กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android ระดับแพตช์ด้านความปลอดภัยของวันที่ 05-08-2024 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ทั้งหมด ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android
พาร์ทเนอร์ Android จะได้รับแจ้งปัญหาทั้งหมดอย่างน้อย 1 เดือนก่อนการเผยแพร่ แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้จะเผยแพร่ในที่เก็บโปรเจ็กต์โอเพนซอร์ส Android (AOSP) ในอีก 48 ชั่วโมงข้างหน้า เราจะแก้ไขกระดานข่าวสารนี้ด้วยลิงก์ AOSP เมื่อลิงก์พร้อมใช้งาน
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยระดับสูงในคอมโพเนนต์เฟรมเวิร์ก ซึ่งอาจนำไปสู่การเพิ่มสิทธิ์ในเครื่องโดยไม่จำเป็นต้องมีสิทธิ์ดำเนินการเพิ่มเติม การประเมินความรุนแรงจะอิงตามผลกระทบจากการแสวงหาประโยชน์จากช่องโหว่ที่อาจมีในอุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนาหรือข้ามสำเร็จ
โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการลดความเสี่ยงของ Android และ Google Play Protect
การลดความเสี่ยงของบริการ Android และ Google
ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น Google Play Protect ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play
รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย 2024-08-01
ในส่วนด้านล่าง เราให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่เกี่ยวข้องกับระดับแพตช์ 2024-08-01 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่าง ซึ่งรวมถึงรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง อุปกรณ์ที่ใช้ Android 10 ขึ้นไปอาจได้รับการอัปเดตความปลอดภัยและอัปเดตระบบ Google Play ด้วย
เฟรมเวิร์ก
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจนำไปสู่การเพิ่มสิทธิ์ในระดับท้องถิ่นโดยไม่จำเป็นต้องมีสิทธิ์ดำเนินการเพิ่มเติม
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดต |
---|---|---|---|---|
CVE-2023-20971 | A-225880325 | EoP | สูง | 12, 12L, 13, 14 |
CVE-2023-21351 | A-232798676 | EoP | สูง | 12, 12L, 13 |
CVE-2024-34731 | A-319210610 [2] [3] [4] [5] | EoP | สูง | 12, 12, 13, 14 |
CVE-2024-34734 | A-304772709 | EoP | สูง | 13, 14 |
CVE-2024-34735 | A-336490997 | EoP | สูง | 12, 12L, 13 |
CVE-2024-34737 | A-283103220 | EoP | สูง | 12, 12L, 13, 14 |
CVE-2024-34738 | A-336323279 | EoP | สูง | 13, 14 |
CVE-2024-34740 | A-307288067 [2] | EoP | สูง | 12, 12L, 13, 14 |
CVE-2024-34741 | A-318683640 | EoP | สูง | 12, 12L, 13, 14 |
CVE-2024-34743 | A-336648613 | EoP | สูง | 14 |
CVE-2024-34736 | A-288549440 | รหัส | สูง | 12, 12, 13, 14 |
CVE-2024-34742 | A-335232744 | DoS | สูง | 14 |
ระบบ
ช่องโหว่ในส่วนนี้อาจนำไปสู่การเปิดเผยข้อมูลจากระยะไกลโดยไม่จำเป็นต้องมีสิทธิ์ดำเนินการเพิ่มเติม
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2024-34727 | A-287184435 | รหัส | สูง | 12, 12, 13, 14 |
อัปเดตระบบ Google Play
ไม่มีปัญหาด้านความปลอดภัยใดๆ ในการอัปเดตระบบ Google Play (Project Mainline) ในเดือนนี้
รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัยของวันที่ 05-08-2024
ในส่วนด้านล่าง เราให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่เกี่ยวข้องกับระดับแพตช์ 2024-08-05 ช่องโหว่จะได้รับการจัดกลุ่มไว้ภายใต้องค์ประกอบที่ได้รับผลกระทบ เราได้อธิบายปัญหาไว้ในตารางด้านล่าง รวมถึงรหัส CVE, การอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง
เคอร์เนล
ช่องโหว่ในส่วนนี้อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลโดยต้องมีสิทธิ์ดำเนินการของระบบ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | องค์ประกอบย่อย |
---|---|---|---|---|
CVE-2024-36971 |
A-343727534 เคอร์เนลอัปสตรีม [2] [3] [4] [5] [6] [7] [8] [9] [9] [2}9] |
RCE | สูง | เคอร์เนล |
คอมโพเนนต์ของแขน
ช่องโหว่เหล่านี้มีผลกับคอมโพเนนต์ของ Arm และดูรายละเอียดเพิ่มเติมได้จาก Arm โดยตรง Arm จะเป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|
CVE-2024-2937 |
A-339866012 * | สูง | มาลี |
CVE-2024-4607 |
A-339869945 * | สูง | มาลี |
Imagination Technologies
ช่องโหว่นี้ส่งผลกระทบต่อคอมโพเนนต์ของ Imagination Technologies และคุณดูรายละเอียดเพิ่มเติมได้จาก Imagination Technologies โดยตรง Imagination Technologies เป็นผู้ประเมินความรุนแรงของปัญหานี้โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|
CVE-2024-31333 |
A-331435657 * | สูง | PowerVR-GPU |
คอมโพเนนต์ MediaTek
ช่องโหว่นี้ส่งผลต่อคอมโพเนนต์ของ MediaTek และคุณดูรายละเอียดเพิ่มเติมได้จาก MediaTek โดยตรง การประเมินความรุนแรงของปัญหานี้มาจาก MediaTek โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|
CVE-2024-20082 |
A-344434139 M-MOLY01182594 * |
สูง | โมเด็ม |
คอมโพเนนต์ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ Qualcomm และได้อธิบายรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนด้านความปลอดภัยของ Qualcomm ที่เหมาะสม Qualcomm เป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|
