Bản tin cập nhật về Pixel – Tháng 6 năm 2023

Xuất bản ngày 13 tháng 6 năm 2023

Bản tin cập nhật Pixel chứa thông tin chi tiết về các lỗ hổng bảo mật và các điểm cải tiến về chức năng ảnh hưởng đến các thiết bị Pixel được hỗ trợ (thiết bị của Google). Đối với các thiết bị của Google, cấp bản vá bảo mật ngày 5 tháng 6 năm 2023 trở lên sẽ giải quyết tất cả các vấn đề trong bản tin này và tất cả các vấn đề trong Bản tin bảo mật Android tháng 6 năm 2023. Để tìm hiểu cách kiểm tra cấp bản vá bảo mật của thiết bị, hãy xem bài viết Kiểm tra và cập nhật phiên bản Android.

Tất cả thiết bị Google được hỗ trợ sẽ nhận được bản cập nhật lên cấp bản vá 05/06/2023. Tất cả khách hàng đều nên chấp nhận các bản cập nhật này cho thiết bị của họ.

Thông báo

  • Ngoài các lỗ hổng bảo mật được mô tả trong Bản tin bảo mật Android tháng 6 năm 2023, các thiết bị của Google cũng chứa các bản vá cho các lỗ hổng bảo mật được mô tả dưới đây.

Bản vá bảo mật

Các lỗ hổng được nhóm theo thành phần mà chúng ảnh hưởng. Trang này có nội dung mô tả về vấn đề và một bảng chứa CVE, các tài liệu tham khảo liên quan, loại lỗ hổng, mức độ nghiêm trọng và các phiên bản Dự án nguồn mở Android (AOSP) đã cập nhật (nếu có). Nếu có, chúng tôi sẽ liên kết thay đổi công khai đã giải quyết vấn đề với mã lỗi, chẳng hạn như danh sách thay đổi AOSP. Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu bổ sung sẽ được liên kết với các số theo sau mã lỗi.

Khung

CVE Tài liệu tham khảo Loại Mức độ nghiêm trọng Phiên bản AOSP đã cập nhật
CVE-2023-20971 A-225880325 EoP Trung bình 13
CVE-2023-21171 A-261085213 EoP Trung bình 13
CVE-2023-21189 A-213942596 EoP Trung bình 13
CVE-2023-21192 A-227207653 EoP Trung bình 13
CVE-2023-21168 A-253270285 ID Trung bình 13
CVE-2023-21177 A-273906410 ID Trung bình 13
CVE-2023-21178 A-140762419 ID Trung bình 13
CVE-2023-21193 A-233006499 ID Trung bình 13
CVE-2023-21237 A-251586912 ID Trung bình 13
CVE-2023-21167 A-259942964 Yêu cầu Trung bình 13

