描述:
Google 發布了 Android 保安公告 (2022 年 12 月) 以應對於 Android 操作系統中的多個保安漏洞。有關安全更新的列表,請參考以下網址:
https://source.android.com/security/bulletin/2022-12-01
受影響的系統:
- Android 10、11、12、12L 及 13 版本
影響:
成功利用漏洞可以在受影響的裝置導致遠端執行程式、服務被拒絕、權限提升或泄漏資訊。
建議:
有些產品生產商已經或計劃就其 Android 系統提供了應對措施。用戶應諮詢產品供應商以確定修補程式的情況。如修補程式已可獲取,用戶應立刻安排更新至相應版本或遵從產品供應商的建議以降低風險。
進一步資訊:
- https://source.android.com/docs/security/bulletin/2022-12-01
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0934
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39617
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39660
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39795
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20124
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20144
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20240
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20411
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20442
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20444
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20449
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20466
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20468 (to CVE-2022-20480)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20482 (to CVE-2022-20488)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20491
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20495 (to CVE-2022-20502)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20611
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23960
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25672 (to CVE-2022-25673)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25681 (to CVE-2022-25682)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25685
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25689
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25691 (to CVE-2022-25692)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25695
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25697 (to CVE-2022-25698)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25702
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32594
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32596 (to CVE-2022-32598)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32619 (to CVE-2022-32620)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33235
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33238
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33268
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39106
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39129 (to CVE-2022-39134)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42754 (to CVE-2022-42756)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42770 (to CVE-2022-42772)