描述:
Google 发布了 Android 保安公告 (2022 年 12 月) 以应对于 Android 操作系统中的多个保安漏洞。有关安全更新的列表,请参考以下网址:
https://source.android.com/security/bulletin/2022-12-01
受影响的系统:
- Android 10、11、12、12L 及 13 版本
影响:
成功利用漏洞可以在受影响的装置导致远端执行程式、服务被拒绝、权限提升或泄漏资讯。
建议:
有些产品生产商已经或计划就其 Android 系统提供了应对措施。用户应谘询产品供应商以确定修补程式的情况。如修补程式已可获取,用户应立刻安排更新至相应版本或遵从产品供应商的建议以降低风险。
进一步资讯:
- https://source.android.com/docs/security/bulletin/2022-12-01
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0934
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39617
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39660
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39795
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20124
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20144
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20240
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20411
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20442
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20444
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20449
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20466
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20468 (to CVE-2022-20480)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20482 (to CVE-2022-20488)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20491
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20495 (to CVE-2022-20502)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20611
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23960
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25672 (to CVE-2022-25673)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25681 (to CVE-2022-25682)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25685
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25689
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25691 (to CVE-2022-25692)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25695
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25697 (to CVE-2022-25698)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25702
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32594
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32596 (to CVE-2022-32598)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32619 (to CVE-2022-32620)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33235
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33238
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33268
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39106
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39129 (to CVE-2022-39134)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42754 (to CVE-2022-42756)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42770 (to CVE-2022-42772)