В этом бюллетене по безопасности содержится информация об уязвимостях в защите устройств Android. Все проблемы, перечисленные здесь, устранены в исправлении 2023-06-05 или более новом. Сведения о том, как проверить версию системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
Мы сообщаем партнерам обо всех проблемах не менее чем за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). Ссылки на них и на исправления вне AOSP есть в этом бюллетене.
Самая серьезная из проблем – критическая уязвимость в компоненте "Система", которая позволяет злоумышленнику, не обладающему дополнительными правами, удаленно выполнять код через Bluetooth, если включена поддержка профиля гарнитуры. Для этого не требуется взаимодействие с пользователем. Уровень серьезности зависит от того, какой ущерб потенциально может быть нанесен устройству, если средства защиты будут отключены в целях разработки или злоумышленнику удастся их обойти.
Сведения о том, как платформа безопасности Android и Google Play Защита помогают снизить вероятность успешного использования уязвимостей Android, можно найти в разделе Предотвращение атак.
Предотвращение атак
Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность успешного использования уязвимостей Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает случаи злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна для тех, кто устанавливает приложения не из Google Play.
Описание уязвимостей (исправление системы безопасности 2023-06-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2023-06-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках. Устройства с Android 10 или более поздней версией ОС могут получать обновления системы безопасности, а также обновления системы через Google Play.
Framework
Самая серьезная уязвимость позволяет злоумышленнику, не обладающему дополнительными правами, удаленно выполнять код. Для этого требуется взаимодействие с пользователем.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2023-21127 | A-275418191 | RCE | Критический | 11, 12, 12L, 13 |
CVE-2023-21126 | A-271846393 [2] [3] | EoP | Высокий | 13 |
CVE-2023-21128 | A-272042183 | EoP | Высокий | 11, 12, 12L, 13 |
CVE-2023-21129 | A-274759612 [2] | EoP | Высокий | 11, 12, 12L, 13 |
CVE-2023-21131 | A-265015796 | EoP | Высокий | 11, 12, 12L, 13 |
CVE-2023-21139 | A-271845008 [2] [3] | EoP | Высокий | 13 |
CVE-2023-21105 | A-261036568 | ID | Высокий | 11, 12, 12L, 13 |
CVE-2023-21136 | A-246542285 | DoS | Высокий | 11, 12, 12L, 13 |
CVE-2023-21137 | A-246541702 | DoS | Высокий | 11, 12, 12L, 13 |
CVE-2023-21143 | A-268193777 | DoS | Высокий | 11, 12, 12L, 13 |
Система
Самая серьезная уязвимость позволяет злоумышленнику, не обладающему дополнительными правами, удаленно выполнять код через Bluetooth, если включена поддержка профиля гарнитуры. Для этого не требуется взаимодействие с пользователем.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2023-21108 | A-239414876 | RCE | Критический | 11, 12, 12L, 13 |
CVE-2023-21130 | A-273502002 | RCE | Критический | 13 |
CVE-2023-21115 | A-258834033 | EoP | Высокий | 11, 12, 12L |
CVE-2023-21121 | A-205460459 | EoP | Высокий | 11, 12 |
CVE-2023-21122 | A-270050191 | EoP | Высокий | 11, 12, 12L, 13 |
CVE-2023-21123 | A-270050064 | EoP | Высокий | 11, 12, 12L, 13 |
CVE-2023-21124 | A-265798353 [2] [3] [4] | EoP | Высокий | 11, 12, 12L, 13 |
CVE-2023-21135 | A-260570119 [2] | EoP | Высокий | 11, 12, 12L, 13 |
CVE-2023-21138 | A-273260090 | EoP | Высокий | 11, 12, 12L, 13 |
CVE-2023-21095 | A-242704576 | ID | Высокий | 12L, 13 |
CVE-2023-21141 | A-262244249 | ID | Высокий | 11, 12, 12L, 13 |
CVE-2023-21142 | A-262243665 | ID | Высокий | 11, 12, 12L, 13 |
CVE-2023-21144 | A-252766417 | DoS | Высокий | 11, 12, 12L, 13 |
Описание уязвимостей (исправление системы безопасности 2023-06-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2023-06-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Когда несколько изменений относятся к одной ошибке, дополнительные ссылки указываются в квадратных скобках.
Компоненты ARM
Эти уязвимости затрагивают компоненты ARM. Подробную информацию можно получить от компании ARM. Уровень серьезности этих проблем определяется непосредственно компанией ARM.
CVE | Ссылки | Уровень серьезности | Подкомпонент | |
---|---|---|---|---|
CVE-2022-22706 |
A-225040268 * | Высокий | Mali | |
CVE-2022-28349 |
A-278616909 * | Высокий | Mali | |
CVE-2022-46781 |
A-267242697 * | Высокий | Mali |
Imagination Technologies
Указанные ниже уязвимости затрагивают компоненты Imagination Technologies. Подробную информацию можно получить от компании Imagination Technologies. Уровень серьезности этих проблем определяется непосредственно компанией Imagination Technologies.
