ประกาศข่าวสารด้านความปลอดภัยของ Android - มิถุนายน 2018

เผยแพร่เมื่อ 4 มิถุนายน 2018 | อัปเดตเมื่อ 24 กรกฎาคม 2018

กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android แพตช์ความปลอดภัยระดับ 05-06-2018 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ทั้งหมด ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android

พาร์ทเนอร์ Android จะได้รับแจ้งปัญหาทั้งหมดอย่างน้อย 1 เดือนก่อนการเผยแพร่ เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บข้อมูลโครงการโอเพนซอร์ส Android (AOSP) และลิงก์จากกระดานข่าวสารนี้แล้ว กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์นอก AOSP ด้วย

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงในเฟรมเวิร์กสื่อ ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดการบรรเทาปัญหาแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ

เราไม่พบรายงานการแสวงหาประโยชน์หรือการใช้ในทางที่ผิดของลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการลดความเสี่ยงของ Android และ Google Play Protect

หมายเหตุ: ข้อมูลอัปเดตผ่านอากาศ (OTA) และภาพเฟิร์มแวร์ล่าสุดสำหรับอุปกรณ์ Google มีอยู่ในกระดานข่าวสารความปลอดภัยของ Pixel / Nexus เดือนมิถุนายน 2018

การลดผลกระทบต่อบริการของ Android และ Google

ข้อมูลต่อไปนี้เป็นสรุปของมาตรการบรรเทาความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น Google Play Protect ความสามารถเหล่านี้จะช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยใน Android จะถูกใช้ประโยชน์ได้

  • การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android จะตรวจสอบการละเมิดอย่างต่อเนื่องผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play

รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัยของวันที่ 01-06-2018

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 2018-06-01 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง

เฟรมเวิร์ก

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงข้อกำหนดการโต้ตอบของผู้ใช้เพื่อให้ได้รับสิทธิ์เพิ่มเติม

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2018-9338 A-71361168 EoP สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9339 A-71508348 EoP สูง 8.0, 8.1
CVE-2017-13227 A-69981710 รหัส สูง 8.0, 8.1
CVE-2018-9340 A-71360999 รหัส สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

เฟรมเวิร์กสื่อ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2018-9341 A-74016277 RCE วิกฤต 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-5146 A-77284393* RCE วิกฤต 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13230 A-65483665 RCE วิกฤต 6.0
CVE-2018-9344 A-73172817 EoP สูง 8.1
CVE-2018-9345 A-77238250 รหัส สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9346 A-77238762 รหัส สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9347 A-68664359 DoS สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9348 A-68953854 DoS สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

ระบบ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2018-9355 A-74016921 RCE วิกฤต 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9356 A-74950468 RCE วิกฤต 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9357 A-74947856 RCE วิกฤต 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9358 A-73172115 รหัส สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9359 A-74196706 รหัส สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9360 A-74201143 รหัส สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9361 A-74202041 รหัส สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9362 A-72298611 DoS สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

ระดับแพตช์ความปลอดภัย 05-06-2018 - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้ เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 05-06-2018 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ และระบุรายละเอียดต่างๆ เช่น CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง, คอมโพเนนต์ (หากมี) และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลงของ AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง

คอมโพเนนต์ Broadcom

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลเข้าถึงข้อมูลที่ปกติแล้วมีเพียงแอปพลิเคชันที่ติดตั้งในเครื่องและมีสิทธิ์เท่านั้นที่เข้าถึงได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2018-5383 A-73665456*
B-CS4906525
รหัส สูง บลูทูธ

คอมโพเนนต์เคอร์เนล

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2018-9363 A-65853588* EoP สูง บลูทูธ
CVE-2017-17806 A-71752561
เคอร์เนลจาก upstream
EoP สูง คริปโต
CVE-2017-17807 A-71751178
เคอร์เนล Upstream
EoP สูง คีย์ริง
CVE-2017-17558 A-71751622
เคอร์เนล Upstream
EoP สูง USB

คอมโพเนนต์ของ LG

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีในพื้นที่ข้ามข้อกำหนดการโต้ตอบของผู้ใช้เพื่อเข้าถึงสิทธิ์เพิ่มเติมได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2018-9364 A-69163111* EoP วิกฤต Bootloader

เฟรมเวิร์กสื่อ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถหลีกเลี่ยงข้อกำหนดของการโต้ตอบของผู้ใช้เพื่อให้ได้รับสิทธิ์เพิ่มเติม

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2018-9409 A-63144992*
QC-CR#2114346
EoP สูง 8.1

คอมโพเนนต์ MediaTek

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของ TCB ได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2018-9373 A-71867247*
M-ALPS03740330
EoP วิกฤต Mediatek WLAN TDLS
CVE-2018-9366 A-72314499*
M-ALPS03762526
EoP สูง IMSA
CVE-2018-9367 A-72314219*
M-ALPS03762692
EoP สูง CCAP ของ Cameratool
CVE-2018-9368 A-70727446*
M-ALPS03730693
EoP สูง mtksocaudio
CVE-2018-9369 A-70514573*
M-ALPS03666161
EoP สูง Bootloader
CVE-2018-9370 A-70515281*
M-ALPS03693488
EoP สูง Bootloader
CVE-2018-9371 A-70515752*
M-ALPS03683903
EoP สูง Bootloader
CVE-2018-9372 A-70730215*
M-ALPS03676237
EoP สูง Bootloader

