Biuletyn aktualizacji Pixela — czerwiec 2023 r

Opublikowano 13 czerwca 2023 r

Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2023-06-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z czerwca 2023 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2023-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z czerwca 2023 r. na urządzeniach Google znajdują się także łaty usuwające luki w zabezpieczeniach opisane poniżej.

Poprawki bezpieczeństwa

Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2023-20971 A-225880325 EoP Umiarkowany 13
CVE-2023-21171 A-261085213 EoP Umiarkowany 13
CVE-2023-21189 A-213942596 EoP Umiarkowany 13
CVE-2023-21192 A-227207653 EoP Umiarkowany 13
CVE-2023-21168 A-253270285 ID Umiarkowany 13
CVE-2023-21177 A-273906410 ID Umiarkowany 13
CVE-2023-21178 A-140762419 ID Umiarkowany 13
CVE-2023-21193 A-233006499 ID Umiarkowany 13
CVE-2023-21237 A-251586912 ID Umiarkowany 13
CVE-2023-21167 A-259942964 DoS Umiarkowany 13

System

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2023-20975 A-250573776 EoP Umiarkowany 13
CVE-2023-20976 A-216117246 EoP Umiarkowany 13
CVE-2023-20985 A-245915315 EoP Umiarkowany 13
CVE-2023-21172 A-262243015 EoP Umiarkowany 13
CVE-2023-21174 A-235822222 EoP Umiarkowany 13
CVE-2023-21175 A-262243574 EoP Umiarkowany 13
CVE-2023-21179 A-272755865 EoP Umiarkowany 13
CVE-2023-21183 A-235863754 EoP Umiarkowany 13
CVE-2023-21184 A-267809568 EoP Umiarkowany 13
CVE-2023-21185 A-266700762 EoP Umiarkowany 13
CVE-2023-21187 A-246542917 EoP Umiarkowany 13
CVE-2023-21191 A-269738057 EoP Umiarkowany 13
CVE-2023-21203 A-262246082 EoP Umiarkowany 13
CVE-2023-21207 A-262236670 EoP Umiarkowany 13
CVE-2023-21209 A-262236273 EoP Umiarkowany 13
CVE-2023-20968 A-262235935 ID Umiarkowany 13
CVE-2023-20972 A-255304665 ID Umiarkowany 13
CVE-2023-20973 A-260568245 ID Umiarkowany 13
CVE-2023-20974 A-260078907 ID Umiarkowany 13
CVE-2023-20977 A-254445952 ID Umiarkowany 13
CVE-2023-20979 A-259939364 ID Umiarkowany 13
CVE-2023-20980 A-260230274 ID Umiarkowany 13
CVE-2023-20981 A-256165737 ID Umiarkowany 13
CVE-2023-20982 A-260568083 ID Umiarkowany 13
CVE-2023-20983 A-260569449 ID Umiarkowany 13
CVE-2023-20984 A-242993878 ID Umiarkowany 13
CVE-2023-20986 A-255304475 ID Umiarkowany 13
CVE-2023-20987 A-260569414 ID Umiarkowany 13
CVE-2023-20988 A-260569232 ID Umiarkowany 13
CVE-2023-20989 A-260568367 ID Umiarkowany 13
CVE-2023-20990 A-260568354 ID Umiarkowany 13
CVE-2023-20991 A-255305114 ID Umiarkowany 13
CVE-2023-20992 A-260568750 ID Umiarkowany 13
CVE-2023-21027 A-216854451 ID Umiarkowany 13
CVE-2023-21031 A-242688355 ID Umiarkowany 13
CVE-2023-21169 A-274443441 ID Umiarkowany 13
CVE-2023-21170 A-252764410 ID Umiarkowany 13
CVE-2023-21173 A-262741858 ID Umiarkowany 13
CVE-2023-21180 A-261365944 ID Umiarkowany 13
CVE-2023-21181 A-264880969 ID Umiarkowany 13
CVE-2023-21182 A-252764175 ID Umiarkowany 13
CVE-2023-21188 A-264624283 ID Umiarkowany 13
CVE-2023-21190 A-251436534 ID Umiarkowany 13
CVE-2023-21194 A-260079141 ID Umiarkowany 13
CVE-2023-21195 A-233879420 ID Umiarkowany 13
CVE-2023-21196 A-261857395 ID Umiarkowany 13
CVE-2023-21197 A-251427561 ID Umiarkowany 13
CVE-2023-21198 A-245517503 ID Umiarkowany 13
CVE-2023-21199 A-254445961 ID Umiarkowany 13
CVE-2023-21200 A-236688764 ID Umiarkowany 13
CVE-2023-21202 A-260568359 ID Umiarkowany 13
CVE-2023-21204 A-262246231 ID Umiarkowany 13
CVE-2023-21205 A-262245376 ID Umiarkowany 13
CVE-2023-21206 A-262245630 ID Umiarkowany 13
CVE-2023-21208 A-262245254 ID Umiarkowany 13
CVE-2023-21210 A-262236331 ID Umiarkowany 13
CVE-2023-21211 A-262235998 ID Umiarkowany 13
CVE-2023-21212 A-262236031 ID Umiarkowany 13
CVE-2023-21213 A-262235951 ID Umiarkowany 13
CVE-2023-21214 A-262235736 ID Umiarkowany 13
CVE-2023-21176 A-222287335 DoS Umiarkowany 13
CVE-2023-21186 A-261079188 DoS Umiarkowany 13
CVE-2023-21201 A-263545186 DoS Umiarkowany 13

