Buletin Update Pixel berisi detail kerentanan keamanan dan peningkatan fungsional yang memengaruhi perangkat Pixel yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-12-2022 atau yang lebih baru mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android Desember 2022. Untuk mempelajari cara memeriksa level patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.
Semua perangkat Google yang didukung akan menerima update ke level patch 05-12-2022. Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.
Pengumuman
- Selain kerentanan keamanan yang dijelaskan dalam Buletin Android Security Desember 2022, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah.
Patch keamanan
Kerentanan dikelompokkan dalam komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.
Kerangka kerja
CVE | Referensi | Jenis | Tingkat Keparahan | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2022-20504 | A-225878553 | EoP | Sedang | 13 |
CVE-2022-20512 | A-238602879 | EoP | Sedang | 13 |
CVE-2022-20514 | A-245727875 | EoP | Sedang | 13 |
CVE-2022-20524 | A-228523213 | EoP | Sedang | 13 |
CVE-2022-20553 | A-244155265 | EoP | Sedang | 13 |
CVE-2022-20554 | A-245770596 | EoP | Sedang | 13 |
CVE-2022-20510 | A-235822336 | ID | Sedang | 13 |
CVE-2022-20511 | A-235821829 | ID | Sedang | 13 |
CVE-2022-20513 | A-244569759 | ID | Sedang | 13 |
CVE-2022-20523 | A-228222508 | ID | Sedang | 13 |
CVE-2022-20530 | A-231585645 | ID | Sedang | 13 |
CVE-2022-20538 | A-235601770 | ID | Sedang | 13 |
CVE-2022-20559 | A-219739967 | ID | Sedang | 13 |
CVE-2022-20543 | A-238178261 [2] [3] | DoS | Sedang | 13 |
CVE-2022-20526 | A-229742774 | EoP | Rendah | 13 |
Framework Media
CVE | Referensi | Jenis | Tingkat Keparahan | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2022-20548 | A-240919398 | EoP | Sedang | 13 |
CVE-2022-20528 | A-230172711 | ID | Sedang | 13 |
Sistem
CVE | Referensi | Jenis | Tingkat Keparahan | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2022-42544 | A-224545390 | EoP | Sedang | 13 |
CVE-2022-20503 | A-224772890 | EoP | Sedang | 13 |
CVE-2022-20505 | A-225981754 | EoP | Sedang | 13 |
CVE-2022-20506 | A-226133034 | EoP | Sedang | 13 |
CVE-2022-20507 | A-246649179 | EoP | Sedang | 13 |
CVE-2022-20508 | A-218679614 | EoP | Sedang | 13 |
CVE-2022-20509 | A-244713317 | EoP | Sedang | 13 |
CVE-2022-20519 | A-224772678 | EoP | Sedang | 13 |
CVE-2022-20520 | A-227203202 | EoP | Sedang | 13 |
CVE-2022-20522 | A-227470877 | EoP | Sedang | 13 |
CVE-2022-20525 | A-229742768 | EoP | Sedang | 13 |
CVE-2022-20529 | A-231583603 | EoP | Sedang | 13 |
CVE-2022-20533 | A-232798363 | EoP | Sedang | 13 |
CVE-2022-20536 | A-235100180 | EoP | Sedang | 13 |
CVE-2022-20537 | A-235601169 | EoP | Sedang | 13 |
CVE-2022-20539 | A-237291425 | EoP | Sedang | 13 |
CVE-2022-20540 | A-237291506 | EoP | Sedang | 13 |
CVE-2022-20544 | A-238745070 | EoP | Sedang | 13 |
CVE-2022-20546 | A-240266798 | EoP | Sedang | 13 |
CVE-2022-20547 | A-240301753 | EoP | Sedang | 13 |
CVE-2022-20549 | A-242702451 | EoP | Sedang | 13 |
