Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google aktualizacje zabezpieczeń z poziomu 2023-12-05 lub nowszego rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w Biuletynie bezpieczeństwa na Androida z grudnia 2023 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2023-12-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz łat na luki w zabezpieczeniach opisanych w komunikatach dotyczących zabezpieczeń Androida z grudnia 2023 r. urządzenia Google zawierają też łaty na luki w zabezpieczeniach opisane poniżej.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera opis problemu i tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2023-48421 | A-300681900 * | EoP | Wysoki | mali_kbase |
Pixel
CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2023-41111 | A-292004859 * | RCE | Krytyczny | ShannonRcs |
CVE-2023-48423 | A-294560448 * | RCE | Krytyczny | Exynos |
CVE-2023-48402 | A-244398863 * | EoP | Krytyczny | LDFW |
CVE-2023-48405 | A-293298397 * | EoP | Wysoki | LDFW |
CVE-2023-48407 | A-282081424 * | EoP | Wysoki | program rozruchowy |
CVE-2023-48409 | A-296984851 * | EoP | Wysoki | Moduł jądra GPU Pixel |
CVE-2023-48410 | A-299427380 * | ID | Wysoki | Exynos |
CVE-2023-37366 | A-297030670 * | DoS | Wysoki | Pasmo podstawowe sieci komórkowej |
CVE-2023-48406 | A-269274102 * | EoP | Umiarkowana | Modem OTP |
CVE-2023-48414 | A-288366554 * | EoP | Umiarkowana | Sterownik aparatu Pixel |
CVE-2023-48420 | A-269968522 * | EoP | Umiarkowana | Aparat |
CVE-2023-48397 | A-293719047 * | ID | Umiarkowana | exynos-ril |
CVE-2023-48398 | A-286055426 * | ID | Umiarkowana | Exynos RIL |
CVE-2023-48399 | A-300554928 * | ID | Umiarkowana | Exynos RIL |
CVE-2023-48401 | A-299025883 * | ID | Umiarkowana | Exynos RIL |
CVE-2023-48403 | A-285435372 * | ID | Umiarkowana | Modem |
CVE-2023-48404 | A-289563789 * | ID | Umiarkowana | exynos-ril |
CVE-2023-48408 | A-295653694 * | ID | Umiarkowana | Exynos RIL |
CVE-2023-48411 | A-296748229 * | ID | Umiarkowana | Exynos RIL |
CVE-2023-48412 | A-213170949 * | ID | Umiarkowana | gchips |
CVE-2023-48413 | A-286709510 * | ID | Umiarkowana | exynos-ril |
CVE-2023-48415 | A-291424409 * | ID | Umiarkowana | exynos-ril |
CVE-2023-48422 | A-300595972 * | ID | Umiarkowana | exynos-ril |
CVE-2023-48416 | A-244500020 * | DoS | Umiarkowana | Modem |
Komponenty Qualcomm
CVE | Pliki referencyjne | Poziom | Składnik podrzędny | |
---|---|---|---|---|
CVE-2023-22383 |
A-258533280
QC-CR#3341070 * |
Umiarkowana | Aparat | |
CVE-2023-22668 |
A-276762552
QC-CR#3347522 * |
Umiarkowana | Audio | |
CVE-2023-28575 |
A-283319108
QC-CR#3496553 * |
Umiarkowana | Aparat | |
CVE-2023-28579 |
A-285915779
QC-CR#3283749 * |
Umiarkowana | WLAN | |
CVE-2023-28580 |
A-285915800
QC-CR#3385426 * |
Umiarkowana | WLAN |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Pliki referencyjne | Poziom | Składnik podrzędny | |
---|---|---|---|---|
CVE-2023-21634 |
A-242061225 * | Umiarkowana | Komponent zamkniętego źródła | |
CVE-2023-33024 |
A-285915917 * | Umiarkowana | Komponent zamkniętego źródła | |
CVE-2023-33041 |
A-299130506 * | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy aktualizacji zabezpieczeń z 2023-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2023-12-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie dla deweloperów Google.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 6 grudnia 2023 r. |