เผยแพร่เมื่อ 3 มกราคม 2024 | อัปเดตเมื่อวันที่ 16 มกราคม 2024
กระดานข่าวความปลอดภัยของ Android มีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android ระดับแพตช์ความปลอดภัยในวันที่ 01-01-2024 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ทั้งหมด หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดู ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ
พันธมิตร Android จะได้รับแจ้งปัญหาทั้งหมดอย่างน้อยหนึ่งเดือนก่อนเผยแพร่ แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้จะเผยแพร่ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP) ในอีก 48 ชั่วโมงข้างหน้า เราจะแก้ไขกระดานข่าวนี้พร้อมกับลิงก์ AOSP เมื่อมีให้ใช้งาน
ปัญหาที่ร้ายแรงที่สุดของปัญหาเหล่านี้คือช่องโหว่ด้านความปลอดภัยสูงในคอมโพเนนต์ของ Framework ที่อาจนำไปสู่การเพิ่มระดับสิทธิ์ในเครื่องโดยไม่จำเป็นต้องมีสิทธิ์ในการดำเนินการเพิ่มเติม การประเมินความรุนแรง นั้นขึ้นอยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ
โปรดดูส่วน การลดปัญหา Android และ Google Play Protect สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
การบรรเทาปัญหาบริการ Android และ Google
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น Google Play Protect ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android จะคอยตรวจสอบการละเมิดผ่านทาง Google Play Protect และเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการ Google Mobile และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play
รายละเอียดช่องโหว่ระดับแพตช์รักษาความปลอดภัย 01-01-2024
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2024-01-01 ช่องโหว่จะถูกจัดกลุ่มภายใต้องค์ประกอบที่ได้รับผลกระทบ ปัญหาต่างๆ ได้รับการอธิบายไว้ในตารางด้านล่างและรวมถึง CVE ID, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่ , ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง อุปกรณ์ที่ใช้ Android 10 ขึ้นไปอาจได้รับการอัปเดตด้านความปลอดภัย รวมถึง การอัปเดตระบบ Google Play
กรอบ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจนำไปสู่การเพิ่มระดับสิทธิ์ในเครื่อง โดยไม่จำเป็นต้องมีสิทธิ์ในการดำเนินการเพิ่มเติม
ซีวีอี | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2023-21245 | A-222446076 [ 2 ] | อีโอพี | สูง | 11, 12, 12 ลิตร, 13, 14 |
CVE-2024-0015 | A-300090204 | อีโอพี | สูง | 11, 12, 12 ลิตร, 13 |
CVE-2024-0018 | A-300476626 | อีโอพี | สูง | 11, 12, 12 ลิตร, 13, 14 |
CVE-2024-0023 | A-283099444 [ 2 ] | อีโอพี | สูง | 11, 12, 12 ลิตร, 13, 14 |
CVE-2024-0019 | A-294104969 | บัตรประจำตัวประชาชน | สูง | 12, 12 ลิตร, 13, 14 |
ระบบ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจนำไปสู่การเพิ่มระดับสิทธิ์ในเครื่อง โดยไม่จำเป็นต้องมีสิทธิ์ในการดำเนินการเพิ่มเติม
ซีวีอี | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2024-0021 | A-282934003 | อีโอพี | สูง | 13, 14 |
CVE-2023-40085 | A-269271098 | บัตรประจำตัวประชาชน | สูง | 12, 12 ลิตร, 13 |
CVE-2024-0016 | A-279169188 [ 2 ] | บัตรประจำตัวประชาชน | สูง | 11, 12, 12 ลิตร, 13, 14 |
CVE-2024-0017 | A-285142084 | บัตรประจำตัวประชาชน | สูง | 11, 12, 12 ลิตร, 13, 14 |
CVE-2024-0020 | A-299614635 | บัตรประจำตัวประชาชน | สูง | 11, 12, 12 ลิตร, 13, 14 |
การอัปเดตระบบ Google Play
ปัญหาต่อไปนี้จะรวมอยู่ในส่วนประกอบของ Project Mainline
ส่วนประกอบย่อย | ซีวีอี |
---|---|
ตัวแปลงสัญญาณมีเดีย | CVE-2024-0018 |
รายละเอียดช่องโหว่ระดับแพทช์รักษาความปลอดภัย 01-01-2024
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพทช์ประจำปี 2024-01-05 ช่องโหว่จะถูกจัดกลุ่มภายใต้องค์ประกอบที่ได้รับผลกระทบ ปัญหาต่างๆ ได้รับการอธิบายไว้ในตารางด้านล่างและรวมถึง CVE ID, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่ , ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง
ส่วนประกอบของแขน
ช่องโหว่เหล่านี้ส่งผลกระทบต่อส่วนประกอบของ Arm และรายละเอียดเพิ่มเติมสามารถดูได้จาก Arm โดยตรง Arm เป็นผู้จัดเตรียมการประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
ซีวีอี | อ้างอิง | ความรุนแรง | ส่วนประกอบย่อย |
---|---|---|---|
CVE-2023-4295 | A-275619408 * | สูง | มาลี |
CVE-2023-5427 | A-308188337 * | สูง | มาลี |
เทคโนโลยีแห่งจินตนาการ