CVE-2024-21478 |
A-323926460 QC-CR#3594987 |
สูง | จอแสดงผล |
CVE-2024-23381 |
A-339043781 QC-CR#3701594 [2] |
สูง | จอแสดงผล |
CVE-2024-23382 |
A-339043615 QC-CR#3704061 [2] |
สูง | จอแสดงผล |
CVE-2024-23383 |
A-339042492 QC-CR#3707659 |
สูง | จอแสดงผล |
CVE-2024-23384 |
A-339043323
QC-CR#3704870 [2] [3] [4] |
สูง | จอแสดงผล |
CVE-2024-33010 |
A-339043396 QC-CR#3717571 |
สูง | WLAN |
CVE-2024-33011 |
A-339043727 QC-CR#3717567 |
สูง | WLAN |
CVE-2024-33012 |
A-339043053 QC-CR#3717566 |
สูง | WLAN |
CVE-2024-33013 |
A-339042691 QC-CR#3710085 |
สูง | WLAN |
CVE-2024-33014 |
A-339043382 QC-CR#3710081 |
สูง | WLAN |
CVE-2024-33015 |
A-339043107
QC-CR#3710080 |
สูง | WLAN |
CVE-2024-33018 |
A-339043500 QC-CR#3704796 |
สูง | WLAN |
CVE-2024-33019 |
A-339043783 QC-CR#3704794 |
สูง | WLAN |
CVE-2024-33020 |
A-339043480 QC-CR#3704762 |
สูง | WLAN |
CVE-2024-33023 |
A-339043278 QC-CR#3702019 [2] |
สูง | จอแสดงผล |
CVE-2024-33024 |
A-339043270 QC-CR#3700072 |
สูง | WLAN |
CVE-2024-33025 |
A-339042969 QC-CR#3700045 |
สูง | WLAN |
CVE-2024-33026 |
A-339043880 QC-CR#3699954 |
สูง | WLAN |
CVE-2024-33027 |
A-316373168 QC-CR#3697522 |
สูง | จอแสดงผล |
CVE-2024-33028 |
A-339043463 QC-CR#3694338 |
สูง | จอแสดงผล |
คอมโพเนนต์โอเพนซอร์ส ของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์แบบซอร์สโค้ดปิดของ Qualcomm และมีการอธิบายไว้อย่างละเอียดในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนความปลอดภัยของ Qualcomm Qualcomm เป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | องค์ประกอบย่อย |
---|---|---|---|
CVE-2024-23350 |
A-323919259 * | วิกฤต | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2024-21481 |
A-323918669 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2024-23352 |
A-323918787 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2024-23353 |
A-323918845 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2024-23355 |
A-323918338 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2024-23356 |
A-323919081 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2024-23357 |
A-323919249 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android
- ระดับแพตช์ความปลอดภัยของวันที่ 1-08-2024 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 1-08-2024
- ระดับแพตช์ความปลอดภัยของ 2024-08-05 หรือหลังจากนั้นจะช่วยแก้ปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2024-08-05 และระดับแพตช์ก่อนหน้าทั้งหมด
ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงการแก้ไขเป็น
- [ro.build.version.security_patch]:[2024-08-01]
- [ro.build.version.security_patch]:[2024-08-05]
สำหรับอุปกรณ์บางรุ่นที่ใช้ Android 10 ขึ้นไป การอัปเดตระบบ Google Play จะมีสตริงวันที่ตรงกับระดับแพตช์ความปลอดภัย 2024-08-01 โปรดดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีติดตั้งการอัปเดตความปลอดภัยในบทความนี้
2. เหตุใดกระดานข่าวสารนี้จึงมีระดับการอัปเดตความปลอดภัย 2 ระดับ
กระดานข่าวสารนี้มีแพตช์ความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้ระดับแพตช์ด้านความปลอดภัยล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 2024-08-01 ต้องมีปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขปัญหาทั้งหมดที่รายงานในกระดานข่าวสารด้านความปลอดภัยก่อนหน้านี้
- อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับ 05-08-2024 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)
พาร์ทเนอร์ควรรวมการแก้ไขปัญหาทั้งหมดไว้ด้วยกันในการอัปเดตครั้งเดียว
3. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
4. รายการในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิง Broadcom |
U- | หมายเลขอ้างอิงของ UNISOC |
5. เครื่องหมาย * ข้างรหัสข้อบกพร่องของ Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสอ้างอิงที่เกี่ยวข้อง โดยปกติแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งดาวน์โหลดได้จากเว็บไซต์ Google Developers
6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารด้านความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ เช่น กระดานข่าวสารของ Pixel
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในกระดานข่าวสารด้านความปลอดภัยนี้จำเป็นต้องประกาศระดับแพตช์ด้านความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ในกระดานข่าวสารด้านความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ไม่จําเป็นต่อการประกาศระดับแพตช์ความปลอดภัย ผู้ผลิตอุปกรณ์และชิปเซ็ต Android อาจเผยแพร่รายละเอียดช่องโหว่ด้านความปลอดภัยเฉพาะสำหรับผลิตภัณฑ์ของตนด้วย เช่น Google, Huawei, LGE, Motorola, Nokia หรือ Samsung
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 5 สิงหาคม 2024 | เผยแพร่กระดานข่าวสารแล้ว |
1.1 | 24 ตุลาคม 2024 | ตาราง CVE ที่อัปเดตแล้ว |