 13 |
Pixel
CVE | 參考資料 | 類型 | 嚴重程度 | 子元件 |
---|---|---|---|---|
CVE-2023-21066 | A-250100597 * | RCE | 最高 | exynos-slsi |
CVE-2023-21225 | A-270403821 * | EoP | 高 | Protected Confirmation |
CVE-2022-39901 | A-263783333 * | ID | 高 | Lassen Baseband |
CVE-2023-21219 | A-264698379 * | ID | 高 | exynos-slsi |
CVE-2023-21220 | A-264590585 * | ID | 高 | exynos-slsi |
CVE-2023-21226 | A-240728187 * | ID | 高 | 數據機 |
CVE-2023-21146 | A-239867994 * | EoP | 中 | LWIS |
CVE-2023-21147 | A-269661912 * | EoP | 中 | Pixel 相機驅動程式 |
CVE-2023-21149 | A-270050709 * | EoP | 中 | ShannonRcs |
CVE-2023-21151 | A-265149414 * | EoP | 中 | Google BMS 模組 |
CVE-2023-21153 | A-264259730 * | EoP | 中 | rild_exynos |
CVE-2023-21157 | A-263783137 * | EoP | 中 | exynos-ril |
CVE-2023-21159 | A-263783565 * | EoP | 中 | exynos-ril |
CVE-2023-21161 | A-263783702 * | EoP | 中 | exynos-ril |
CVE-2023-21222 | A-266977723 * | EoP | 中 | libdmc |
CVE-2023-21236 | A-270148537 * | EoP | 中 | aoc_core 裝置驅動程式 |
CVE-2023-21148 | A-263783657 * | ID | 中 | exynos RIL |
CVE-2023-21150 | A-267312009 * | ID | 中 | 音訊服務 |
CVE-2023-21152 | A-269174022 * | ID | 中 | android.hardware.camera.provider |
CVE-2023-21154 | A-263783910 * | ID | 中 | rild_exynos |
CVE-2023-21155 | A-264540700 * | ID | 中 | libsitril |
CVE-2023-21156 | A-264540759 * | ID | 中 | rild_exynos |
CVE-2023-21158 | A-263783635 * | ID | 中 | exynos-ril |
CVE-2023-21160 | A-263784118 * | ID | 中 | exynos-ril |
CVE-2023-21223 | A-256047000 * | ID | 中 | Exynos SLSI |
CVE-2023-21224 | A-265276966 * | ID | 中 | exynos-slsi |
Qualcomm 元件
CVE | 參考資料 | 嚴重程度 | 子元件 | |
---|---|---|---|---|
CVE-2022-33303 |
A-261492548
QC-CR#3181878 [2] [3] [4] [5] [6] [7] [8] [9] |
中 | 核心 |
Qualcomm 封閉原始碼元件
CVE | 參考資料 | 嚴重程度 | 子元件 | |
---|---|---|---|---|
CVE-2022-33224 |
A-261492743 * | 中 | 封閉原始碼元件 | |
CVE-2022-33226 |
A-261492388 * | 中 | 封閉原始碼元件 | |
CVE-2022-33227 |
A-261492566 * | 中 | 封閉原始碼元件 | |
CVE-2022-33230 |
A-261492641 * | 中 | 封閉原始碼元件 | |
CVE-2022-33240 |
A-261492550 * | 中 | 封閉原始碼元件 | |
CVE-2022-33263 |
A-261492485 * | 中 | 封閉原始碼元件 | |
CVE-2022-33267 |
A-238893635 * | 中 | 封閉原始碼元件 |
功能修補程式
如要瞭解這個版本列舉的最新錯誤修正和功能修補程式,請參閱 Pixel 社群論壇中的說明。
常見問題與解答
如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
1. 如何判斷我的裝置軟體版本是否更新並修正問題?
如果是 2023-06-05 之後的安全性修補程式等級,代表 2023-06-05 安全性修補程式等級以前的所有問題都已解決。請參閱 Google 裝置更新時間表中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
2.「類型」欄中的項目代表什麼意義?
在安全漏洞詳情表中,「類型」欄中的項目代表安全漏洞類別。
縮寫 | 定義 |
---|---|
RCE | 遠端程式碼執行 |
EoP | 權限提升 |
ID | 資訊外洩 |
DoS | 阻斷服務 |
無 | 未分類 |
3.「參考資料」欄中的項目代表什麼意義?
在安全漏洞詳情表中,「參考資料」欄底下的項目可能會包含一個前置字串,表示該參考資料值所屬的機構。
前置字串 | 參考資料 |
---|---|
A- | Android 錯誤 ID |
QC- | Qualcomm 參考編號 |
M- | MediaTek 參考編號 |
N- | NVIDIA 參考編號 |
B- | Broadcom 參考編號 |
U- | UNISOC 參考編號 |
4. 在「參考資料」欄中,Android 錯誤 ID 旁的星號 (*) 代表什麼意義?
在「參考資料」欄中,Android 錯誤 ID 旁若標有星號 (*),代表該問題未公開。通常 Pixel 裝置最新的二進位驅動程式,已內含用來解決該問題的更新,您可於 Google Developers 網站下載。
5. 為什麼有些安全漏洞會刊載在這份安全性公告,而有些卻出現在 Android 安全性公告?
如要宣告 Android 裝置的最新安全性修補程式等級,必須修正 Android 安全性公告中刊載的相關安全漏洞,其他安全漏洞 (例如本安全性公告所刊載的項目) 對於宣告安全性修補程式等級並非必要。
版本
版本 | 日期 | 附註 |
---|---|---|
1.0 | 2023 年 6 月 13 日 | 發布公告 |