Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń 2023-10-05 lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z października 2023 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek 2023-10-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz zabezpieczeń opisanych w powiadomieniu o lukach w zabezpieczeniach w Androidzie z października 2023 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, poważnym oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2023-3781 | A-289470723* | EoP | Wysoki | jądro |
Pixel
CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2023-35646 | A-276972140 * | RCE | Krytyczny | Shannon – pasmo podstawowe |
CVE-2023-35662 | A-276971805 * | RCE | Krytyczny | Shannon – pasmo podstawowe |
CVE-2023-35649 | A-276971478 * | RCE | Wysoki | Modem Exynos |
CVE-2023-40141 | A-274446016 * | EoP | Wysoki | Bąbelki |
CVE-2023-40142 | A-279767668 * | EoP | Wysoki | oobconfig |
CVE-2023-35653 | A-272281209 * | ID | Wysoki | ImsService |
CVE-2023-35645 | A-283787360 * | EoP | Umiarkowana | Edgetpu |
CVE-2023-35654 | A-272492131 * | EoP | Umiarkowana | Sterownik vl53l1 |
CVE-2023-35655 | A-264509020* | EoP | Umiarkowana | Darwinn |
CVE-2023-35660 | A-239873016 | EoP | Umiarkowana | LWIS |
CVE-2023-35647 | A-278109661* | ID | Umiarkowana | Exynos RIL |
CVE-2023-35648 | A-286373897* | ID | Umiarkowana | Exynos RIL |
CVE-2023-35652 | A-278108845* | ID | Umiarkowana | Exynos RIL |
CVE-2023-35656 | A-286537026* | ID | Umiarkowana | Exynos RIL |
CVE-2023-35661 | A-254938063* | ID | Umiarkowana | Modem |
CVE-2023-35663 | A-286718842* | ID | Umiarkowana | Exynos RIL |
Komponenty Qualcomm
CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2022-33220 | A-261492822
QC-CR#3244590 * |
Umiarkowana | Wyświetlacz |
CVE-2023-21654 |
A-240605080
QC-CR#3257860 * |
Umiarkowana | Audio |
CVE-2023-21655 |
A-253296923
QC-CR#3321695 * |
Umiarkowana | Wyświetlacz |
CVE-2023-21663 |
A-253297595
QC-CR#3322786 * |
Umiarkowana | Wyświetlacz |
CVE-2023-21667 |
A-271904738
QC-CR#3306293 * |
Umiarkowana | Bluetooth |
CVE-2023-28539 |
A-276762572
QC-CR#3346739 * |
Umiarkowana | WLAN |
CVE-2023-28571 |
A-245789946
QC-CR#3357461 * |
Umiarkowana | WLAN |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2022-40524 |
A-239699972* | Umiarkowana | Komponent zamkniętego źródła |
CVE-2023-21636 |
A-242056976* | Umiarkowana | Komponent zamkniętego źródła |
CVE-2023-21644 |
A-242060499* | Umiarkowana | Komponent zamkniętego źródła |
CVE-2023-22384 |
A-276762471* | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy aktualizacji zabezpieczeń 2023-10-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem 2023-10-05 i wszystkimi poprzednimi poziomami aktualizacji. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie dla deweloperów Google.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 4 października 2023 roku |