คอมโพเนนต์ NVIDIA

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-6290 A-69559414*
N-200373895
EoP สูง TLK TrustZone
CVE-2017-6294 A-69316825*
N-200369095
EoP สูง NVIDIA Tegra X1 TZ
CVE-2017-6292 A-69480285*
N-200373888
EoP สูง TLZ TrustZone

คอมโพเนนต์ Qualcomm

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีในเครื่องสามารถเลี่ยงข้อกำหนดการโต้ตอบของผู้ใช้เพื่อให้ได้รับสิทธิ์เพิ่มเติม

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-18158 A-68992400
QC-CR#2104056
EoP วิกฤต Bootloader
CVE-2018-3569 A-74237215
QC-CR#2161920
EoP วิกฤต โฮสต์ WLAN
CVE-2017-18155 A-66734153*
QC-CR#1050893
RCE วิกฤต ตัวแปลงรหัสฮาร์ดแวร์
CVE-2018-5854 A-71800779
QC-CR#2183877
EoP วิกฤต Bootloader
CVE-2017-13077 A-63165064* EoP สูง WLAN
CVE-2018-5896 A-70399602*
QC-CR#2163793
รหัส สูง โปรแกรมขับ Diag
CVE-2018-5829 A-74237546
QC-CR#2151241
รหัส สูง WLAN
CVE-2018-5383 A-73665204*
QC-CR#2187697
รหัส สูง บลูทูธ
CVE-2017-18159 A-68992405
QC-CR#2105697 [2] [3] [4] [5] [6] [7] [8] [9]
EoP สูง Bootloader
CVE-2017-18158 A-67782849*
QC-CR#2104056
EoP สูง Bootloader
CVE-2018-5835 A-74237148
QC-CR#2153553
EoP สูง โฮสต์ WLAN
CVE-2018-5834 A-74237804
QC-CR#2153326
EoP สูง WLAN
CVE-2018-5831 A-74237606
QC-CR#2161310
EoP สูง โปรแกรมควบคุม GPU
CVE-2018-5830 A-74237532
QC-CR#2157917 [2]
EoP สูง โฮสต์ WLAN

คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm

ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ Qualcomm และมีรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนความปลอดภัยของ Qualcomm AMSS ที่เกี่ยวข้อง Qualcomm จะเป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-18157 A-73539080* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2017-18156 A-73539065* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2018-5892 A-72951191* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2018-5891 A-72950815* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2018-5885 A-72950554* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2018-5894 A-74236854* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2018-5884 A-74235510* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส

ระบบ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลเข้าถึงข้อมูลที่ปกติแล้วมีเพียงแอปพลิเคชันที่ติดตั้งในเครื่องและมีสิทธิ์เท่านั้นที่เข้าถึงได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2018-5383 A-72377774 รหัส สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android

  • ระดับแพตช์ความปลอดภัยของวันที่ 01-06-2018 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 01-06-2018
  • ระดับแพตช์ความปลอดภัยของวันที่ 05-06-2018 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-06-2018 และระดับแพตช์ก่อนหน้าทั้งหมด

ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น

  • [ro.build.version.security_patch]:[2018-06-01]
  • [ro.build.version.security_patch]:[2018-06-05]

2. เหตุใดกระดานข่าวสารนี้จึงมีระดับแพตช์ความปลอดภัย 2 ระดับ

กระดานข่าวสารนี้มีระดับแพตช์ความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด

  • อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 01-06-2018 ต้องมีทุกปัญหาที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขสำหรับทุกปัญหาที่รายงานในกระดานข่าวสารด้านความปลอดภัยฉบับก่อนหน้า
  • อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับ 2018-06-05 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)

เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขสำหรับปัญหาทั้งหมดที่แก้ไขไว้ในอัปเดตเดียว

3. รายการในคอลัมน์ประเภทหมายถึงอะไร

รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำจำกัดความ
RCE การดำเนินการกับโค้ดจากระยะไกล
EoP การยกระดับสิทธิ์
รหัส การเปิดเผยข้อมูล
DoS ปฏิเสธการให้บริการ
ไม่มี ไม่มีการแยกประเภท

4. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร

รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีส่วนนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง

คำนำหน้า ข้อมูลอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิงของ NVIDIA
B- หมายเลขอ้างอิงของ Broadcom

5. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร

ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel / Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google

6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารด้านความปลอดภัยของอุปกรณ์/พาร์ทเนอร์ เช่น กระดานข่าวสารของ Pixel / Nexus

ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยนี้จำเป็นต้องใช้ในการประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android คุณไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัยหากต้องการประกาศช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ในกระดานข่าวสารด้านความปลอดภัยของอุปกรณ์/พาร์ทเนอร์ เราขอแนะนำให้ผู้ผลิตอุปกรณ์และชิปเซ็ต Android บันทึกการแก้ไขอื่นๆ ในอุปกรณ์ของตนผ่านเว็บไซต์ความปลอดภัยของตนเอง เช่น ประกาศข่าวสารด้านความปลอดภัยของ Samsung, LGE หรือ Pixel / Nexus

เวอร์ชัน

เวอร์ชัน วันที่ หมายเหตุ
1.0 4 มิถุนายน 2018 เผยแพร่กระดานข่าวสารแล้ว
1.1 6 มิถุนายน 2018 ปรับปรุงกระดานข่าวสารให้รวมลิงก์ AOSP
1.2 24 กรกฎาคม 2018 มีการแก้ไขกระดานข่าวสารเพื่อใส่การอ้างอิงถึง CVE-2018-5383 ตามการเปิดเผยข้อมูลแบบประสานงาน