Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2023-10-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z października 2023 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2023-10-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z października 2023 r. na urządzeniach Google znajdują się także poprawki usuwające luki w zabezpieczeniach opisane poniżej.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Składniki jądra
CVE | Bibliografia | Typ | Powaga | Podskładnik |
---|---|---|---|---|
CVE-2023-3781 | A-289470723 * | EoP | Wysoki | jądro |
Piksel
CVE | Bibliografia | Typ | Powaga | Podskładnik |
---|---|---|---|---|
CVE-2023-35646 | A-276972140 * | RCE | Krytyczny | Pasmo podstawowe Shannon |
CVE-2023-35662 | A-276971805 * | RCE | Krytyczny | Pasmo podstawowe Shannon |
CVE-2023-35649 | A-276971478 * | RCE | Wysoki | Modem Exynos |
CVE-2023-40141 | A-274446016 * | EoP | Wysoki | Jądro |
CVE-2023-40142 | A-279767668 * | EoP | Wysoki | oobconfig |
CVE-2023-35653 | A-272281209 * | ID | Wysoki | Usługa Ims |
CVE-2023-35645 | A-283787360 * | EoP | Umiarkowany | Edgetpu |
CVE-2023-35654 | A-272492131 * | EoP | Umiarkowany | sterownik vl53l1 |
CVE-2023-35655 | A-264509020 * | EoP | Umiarkowany | Darwinna |
CVE-2023-35660 | A-239873016 | EoP | Umiarkowany | LWIS |
CVE-2023-35647 | A-278109661 * | ID | Umiarkowany | Exynos RIL |
CVE-2023-35648 | A-286373897 * | ID | Umiarkowany | Exynos RIL |
CVE-2023-35652 | A-278108845 * | ID | Umiarkowany | Exynos RIL |
CVE-2023-35656 | A-286537026 * | ID | Umiarkowany | Exynos RIL |
CVE-2023-35661 | A-254938063 * | ID | Umiarkowany | Modem |
CVE-2023-35663 | A-286718842 * | ID | Umiarkowany | Exynos RIL |
Komponenty Qualcomma
CVE | Bibliografia | Powaga | Podskładnik |
---|---|---|---|
CVE-2022-33220 | A-261492822 QC-CR#3244590 * | Umiarkowany | Wyświetlacz |
CVE-2023-21654 | A-240605080 QC-CR#3257860 * | Umiarkowany | Audio |
CVE-2023-21655 | A-253296923 QC-CR#3321695 * | Umiarkowany | Wyświetlacz |
CVE-2023-21663 | A-253297595 QC-CR#3322786 * | Umiarkowany | Wyświetlacz |
CVE-2023-21667 | A-271904738 QC-CR#3306293 * | Umiarkowany | Bluetooth |
CVE-2023-28539 | A-276762572 QC-CR#3346739 * | Umiarkowany | WLAN |
CVE-2023-28571 | A-245789946 QC-CR#3357461 * | Umiarkowany | WLAN |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Bibliografia | Powaga | Podskładnik |
---|---|---|---|
CVE-2022-40524 | A-239699972 * | Umiarkowany | Komponent o zamkniętym źródle |
CVE-2023-21636 | A-242056976 * | Umiarkowany | Komponent o zamkniętym źródle |
CVE-2023-21644 | A-242060499 * | Umiarkowany | Komponent o zamkniętym źródle |
CVE-2023-22384 | A-276762471 * | Umiarkowany | Komponent o zamkniętym źródle |
Funkcjonalne poprawki
Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2023-10-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2023-10-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 4 października 2023 r |