เผยแพร่เมื่อวันที่ 8 กันยายน 2020 | อัปเดตเมื่อวันที่ 10 กันยายน 2020
กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android แพตช์ความปลอดภัยระดับ 2020-09-05 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ทั้งหมด ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android
พาร์ทเนอร์ Android จะได้รับแจ้งปัญหาทั้งหมดอย่างน้อย 1 เดือนก่อนการเผยแพร่ เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บข้อมูลโครงการโอเพนซอร์ส Android (AOSP) และลิงก์จากกระดานข่าวสารนี้แล้ว กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์นอก AOSP ด้วย
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงในคอมโพเนนต์ Media Framework ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาผลกระทบของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการลดความเสี่ยงของ Android และ Google Play Protect
การลดผลกระทบต่อบริการของ Android และ Google
ข้อมูลต่อไปนี้เป็นสรุปของมาตรการบรรเทาความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น Google Play Protect ความสามารถเหล่านี้จะช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์จนสำเร็จใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
 - ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มีบริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play
 
2020-09-01 รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย
ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-09-2020 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับหมายเลขต่อจากรหัสข้อบกพร่อง
เฟรมเวิร์ก
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถข้ามข้อกำหนดของการโต้ตอบของผู้ใช้เพื่อเข้าถึงสิทธิ์เพิ่มเติม
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2020-0074 | A-146204120 [2] | EoP | สูง | 8.0, 8.1, 9, 10 | 
| CVE-2020-0388 | 
      A-156123285 | EoP | สูง | 10 | 
| CVE-2020-0391 | 
      A-158570769 | EoP | สูง | 9, 10 | 
| CVE-2020-0401 | 
      A-150857253 | EoP | สูง | 8.0, 8.1, 9, 10 | 
| CVE-2020-0382 | 
      A-152944488 [2] | รหัส | สูง | 10 | 
| CVE-2020-0389 | 
      A-156959408 | รหัส | สูง | 10 | 
| CVE-2020-0390 | 
      A-157598026 | รหัส | สูง | 10 | 
| CVE-2020-0395 | 
      A-154124307 [2] | รหัส | สูง | 8.0, 8.1, 9, 10 | 
| CVE-2020-0397 | 
      A-155092443 [2] | รหัส | สูง | 8.0, 8.1, 9, 10 | 
| CVE-2020-0399 | 
      A-153993591 [2] [3] | รหัส | สูง | 8.0, 8.1, 9, 10 | 
เฟรมเวิร์กสื่อ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2020-0245 | 
      A-152496149 | รหัส | สูง | 10 | 
| RCE | วิกฤต | 8.0, 8.1, 9 | ||
| CVE-2020-0392 | 
      A-150226608 | EoP | สูง | 9, 10 | 
| CVE-2020-0381 | 
      A-150159669 | รหัส | สูง | 8.0, 8.1, 9, 10 | 
| CVE-2020-0383 | 
      A-150160279 | รหัส | สูง | 8.0, 8.1, 9, 10 | 
| CVE-2020-0384 | 
      A-150159906 | รหัส | สูง | 8.0, 8.1, 9, 10 | 
| CVE-2020-0385 | 
      A-150160041 | รหัส | สูง | 8.0, 8.1, 9, 10 | 
| CVE-2020-0393 | 
      A-154123412 | รหัส | สูง | 9, 10 | 
ระบบ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีระยะไกลใช้การส่งข้อมูลที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2020-0380 | 
      A-146398979 | RCE | วิกฤต | 8.0, 8.1, 9, 10 | 
| CVE-2020-0396 | 
      A-155094269 [2] [3] [4] [5] [6] [7] [8] [9] | รหัส | วิกฤต | 8.0, 8.1, 9, 10 | 
| CVE-2020-0386 | 
      A-155650356 | EoP | สูง | 8.0, 8.1, 9, 10 | 
| CVE-2020-0394 | 
      A-155648639 | EoP | สูง | 8.0, 8.1, 9, 10 | 
| CVE-2020-0379 | 
      A-150156492 | รหัส | สูง | 8.0, 8.1, 9, 10 | 
การอัปเดตระบบ Google Play
ปัญหาต่อไปนี้รวมอยู่ในคอมโพเนนต์ Project Mainline
| ส่วนประกอบ | CVE | 
|---|---|
| ตัวแปลงรหัสสื่อ | CVE-2020-0245 | 
| คอมโพเนนต์ของเฟรมเวิร์กสื่อ | CVE-2020-0383 | 
2020-09-05 รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย
ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 2020-09-05 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบและระบุรายละเอียดต่างๆ เช่น CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง, คอมโพเนนต์ (หากมี) และเวอร์ชัน AOSP ที่อัปเดต (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
ฟองสบู่แตก
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีในเครื่องใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|---|
| CVE-2019-19769 | 
          A-150693748
               เคอร์เนลจาก upstream [2]  | 
        EoP | สูง | ระบบย่อยของพื้นที่เก็บข้อมูล | 
| CVE-2020-0404 | 
          A-111893654
               เคอร์เนล Upstream  | 
        EoP | สูง | ไดรเวอร์ USB | 
| CVE-2020-0407 | 
          A-153450752* | รหัส | สูง | F2FS | 
คอมโพเนนต์ MediaTek
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ของ MediaTek และคุณดูรายละเอียดเพิ่มเติมได้จาก MediaTek โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก MediaTek โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|
| CVE-2020-0123 | 
      A-149871374 DTV02098055*  | 
      สูง | ไดรเวอร์เสียงของ Android TV | 
| CVE-2020-0229 | 
      A-156333725
         ALPS05023182*  | 
      สูง | mdla | 
| CVE-2020-0278 | 
      A-160812574
         ALPS05132252 *  | 
      สูง | ATF | 
| CVE-2020-0342 | 
      A-160812576
         ALPS05132765*  | 
      สูง | ATF | 
คอมโพเนนต์ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ Qualcomm และมีรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนความปลอดภัยของ Qualcomm ที่เกี่ยวข้อง Qualcomm จะเป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|
| CVE-2019-10527 | 
      A-147102899
             QC-CR#2421611 QC-CR#2421602 [2] QC-CR#2419153*  | 
      สูง | ฟองสบู่แตก | 
| CVE-2019-14117 | 
      A-147104886
             QC-CR#2525999  | 
      สูง | ฟองสบู่แตก | 
| CVE-2020-3613 | 
      A-148816706
             QC-CR#2239987  | 
      สูง | ฟองสบู่แตก | 
| CVE-2020-3656 | 
      A-157905780
             QC-CR#2580967  | 
      สูง | ฟองสบู่แตก | 
| CVE-2020-11124 | 
      A-157906588
             QC-CR#2611487  | 
      สูง | ฟองสบู่แตก | 
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์แบบซอร์สโค้ดปิดของ Qualcomm และอธิบายไว้อย่างละเอียดในกระดานข่าวสารด้านความปลอดภัยหรือคำเตือนด้านความปลอดภัยของ Qualcomm ที่เกี่ยวข้อง Qualcomm จะเป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|
| CVE-2019-10628 | 
      A-147102780* | วิกฤต | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2019-10629 | 
      A-147101658* | วิกฤต | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2019-13994 | 
      A-147104051* | วิกฤต | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2020-3621 | 
      A-148816726* | วิกฤต | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2020-3634 | 
      A-150695049* | วิกฤต | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2019-10596 | 
      A-147104369* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2019-13992 | 
      A-147102898* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2019-13995 | 
      A-147104253* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2019-14074 | 
      A-145546792* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2020-3617 | 
      A-150697774* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2020-3620 | 
      A-148817068* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2020-3622 | 
      A-148817285* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2020-3629 | 
      A-148816991* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2020-3671 | 
      A-148529608* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2020-11129 | 
      A-157905420* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2020-11133 | 
      A-157905987* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2020-11135 | 
      A-157906313* | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android
- ระดับแพตช์ความปลอดภัยของวันที่ 1 กันยายน 2020 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 1 กันยายน 2020
 - ระดับแพตช์ความปลอดภัยของวันที่ 5 กันยายน 2020 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 5 กันยายน 2020 และระดับแพตช์ก่อนหน้าทั้งหมด
 
ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงการแก้ไขเป็น
- [ro.build.version.security_patch]:[2020-09-01]
 - [ro.build.version.security_patch]:[2020-09-05]
 
สำหรับอุปกรณ์บางรุ่นที่ใช้ Android 10 ขึ้นไป การอัปเดตระบบ Google Play จะมีสตริงวันที่ตรงกับระดับแพตช์ความปลอดภัย 2020-09-01 โปรดดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีติดตั้งการอัปเดตความปลอดภัยได้ในบทความนี้
2. เหตุใดกระดานข่าวสารนี้จึงมีระดับแพตช์ความปลอดภัย 2 ระดับ
กระดานข่าวสารนี้มีระดับแพตช์ความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 01-09-2020 ต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวสารด้านความปลอดภัยฉบับก่อนหน้า
 - อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับ 2020-09-05 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)
 
เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขสำหรับปัญหาทั้งหมดที่แก้ไขไว้ในอัปเดตเดียว
3. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
| ตัวย่อ | คำจำกัดความ | 
|---|---|
| RCE | การดำเนินการกับโค้ดจากระยะไกล | 
| EoP | การยกระดับสิทธิ์ | 
| รหัส | การเปิดเผยข้อมูล | 
| DoS | ปฏิเสธการให้บริการ | 
| ไม่มี | ไม่มีการแยกประเภท | 
4. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
| คำนำหน้า | ข้อมูลอ้างอิง | 
|---|---|
| A- | รหัสข้อบกพร่องของ Android | 
| QC- | หมายเลขอ้างอิงของ Qualcomm | 
| M- | หมายเลขอ้างอิง MediaTek | 
| N- | หมายเลขอ้างอิงของ NVIDIA | 
| B- | หมายเลขอ้างอิงของ Broadcom | 
5. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารด้านความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ เช่น กระดานข่าวสารของ Pixel
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยนี้จำเป็นต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ในกระดานข่าวสารด้านความปลอดภัยของอุปกรณ์/พาร์ทเนอร์ไม่จำเป็นต่อการประกาศระดับแพตช์ความปลอดภัย ผู้ผลิตอุปกรณ์และชิปเซ็ต Android อาจเผยแพร่รายละเอียดช่องโหว่ด้านความปลอดภัยเฉพาะสำหรับผลิตภัณฑ์ของตนด้วย เช่น Google, Huawei, LGE, Motorola, Nokia หรือ Samsung
เวอร์ชัน
| เวอร์ชัน | วันที่ | หมายเหตุ | 
|---|---|---|
| 1.0 | 8 กันยายน 2020 | เผยแพร่กระดานข่าวสารแล้ว | 
| 1.1 | 10 กันยายน 2020 | ประกาศฉบับแก้ไขเพื่อใส่ลิงก์ AOSP |