CVE-2022-20550 | A-242845514 | EoP | Sedang | 13 |
CVE-2022-20556 | A-246301667 | EoP | Sedang | 13 |
CVE-2022-20557 | A-247092734 | EoP | Sedang | 13 |
CVE-2022-20558 | A-236264289 | EoP | Sedang | 13 |
CVE-2022-42542 | A-231445184 | EoP | Sedang | 13 |
CVE-2022-20199 | A-199291025 [2] | ID | Sedang | 13 |
CVE-2022-20515 | A-220733496 | ID | Sedang | 13 |
CVE-2022-20516 | A-224002331 | ID | Sedang | 13 |
CVE-2022-20517 | A-224769956 | ID | Sedang | 13 |
CVE-2022-20518 | A-224770203 | ID | Sedang | 13 |
CVE-2022-20527 | A-229994861 | ID | Sedang | 13 |
CVE-2022-20535 | A-233605242 | ID | Sedang | 13 |
CVE-2022-20541 | A-238083126 | ID | Sedang | 13 |
CVE-2022-20552 | A-243922806 | ID | Sedang | 13 |
CVE-2022-20555 | A-246194233 | ID | Sedang | 13 |
CVE-2022-42535 | A-224770183 | ID | Sedang | 13 |
CVE-2022-20521 | A-227203684 | DoS | Sedang | 13 |
CVE-2022-20545 | A-239368697 | DoS | Sedang | 13 |
Komponen kernel
Selain perbaikan platform yang dijelaskan di atas, Pixel juga menyerap perbaikan keamanan kernel upstream yang terkait dengan snap ke LTS versi 5.10.107.
Informasi selengkapnya tersedia di halaman Kernel Umum Android.
CVE | Referensi | Jenis | Tingkat Keparahan | Subkomponen |
---|---|---|---|---|
CVE-2022-0500 |
A-228560539
Kernel upstream |
EoP | Sedang | Biji Jagung Meletup |
CVE-2022-1116 |
A-234020136
Kernel upstream |
EoP | Sedang | Biji Jagung Meletup |
CVE-2022-1419 |
A-235540888
Kernel upstream |
EoP | Sedang | Biji Jagung Meletup |
CVE-2020-0465 |
A-160818461
Kernel upstream |
EoP | Sedang | Biji Jagung Meletup |
CVE-2022-20566 |
A-165329981
Kernel upstream [2] |
EoP | Sedang | Bluetooth L2CAP |
CVE-2022-20567 |
A-186777253
Kernel upstream |
EoP | Sedang | Biji Jagung Meletup |
CVE-2022-20568 |
A-220738351
Kernel upstream |
EoP | Sedang | io_uring |
CVE-2022-20571 |
A-234030265
Kernel upstream |
EoP | Sedang | dm-verity |
CVE-2022-20572 |
A-234475629
Kernel upstream [2] |
EoP | Sedang | dm-verity |
CVE-2022-28390 |
A-228694391
Kernel upstream |
EoP | Sedang | Biji Jagung Meletup |
CVE-2022-30594 |
A-233438137
Kernel upstream [2] [3] |
EoP | Sedang | Biji Jagung Meletup |
CVE-2022-34494 |
A-238479990
Kernel upstream |
EoP | Sedang | Biji Jagung Meletup |
CVE-2022-34495 |
A-238480163
Kernel upstream |
EoP | Sedang | Biji Jagung Meletup |
CVE-2022-1852 |
A-235183128
Kernel upstream [2] |
ID | Sedang | Biji Jagung Meletup |
Pixel
CVE | Referensi | Jenis | Tingkat Keparahan | Subkomponen |
---|---|---|---|---|
CVE-2022-20582 | A-233645166 * | EoP | Kritis | LDFW |
CVE-2022-20583 | A-234859169 * | EoP | Kritis | LDFW |
CVE-2022-20584 | A-238366009 * | EoP | Kritis | TF-A |
CVE-2022-20585 | A-238716781 * | EoP | Kritis | LDFW |
CVE-2022-20586 | A-238718854 * | EoP | Kritis | LDFW |
CVE-2022-20587 | A-238720411 * | EoP | Kritis | LDFW |
CVE-2022-20588 | A-238785915 * | EoP | Kritis | LDFW |
CVE-2022-20597 | A-243480506 * | EoP | Kritis | LDFW |
CVE-2022-20598 | A-242357514 * | EoP | Kritis | LDFW |
CVE-2022-20599 | A-242332706 * | EoP | Kritis | Firmware Pixel |
CVE-2022-42534 | A-237838301 * | EoP | Kritis | TF-A |