CVE | Ссылки | Уровень серьезности | Подкомпонент | |
---|---|---|---|---|
CVE-2021-0701 |
A-277775870 * | Высокий | Графический процессор PowerVR | |
CVE-2021-0945 |
A-278156680 * | Высокий | Графический процессор PowerVR |
Компоненты Unisoc
Указанные ниже уязвимости затрагивают компоненты Unisoc. Подробную информацию можно получить от компании Unisoc. Уровень серьезности этих проблем определяется непосредственно компанией Unisoc.
CVE | Ссылки | Уровень серьезности | Подкомпонент | |
---|---|---|---|---|
CVE-2022-48390 |
A-278796976
U-2055602 * |
Высокий | Android | |
CVE-2022-48392 |
A-278775990
U-2193456 * U-2056224 * |
Высокий | Android | |
CVE-2022-48438 |
A-278801630
U-2179935 * |
Высокий | Kernel/Android | |
CVE-2022-48391 |
A-278775987
U-2055602 * |
Высокий | Android |
Widevine DRM
Эти уязвимости затрагивают компоненты Widevine ARM. Подробную информацию можно получить от компании Widevine ARM. Уровень серьезности этих проблем определяется непосредственно компанией Widevine DRM.
CVE | Ссылки | Уровень серьезности | Подкомпонент | |
---|---|---|---|---|
CVE-2023-21101 |
A-258189255 * | Высокий | widevine | |
CVE-2023-21120 |
A-258188673 * | Высокий | Аппаратные средства DRM |
Компоненты Qualcomm
Указанные ниже уязвимости затрагивают компоненты Qualcomm и подробно описаны в бюллетенях по безопасности или оповещениях о безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.
CVE | Ссылки | Уровень серьезности | Подкомпонент | |
---|---|---|---|---|
CVE-2022-33292 |
A-250627197
QC-CR#3152855 |
Высокий | Ядро | |
CVE-2023-21656 |
A-271879673
QC-CR#3346781 |
Высокий | WLAN | |
CVE-2023-21657 |
A-271880369
QC-CR#3344305 |
Высокий | Аудио | |
CVE-2023-21669 |
A-271892276
QC-CR#3346764 |
Высокий | WLAN | |
CVE-2023-21670 |
A-276750663
QC-CR#3425942 [2] [3] |
Высокий | Экран |
Компоненты Qualcomm с закрытым исходным кодом
Указанные ниже уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и подробно описаны в бюллетенях по безопасности или в оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.
CVE | Ссылки | Уровень серьезности | Подкомпонент | |
---|---|---|---|---|
CVE-2022-33257 |
A-245402340 * | Критический | Компонент с закрытым исходным кодом | |
CVE-2022-40529 |
A-261470065 * | Критический | Компонент с закрытым исходным кодом | |
CVE-2022-22060 |
A-261470067 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2022-33251 |
A-245403689 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2022-33264 |
A-245611823 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2022-40516 |
A-261468731 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2022-40517 |
A-261470729 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2022-40520 |
A-261468681 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2022-40521 |
A-261471027 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2022-40523 |
A-261468047 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2022-40533 |
A-261470447 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2022-40536 |
A-261468732 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2022-40538 |
A-261468697 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2023-21628 |
A-268059669 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2023-21658 |
A-271879161 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2023-21659 |
A-271879660 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2023-21661 |
A-271880271 * | Высокий | Компонент с закрытым исходным кодом |
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройстве обновление, в котором устранены перечисленные проблемы?
Сведения о том, как проверить версию системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
- В исправлении 2023-06-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2023-06-01.
- В исправлении 2023-06-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2023-06-05 и всем предыдущим исправлениям.
Производители устройств, распространяющие эти обновления, должны установить следующие уровни:
- [ro.build.version.security_patch]:[2023-06-01]
- [ro.build.version.security_patch]:[2023-06-05]
В обновлении системы через Google Play для некоторых устройств с Android 10 или более поздней версией ОС будет указана дата, совпадающая с датой исправления 2023-06-01. Подробнее о том, как установить обновления системы безопасности…
2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все перечисленные выше проблемы и установить последнее исправление системы безопасности.
- На устройствах с установленным исправлением 2023-06-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
- На устройствах с установленным исправлением 2023-06-05 или более новым должны быть решены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
Рекомендуем партнерам собрать все исправления проблем в одно обновление.
3. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
Сокращение | Описание |
---|---|
RCE | Удаленное выполнение кода |
EoP | Повышение привилегий |
ID | Раскрытие информации |
DoS | Отказ в обслуживании |
– | Классификация недоступна |
4. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
U- | Ссылочный номер UNISOC |
5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.
6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по обновлениям Pixel, а также в остальных бюллетенях партнеров?
В этом бюллетене описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления Android. Решать дополнительные проблемы, перечисленные в бюллетенях партнеров, для достижения уровня исправления необязательно. Некоторые производители, например Google, Huawei, LG, Motorola, Nokia и Samsung, также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 5 июня 2023 г. | Бюллетень опубликован. |
1.1 | 7 июня 2023 г. | Добавлены ссылки на AOSP. |