ช่องโหว่นี้ส่งผลกระทบต่อส่วนประกอบของ Imagination Technologies และรายละเอียดเพิ่มเติมสามารถดูได้จาก Imagination Technologies โดยตรง การประเมินความรุนแรงของปัญหานี้จัดทำโดย Imagination Technologies โดยตรง
ซีวีอี | อ้างอิง | ความรุนแรง | ส่วนประกอบย่อย |
---|---|---|---|
CVE-2023-21165 | A-292001469 * | สูง | PowerVR-GPU |
ส่วนประกอบ MediaTek
ช่องโหว่เหล่านี้ส่งผลกระทบต่อส่วนประกอบของ MediaTek และรายละเอียดเพิ่มเติมสามารถดูได้จาก MediaTek โดยตรง MediaTek เป็นผู้จัดเตรียมการประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
ซีวีอี | อ้างอิง | ความรุนแรง | ส่วนประกอบย่อย |
---|---|---|---|
CVE-2023-32874 | A-309364195 เอ็ม-โมลี01161803 * | สูง | กอง IMS ของโมเด็ม |
CVE-2023-32872 | A-309367791 M-ALPS08308607 * | สูง | คีย์ติดตั้ง |
ส่วนประกอบ Unisoc
ช่องโหว่เหล่านี้ส่งผลกระทบต่อส่วนประกอบของ Unisoc และรายละเอียดเพิ่มเติมสามารถดูได้จาก Unisoc โดยตรง Unisoc เป็นผู้จัดทำการประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
ซีวีอี | อ้างอิง | ความรุนแรง | ส่วนประกอบย่อย |
---|---|---|---|
CVE-2023-48340 | A-311290655 U-2228010 * | สูง | หุ่นยนต์ |
CVE-2023-48341 | A-311288752 U-2227052 * | สูง | หุ่นยนต์ |
CVE-2023-48342 | A-311288747 U-2227689 * | สูง | หุ่นยนต์ |
CVE-2023-48343 | A-311290653 U-2227689 * | สูง | หุ่นยนต์ |
CVE-2023-48344 | A-311282174 U-2266624 * | สูง | หุ่นยนต์ |
CVE-2023-48348 | A-311279656 U-2227052 * | สูง | หุ่นยนต์ |
CVE-2023-48349 | A-311279652 U-2219058 * | สูง | หุ่นยนต์ |
CVE-2023-48350 | A-311279655 U-2219062 * | สูง | หุ่นยนต์ |
CVE-2023-48351 | A-311273934 U-2219064 * | สูง | หุ่นยนต์ |
CVE-2023-48352 | A-311273933 U-2153501 * | สูง | หุ่นยนต์ |
ส่วนประกอบของควอลคอมม์
ช่องโหว่เหล่านี้ส่งผลกระทบต่อส่วนประกอบของ Qualcomm และมีการอธิบายไว้ในรายละเอียดเพิ่มเติมในกระดานข่าวความปลอดภัยของ Qualcomm หรือการแจ้งเตือนด้านความปลอดภัยที่เหมาะสม การประเมินความรุนแรงของปัญหาเหล่านี้จัดทำโดย Qualcomm โดยตรง
ซีวีอี | อ้างอิง | ความรุนแรง | ส่วนประกอบย่อย |
---|---|---|---|
CVE-2023-33094 | A-295908146 QC-CR#3490029 [ 2 ] | สูง | แสดง |
CVE-2023-33108 | A-294872878 QC-CR#3594896 | สูง | แสดง |
CVE-2023-33110 | A-303101147 QC-CR#3459076 [ 2 ] | สูง | เสียง |
CVE-2023-33113 | A-303101624 QC-CR#3495200 [ 2 ] | สูง | เคอร์เนล |
CVE-2023-33114 | A-303101495 QC-CR#3520999 [ 2 ] | สูง | เคอร์เนล |
CVE-2023-33117 | A-303101067 QC-CR#3531543 | สูง | เสียง |
CVE-2023-33120 | A-303101456 QC-CR#3538938 [ 2 ] [ 3 ] | สูง | เสียง |
CVE-2023-43514 | A-303101664 QC-CR#3613254 | สูง | เคอร์เนล |
ส่วนประกอบโอเพ่นซอร์สของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อส่วนประกอบแบบปิดของ Qualcomm และมีการอธิบายไว้ในรายละเอียดเพิ่มเติมในกระดานข่าวความปลอดภัยของ Qualcomm หรือการแจ้งเตือนด้านความปลอดภัยที่เหมาะสม การประเมินความรุนแรงของปัญหาเหล่านี้จัดทำโดย Qualcomm โดยตรง
ซีวีอี | อ้างอิง | ความรุนแรง | ส่วนประกอบย่อย |
---|---|---|---|
CVE-2023-21651 | A-268059825 * | วิกฤต | ส่วนประกอบแบบปิด |
CVE-2023-33025 | A-290061199 * | วิกฤต | ส่วนประกอบแบบปิด |
CVE-2023-33036 | A-290061245 * | วิกฤต | ส่วนประกอบแบบปิด |
CVE-2022-33275 | A-280342403 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-28544 | A-280342360 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-28548 | A-280342264 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-28557 | A-280342461 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-28558 | A-280342364 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-28559 | A-280342379 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-28560 | A-280342458 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-28564 | A-280342073 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-28565 | A-280341573 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-28567 | A-280341537 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-33014 | A-290060890 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-33030 | A-290061201 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-33032 | A-290061658 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-33033 | A-290060591 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-33037 | A-290061062 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-33040 | A-290061061 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-33043 | A-295039021 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-33044 | A-295039321 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-33062 | A-303101463 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-33109 | A-303102144 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-33112 | A-303101016 * | สูง | ส่วนประกอบแบบปิด |
CVE-2023-43511 | A-303101323 * | สูง | ส่วนประกอบแบบปิด |
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดู ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ
- ระดับแพตช์ความปลอดภัย 01-01-2024 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 01-01-2024
- ระดับแพตช์รักษาความปลอดภัยปี 2024-01-05 หรือใหม่กว่าจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์รักษาความปลอดภัยปี 2024-01-05 และระดับแพตช์ก่อนหน้าทั้งหมด
ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงโปรแกรมแก้ไขเป็น:
- [ro.build.version.security_patch]:[2024-01-01]
- [ro.build.version.security_patch]:[2024-01-05]
สำหรับอุปกรณ์บางรุ่นที่ใช้ Android 10 หรือใหม่กว่า การอัปเดตระบบ Google Play จะมีสตริงวันที่ที่ตรงกับระดับแพตช์ความปลอดภัย 2024-01-01 โปรดดู บทความนี้ สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการติดตั้งการอัปเดตความปลอดภัย
2. เหตุใดกระดานข่าวนี้จึงมีแพตช์รักษาความปลอดภัยสองระดับ
กระดานข่าวนี้มีแพตช์รักษาความปลอดภัยสองระดับ เพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น เราสนับสนุนให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวนี้ และใช้ระดับแพตช์ความปลอดภัยล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยปี 2024-01-01 จะต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้
- อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัย 2024-01-05 หรือใหม่กว่า จะต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดไว้ในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)
พันธมิตรได้รับการสนับสนุนให้รวมกลุ่มการแก้ไขสำหรับปัญหาทั้งหมดที่พวกเขาแก้ไขไว้ในการอัปเดตครั้งเดียว
3. รายการในคอลัมน์ ประเภท หมายถึงอะไร
รายการในคอลัมน์ ประเภท ของตารางรายละเอียดช่องโหว่อ้างอิงถึงการจัดประเภทของช่องโหว่ด้านความปลอดภัย
คำย่อ | คำนิยาม |
---|---|
อาร์ซีอี | การเรียกใช้โค้ดจากระยะไกล |
อีโอพี | การยกระดับสิทธิพิเศษ |
บัตรประจำตัวประชาชน | การเปิดเผยข้อมูล |
ดอส | การปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการจำแนกประเภท |
4. รายการในคอลัมน์ References หมายถึงอะไร?
รายการภายใต้คอลัมน์ การอ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
คำนำหน้า | อ้างอิง |
---|---|
เอ- | รหัสข้อบกพร่องของ Android |
การควบคุมคุณภาพ- | หมายเลขอ้างอิงควอลคอมม์ |
เอ็ม- | หมายเลขอ้างอิง MediaTek |
น- | หมายเลขอ้างอิง NVIDIA |
ข- | หมายเลขอ้างอิงของ Broadcom |
ยู- | หมายเลขอ้างอิง UNISOC |
5. * ถัดจาก ID บั๊กของ Android ในคอลัมน์ References หมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมี * ถัดจากรหัสอ้างอิงที่เกี่ยวข้อง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ที่พร้อมใช้งานจาก ไซต์ Google Developer
6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงถูกแยกระหว่างกระดานข่าวนี้และกระดานข่าวความปลอดภัยของอุปกรณ์ / พันธมิตร เช่น กระดานข่าว Pixel
ช่องโหว่ด้านความปลอดภัยที่ได้รับการบันทึกไว้ในกระดานข่าวความปลอดภัยนี้จำเป็นต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดบนอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ในกระดานข่าวความปลอดภัยของอุปกรณ์ / พันธมิตรไม่จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัย ผู้ผลิตอุปกรณ์ Android และชิปเซ็ตอาจเผยแพร่รายละเอียดช่องโหว่ด้านความปลอดภัยสำหรับผลิตภัณฑ์ของตนโดยเฉพาะ เช่น Google , Huawei , LGE , Motorola , Nokia หรือ Samsung
รุ่นต่างๆ
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 3 มกราคม 2024 | เผยแพร่กระดานข่าวแล้ว |
1.1 | 16 มกราคม 2024 | กระดานข่าวแก้ไขเพื่อรวมลิงก์ AOSP |