CVE-2022-42543 | A-249998113 * | ID | Kritis | libfdt |
CVE-2022-20589 | A-238841928 * | ID | Kritis | LDFW |
CVE-2022-20590 | A-238932493 * | ID | Kritis | LDFW |
CVE-2022-20591 | A-238939706 * | ID | Kritis | LDFW |
CVE-2022-20592 | A-238976908 * | ID | Kritis | LDFW |
CVE-2022-20603 | A-219265339 * | RCE | Tinggi | Modem |
CVE-2022-20607 | A-238914868 * | RCE | Tinggi | Firmware Seluler |
CVE-2022-20610 | A-240462530 * | RCE | Tinggi | Modem seluler Pixel |
CVE-2022-20561 | A-222162870 * | EoP | Tinggi | Audio |
CVE-2022-20564 | A-243798789 * | EoP | Tinggi | libufdt |
CVE-2022-42531 | A-231500967 * | EoP | Tinggi | TF-A |
CVE-2022-20562 | A-231630423 * | ID | Tinggi | Pemroses audio |
CVE-2022-20574 | A-237582191 * | ID | Tinggi | LDFW |
CVE-2022-20575 | A-237585040 * | ID | Tinggi | LDFW |
CVE-2022-20602 | A-211081867 * | ID | Tinggi | Modem |
CVE-2022-20604 | A-230463606 * | ID | Tinggi | Firmware Exynos |
CVE-2022-20608 | A-239239246 * | ID | Tinggi | Firmware seluler |
CVE-2022-42529 | A-235292841 * | ID | Tinggi | Biji Jagung Meletup |
CVE-2022-42530 | A-242331893 * | ID | Tinggi | Firmware Pixel |
CVE-2022-42532 | A-242332610 * | ID | Tinggi | Firmware Pixel |
CVE-2022-20563 | A-242067561 * | EoP | Sedang | Bootloader |
CVE-2022-20569 | A-229258234 * | EoP | Sedang | Driver Kontrol Termal Pixel |
CVE-2022-20576 | A-239701761 * | EoP | Sedang | Telepon |
CVE-2022-20577 | A-241762281 * | EoP | Sedang | sitril |
CVE-2022-20578 | A-243509749 * | EoP | Sedang | rild_exynos |
CVE-2022-20579 | A-243510139 * | EoP | Sedang | rild_exynos |
CVE-2022-20580 | A-243629453 * | EoP | Sedang | libufdt |
CVE-2022-20581 | A-245916120 * | EoP | Sedang | Driver kamera Pixel |
CVE-2022-20594 | A-239567689 * | EoP | Sedang | Pengisi Daya Nirkabel |
CVE-2022-20596 | A-239700400 * | EoP | Sedang | Pengisi Daya Nirkabel |
CVE-2022-20600 | A-239847859 * | EoP | Sedang | LWIS |
CVE-2022-42501 | A-241231403 * | EoP | Sedang | rild_exynos |
CVE-2022-42502 | A-241231970 * | EoP | Sedang | rild_exynos |
CVE-2022-42503 | A-241231983 * | EoP | Sedang | rild_exynos |
CVE-2022-42504 | A-241232209 * | EoP | Sedang | rild_exynos |
CVE-2022-42505 | A-241232492 * | EoP | Sedang | rild_exynos |
CVE-2022-42506 | A-241388399 * | EoP | Sedang | rild_exynos |
CVE-2022-42507 | A-241388774 * | EoP | Sedang | rild_exynos |
CVE-2022-42508 | A-241388966 * | EoP | Sedang | rild_exynos |
CVE-2022-42509 | A-241544307 * | EoP | Sedang | rild_exynos |
CVE-2022-42510 | A-241762656 * | EoP | Sedang | rild_exynos |
CVE-2022-42511 | A-241762712 * | EoP | Sedang | rild_exynos |
CVE-2022-42513 | A-241763204 * | EoP | Sedang | rild_exynos |
CVE-2022-42518 | A-242536278 * | EoP | Sedang | rild_exynos |
CVE-2022-42519 | A-242540694 * | EoP | Sedang | rild_exynos |
CVE-2022-42520 | A-242994270 * | EoP | Sedang | rild_exynos |
CVE-2022-42521 | A-243130019 * | EoP | Sedang | rild_exynos |
CVE-2022-42523 | A-243376893 * | EoP | Sedang | rild_exynos |
CVE-2022-42525 | A-243509750 * | EoP | Sedang | rild_exynos |