Piksel

CVE Bibliografia Typ Powaga Podskładnik
CVE-2023-21066 A-250100597 * RCE Krytyczny exynos-slsi
CVE-2023-21225 A-270403821 * EoP Wysoki Chronione potwierdzenie
CVE-2022-39901 A-263783333 * ID Wysoki Pasek podstawowy Lassen
CVE-2023-21219 A-264698379 * ID Wysoki exynos-slsi
CVE-2023-21220 A-264590585 * ID Wysoki exynos-slsi
CVE-2023-21226 A-240728187 * ID Wysoki modem
CVE-2023-21146 A-239867994 * EoP Umiarkowany LWIS
CVE-2023-21147 A-269661912 * EoP Umiarkowany Sterownik aparatu Pixel
CVE-2023-21149 A-270050709 * EoP Umiarkowany Shannon RCs
CVE-2023-21151 A-265149414 * EoP Umiarkowany Moduł Google BMS
CVE-2023-21153 A-264259730 * EoP Umiarkowany rild_exynos
CVE-2023-21157 A-263783137 * EoP Umiarkowany exynos-ril
CVE-2023-21159 A-263783565 * EoP Umiarkowany exynos-ril
CVE-2023-21161 A-263783702 * EoP Umiarkowany exynos-ril
CVE-2023-21222 A-266977723 * EoP Umiarkowany biblioteka dmc
CVE-2023-21236 A-270148537 * EoP Umiarkowany sterownik urządzenia aoc_core
CVE-2023-21148 A-263783657 * ID Umiarkowany exynos RIL
CVE-2023-21150 A-267312009 * ID Umiarkowany usługa audio
CVE-2023-21152 A-269174022 * ID Umiarkowany dostawca.sprzętu.kamery.android
CVE-2023-21154 A-263783910 * ID Umiarkowany rild_exynos
CVE-2023-21155 A-264540700 * ID Umiarkowany libsitril
CVE-2023-21156 A-264540759 * ID Umiarkowany rild_exynos
CVE-2023-21158 A-263783635 * ID Umiarkowany exynos-ril
CVE-2023-21160 A-263784118 * ID Umiarkowany exynos-ril
CVE-2023-21223 A-256047000 * ID Umiarkowany Exynos SLSI
CVE-2023-21224 A-265276966 * ID Umiarkowany exynos-slsi

Komponenty Qualcomma

CVE Bibliografia Powaga Podskładnik
CVE-2022-33303
A-261492548
QC-CR#3181878 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ]
Umiarkowany Jądro

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Bibliografia Powaga Podskładnik
CVE-2022-33224
A-261492743 * Umiarkowany Komponent o zamkniętym źródle
CVE-2022-33226
A-261492388 * Umiarkowany Komponent o zamkniętym źródle
CVE-2022-33227
A-261492566 * Umiarkowany Komponent o zamkniętym źródle
CVE-2022-33230
A-261492641 * Umiarkowany Komponent o zamkniętym źródle
CVE-2022-33240
A-261492550 * Umiarkowany Komponent o zamkniętym źródle
CVE-2022-33263
A-261492485 * Umiarkowany Komponent o zamkniętym źródle
CVE-2022-33267
A-238893635 * Umiarkowany Komponent o zamkniętym źródle

Funkcjonalne poprawki

Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z dnia 2023-06-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2023-06-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywilejów
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomma
M- Numer referencyjny MediaTeka
N- Numer referencyjny NVIDIA
B- Numer referencyjny firmy Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?

Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Notatki
1,0 13 czerwca 2023 r Opublikowano biuletyn