Hệ thống

CVE Tài liệu tham khảo Loại Mức độ nghiêm trọng Phiên bản AOSP đã cập nhật
CVE-2023-20975 A-250573776 EoP Trung bình 13
CVE-2023-20976 A-216117246 EoP Trung bình 13
CVE-2023-20985 A-245915315 EoP Trung bình 13
CVE-2023-21172 A-262243015 EoP Trung bình 13
CVE-2023-21174 A-235822222 EoP Trung bình 13
CVE-2023-21175 A-262243574 EoP Trung bình 13
CVE-2023-21179 A-272755865 EoP Trung bình 13
CVE-2023-21183 A-235863754 EoP Trung bình 13
CVE-2023-21184 A-267809568 EoP Trung bình 13
CVE-2023-21185 A-266700762 EoP Trung bình 13
CVE-2023-21187 A-246542917 EoP Trung bình 13
CVE-2023-21191 A-269738057 EoP Trung bình 13
CVE-2023-21203 A-262246082 EoP Trung bình 13
CVE-2023-21207 A-262236670 EoP Trung bình 13
CVE-2023-21209 A-262236273 EoP Trung bình 13
CVE-2023-20968 A-262235935 ID Trung bình 13
CVE-2023-20972 A-255304665 ID Trung bình 13
CVE-2023-20973 A-260568245 ID Trung bình 13
CVE-2023-20974 A-260078907 ID Trung bình 13
CVE-2023-20977 A-254445952 ID Trung bình 13
CVE-2023-20979 A-259939364 ID Trung bình 13
CVE-2023-20980 A-260230274 ID Trung bình 13
CVE-2023-20981 A-256165737 ID Trung bình 13
CVE-2023-20982 A-260568083 ID Trung bình 13
CVE-2023-20983 A-260569449 ID Trung bình 13
CVE-2023-20984 A-242993878 ID Trung bình 13
CVE-2023-20986 A-255304475 ID Trung bình 13
CVE-2023-20987 A-260569414 ID Trung bình 13
CVE-2023-20988 A-260569232 ID Trung bình 13
CVE-2023-20989 A-260568367 ID Trung bình 13
CVE-2023-20990 A-260568354 ID Trung bình 13
CVE-2023-20991 A-255305114 ID Trung bình 13
CVE-2023-20992 A-260568750 ID Trung bình 13
CVE-2023-21027 A-216854451 ID Trung bình 13
CVE-2023-21031 A-242688355 ID Trung bình 13
CVE-2023-21169 A-274443441 ID Trung bình 13
CVE-2023-21170 A-252764410 ID Trung bình 13
CVE-2023-21173 A-262741858 ID Trung bình 13
CVE-2023-21180 A-261365944 ID Trung bình 13
CVE-2023-21181 A-264880969 ID Trung bình 13
CVE-2023-21182 A-252764175 ID Trung bình 13
CVE-2023-21188 A-264624283 ID Trung bình 13
CVE-2023-21190 A-251436534 ID Trung bình 13
CVE-2023-21194 A-260079141 ID Trung bình 13
CVE-2023-21195 A-233879420 ID Trung bình 13
CVE-2023-21196 A-261857395 ID Trung bình 13
CVE-2023-21197 A-251427561 ID Trung bình 13
CVE-2023-21198 A-245517503 ID Trung bình 13
CVE-2023-21199 A-254445961 ID Trung bình 13
CVE-2023-21200 A-236688764 ID Trung bình 13
CVE-2023-21202 A-260568359 ID Trung bình 13
CVE-2023-21204 A-262246231 ID Trung bình 13
CVE-2023-21205 A-262245376 ID Trung bình 13
CVE-2023-21206 A-262245630 ID Trung bình 13
CVE-2023-21208 A-262245254 ID Trung bình 13
CVE-2023-21210 A-262236331 ID Trung bình 13
CVE-2023-21211 A-262235998 ID Trung bình 13
CVE-2023-21212 A-262236031 ID Trung bình 13
CVE-2023-21213 A-262235951 ID Trung bình 13
CVE-2023-21214 A-262235736 ID Trung bình 13
CVE-2023-21176 A-222287335 Yêu cầu Trung bình 13
CVE-2023-21186 A-261079188 Yêu cầu Trung bình 13
CVE-2023-21201 A-263545186 Yêu cầu Trung bình 13

Pixel

CVE Tài liệu tham khảo Loại Mức độ nghiêm trọng Thành phần phụ
CVE-2023-21066 A-250100597 * RCE Quan trọng exynos-slsi
CVE-2023-21225 A-270403821 * EoP Cao Xác nhận bảo vệ
CVE-2022-39901 A-263783333 * ID Cao Lassen Baseband
CVE-2023-21219 A-264698379 * ID Cao exynos-slsi
CVE-2023-21220 A-264590585 * ID Cao exynos-slsi
CVE-2023-21226 A-240728187 * ID Cao modem
CVE-2023-21146 A-239867994 * EoP Trung bình LWIS
CVE-2023-21147 A-269661912 * EoP Trung bình Trình điều khiển máy ảnh Pixel
CVE-2023-21149 A-270050709 * EoP Trung bình ShannonRcs
CVE-2023-21151 A-265149414 * EoP Trung bình Mô-đun BMS của Google
CVE-2023-21153 A-264259730 * EoP Trung bình rild_exynos
CVE-2023-21157 A-263783137 * EoP Trung bình exynos-ril
CVE-2023-21159 A-263783565 * EoP Trung bình exynos-ril
CVE-2023-21161 A-263783702 * EoP Trung bình exynos-ril
CVE-2023-21222 A-266977723 * EoP Trung bình libdmc
CVE-2023-21236 A-270148537 * EoP Trung bình Trình điều khiển thiết bị aoc_core
CVE-2023-21148 A-263783657 * ID Trung bình exynos RIL
CVE-2023-21150 A-267312009 * ID Trung bình dịch vụ âm thanh
CVE-2023-21152 A-269174022 * ID Trung bình android.hardware.camera.provider
CVE-2023-21154 A-263783910 * ID Trung bình rild_exynos
CVE-2023-21155 A-264540700 * ID Trung bình libsitril
CVE-2023-21156 A-264540759 * ID Trung bình rild_exynos
CVE-2023-21158 A-263783635 * ID Trung bình exynos-ril
CVE-2023-21160 A-263784118 * ID Trung bình exynos-ril
CVE-2023-21223 A-256047000 * ID Trung bình Exynos SLSI
CVE-2023-21224 A-265276966 * ID Trung bình exynos-slsi