CVE-2022-42526 | A-243509880 * | EoP | Sedang | rild_exynos |
CVE-2022-20560 | A-212623833 * | ID | Sedang | Biji Jagung Meletup |
CVE-2022-20570 | A-230660904 * | ID | Sedang | Modem |
CVE-2022-20593 | A-239415809 * | ID | Sedang | gralloc |
CVE-2022-20595 | A-239700137 * | ID | Sedang | Pengisi Daya Nirkabel |
CVE-2022-20601 | A-204541506 * | ID | Sedang | Modem |
CVE-2022-20605 | A-231722405 * | ID | Sedang | Modem |
CVE-2022-20606 | A-233230674 * | ID | Sedang | Modem |
CVE-2022-20609 | A-239240808 * | ID | Sedang | Firmware seluler |
CVE-2022-42512 | A-241763050 * | ID | Sedang | rild_exynos |
CVE-2022-42514 | A-241763298 * | ID | Sedang | rild_exynos |
CVE-2022-42515 | A-241763503 * | ID | Sedang | rild_exynos |
CVE-2022-42516 | A-241763577 * | ID | Sedang | rild_exynos |
CVE-2022-42517 | A-241763682 * | ID | Sedang | rild_exynos |
CVE-2022-42522 | A-243130038 * | ID | Sedang | rild_exynos |
CVE-2022-42524 | A-243401445 * | ID | Sedang | Modem |
CVE-2022-42527 | A-244448906 * | DoS | Sedang | Modem |
Komponen Qualcomm
CVE | Referensi | Tingkat Keparahan | Subkomponen | |
---|---|---|---|---|
CVE-2022-25677 |
A-235114749
QC-CR#3122626 QC-CR#3103567 |
Sedang | Bootloader |
Komponen closed source Qualcomm
CVE | Referensi | Tingkat Keparahan | Subkomponen | |
---|---|---|---|---|
CVE-2021-30348 |
A-202032128 * | Sedang | Komponen closed source | |
CVE-2022-25675 |
A-208302286 * | Sedang | Komponen closed source |
Patch fungsional
Untuk mengetahui detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel.
Pertanyaan dan jawaban umum
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.
1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk mengatasi masalah ini?
Level patch keamanan 05-12-2022 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 05-12-2022 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di Jadwal update perangkat Google.
2. Apa arti entri di kolom Jenis?
Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.
Singkatan | Definisi |
---|---|
RCE | Eksekusi kode jarak jauh |
EoP | Elevasi hak istimewa |
ID | Pengungkapan informasi |
DoS | Denial of service |
T/A | Klasifikasi tidak tersedia |
3. Apa arti entri di kolom Referensi?
Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.
Awalan | Referensi |
---|---|
A- | ID bug Android |
QC- | Nomor referensi Qualcomm |
M- | Nomor referensi MediaTek |
N- | Nomor referensi NVIDIA |
B- | Nomor referensi Broadcom |
U- | Nomor referensi UNISOC |
4. Apa arti * di samping ID bug Android di kolom Referensi?
Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Developer Google.
5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletins?
Kerentanan keamanan yang didokumentasikan dalam Android Security Bulletins diwajibkan untuk mendeklarasikan tingkat patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.
Versi
Versi | Tanggal | Catatan |
---|---|---|
1.0 | 5 Desember 2022 | Buletin Dipublikasikan |
1.1 | 7 Desember 2022 | Buletin Diperbarui |
1.2 | 15 Desember 2022 | Tabel CVE yang direvisi |
1.3 | 22 Desember 2022 | Tabel CVE yang direvisi |