本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁级别是 2023-10-05 或更新,则意味着已解决本公告以及 2023 年 10 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁级别,请参阅查看和更新 Android 版本。
所有受支持的 Google 设备都将会收到 2023-10-05 补丁级别的更新。建议所有用户都在自己的设备上接受这些更新。
通知
- 除了 2023 年 10 月的 Android 安全公告中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁。
安全补丁
漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。如果有解决相应问题的公开变更记录(例如 AOSP 变更列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
内核组件
CVE | 参考编号 | 类型 | 严重程度 | 子组件 |
---|---|---|---|---|
CVE-2023-3781 | A-289470723* | EoP | 高 | 内核 |
Pixel
CVE | 参考编号 | 类型 | 严重程度 | 子组件 |
---|---|---|---|---|
CVE-2023-35646 | A-276972140 * | RCE | 严重 | Shannon 基带 |
CVE-2023-35662 | A-276971805 * | RCE | 严重 | Shannon 基带 |
CVE-2023-35649 | A-276971478 * | RCE | 高 | Exynos 调制解调器 |
CVE-2023-40141 | A-274446016 * | EoP | 高 | 内核 |
CVE-2023-40142 | A-279767668 * | EoP | 高 | oobconfig |
CVE-2023-35653 | A-272281209 * | ID | 高 | IMS 服务 |
CVE-2023-35645 | A-283787360 * | EoP | 中 | Edge TPU |
CVE-2023-35654 | A-272492131 * | EoP | 中 | VL53L1 驱动程序 |
CVE-2023-35655 | A-264509020* | EoP | 中 | Darwinn |
CVE-2023-35660 | A-239873016 | EoP | 中 | LWIS |
CVE-2023-35647 | A-278109661* | ID | 中 | Exynos RIL |
CVE-2023-35648 | A-286373897* | ID | 中 | Exynos RIL |
CVE-2023-35652 | A-278108845* | ID | 中 | Exynos RIL |
CVE-2023-35656 | A-286537026* | ID | 中 | Exynos RIL |
CVE-2023-35661 | A-254938063* | ID | 中 | 调制解调器 |
CVE-2023-35663 | A-286718842* | ID | 中 | Exynos RIL |
Qualcomm 组件
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2022-33220 | A-261492822
QC-CR#3244590 * |
中 | 显示 |
CVE-2023-21654 |
A-240605080
QC-CR#3257860 * |
中 | 音频 |
CVE-2023-21655 |
A-253296923
QC-CR#3321695 * |
中 | 显示 |
CVE-2023-21663 |
A-253297595
QC-CR#3322786 * |
中 | 显示 |
CVE-2023-21667 |
A-271904738
QC-CR#3306293 * |
中 | 蓝牙 |
CVE-2023-28539 |
A-276762572
QC-CR#3346739 * |
中 | WLAN |
CVE-2023-28571 |
A-245789946
QC-CR#3357461 * |
中 | WLAN |
Qualcomm 闭源组件
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2022-40524 |
A-239699972* | 中 | 闭源组件 |
CVE-2023-21636 |
A-242056976* | 中 | 闭源组件 |
CVE-2023-21644 |
A-242060499* | 中 | 闭源组件 |
CVE-2023-22384 |
A-276762471* | 中 | 闭源组件 |
功能补丁
如需详细了解此版本中的新 bug 修复和功能补丁,请访问 Pixel 社区论坛。
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决了这些问题?
如果安全补丁级别是 2023-10-05 或更新,则意味着已解决 2023-10-05 以及之前的所有安全补丁级别涵盖的所有问题。如需了解如何查看设备的安全补丁级别,请参阅 Google 设备更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
N/A | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
U- | UNISOC 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,在“参考编号”列中,相应 Android bug ID 旁边就会标示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。
5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?
如需声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞,但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2023 年 10 月 4 日 |