Thành phần Qualcomm

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2022-33303
A-261492548
QC-CR#3181878 [2] [3] [4] [5] [6] [7] [8] [9]
Trung bình Kernel

Thành phần nguồn đóng của Qualcomm

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2022-33224
A-261492743 * Trung bình Thành phần nguồn đóng
CVE-2022-33226
A-261492388 * Trung bình Thành phần nguồn đóng
CVE-2022-33227
A-261492566 * Trung bình Thành phần nguồn đóng
CVE-2022-33230
A-261492641 * Trung bình Thành phần nguồn đóng
CVE-2022-33240
A-261492550 * Trung bình Thành phần nguồn đóng
CVE-2022-33263
A-261492485 * Trung bình Thành phần nguồn đóng
CVE-2022-33267
A-238893635 * Trung bình Thành phần nguồn đóng

Bản vá chức năng

Để biết thông tin chi tiết về các bản sửa lỗi và bản vá chức năng mới có trong bản phát hành này, hãy tham khảo Diễn đàn cộng đồng Pixel.

Câu hỏi thường gặp và câu trả lời

Phần này giải đáp các câu hỏi thường gặp có thể xảy ra sau khi bạn đọc thông báo này.

1. Làm cách nào để xác định xem thiết bị của tôi đã được cập nhật để giải quyết những vấn đề này hay chưa?

Cấp bản vá bảo mật ngày 5 tháng 6 năm 2023 trở lên giải quyết tất cả các vấn đề liên quan đến cấp bản vá bảo mật ngày 5 tháng 6 năm 2023 và tất cả các cấp bản vá trước đó. Để tìm hiểu cách kiểm tra cấp bản vá bảo mật của thiết bị, hãy đọc hướng dẫn về lịch cập nhật thiết bị của Google.

2. Các mục trong cột Loại có ý nghĩa gì?

Các mục trong cột Loại của bảng chi tiết về lỗ hổng tham chiếu đến cách phân loại lỗ hổng bảo mật.

Từ viết tắt Định nghĩa
RCE Thực thi mã từ xa
EoP Nâng cao đặc quyền
ID Tiết lộ thông tin
Yêu cầu Từ chối dịch vụ
Không áp dụng Không có thông tin phân loại

3. Các mục trong cột Tham chiếu có ý nghĩa gì?

Các mục trong cột Tham chiếu của bảng chi tiết về lỗ hổng có thể chứa tiền tố xác định tổ chức sở hữu giá trị tham chiếu.

Tiền tố Tài liệu tham khảo
A- Mã lỗi Android
QC- Số tham chiếu của Qualcomm
M- Số tham chiếu của MediaTek
N- Số tham chiếu của NVIDIA
B- Số tham chiếu của Broadcom
U- Số tham chiếu UNISOC

4. Dấu * bên cạnh mã lỗi Android trong cột Tham chiếu có ý nghĩa gì?

Các vấn đề không được công khai sẽ có dấu * bên cạnh mã lỗi Android trong cột Tham chiếu. Bản cập nhật cho vấn đề đó thường có trong trình điều khiển tệp nhị phân mới nhất cho các thiết bị Pixel có trên trang web dành cho nhà phát triển của Google.

5. Tại sao các lỗ hổng bảo mật lại được phân chia giữa bản tin này và Bản tin bảo mật Android?

Bạn phải khai báo mức bản vá bảo mật mới nhất trên thiết bị Android đối với các lỗ hổng bảo mật được ghi nhận trong Bản tin bảo mật Android. Bạn không cần phải khai báo cấp độ bản vá bảo mật cho các lỗ hổng bảo mật khác, chẳng hạn như các lỗ hổng được ghi nhận trong bản tin này.

Phiên bản

Phiên bản Ngày Ghi chú
1.0 Ngày 13 tháng 6 năm 2023 Bản tin đã xuất bản