กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัย ที่ส่งผลกระทบต่ออุปกรณ์ Android ระดับแพตช์ความปลอดภัยของ 2025-09-05 หรือใหม่กว่าจะแก้ไขปัญหาทั้งหมดนี้ ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ ตรวจสอบและอัปเดต เวอร์ชัน Android
พาร์ทเนอร์ Android จะได้รับการแจ้งเตือนเกี่ยวกับปัญหาทั้งหมดอย่างน้อย 1 เดือนก่อน การเผยแพร่ เราจะเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บของโครงการโอเพนซอร์ส Android (AOSP) ในอีก 48 ชั่วโมง เราจะแก้ไข ประกาศนี้พร้อมลิงก์ AOSP เมื่อพร้อมใช้งาน
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่ร้ายแรงใน คอมโพเนนต์ของระบบซึ่งอาจนำไปสู่การดำเนินการโค้ดจากระยะไกล (ใกล้เคียง/ข้างเคียง) โดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้เพื่อทำการโจมตี การประเมิน ความรุนแรงขึ้นอยู่กับผลกระทบที่การใช้ช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่าแพลตฟอร์มและการลดความเสี่ยงของบริการปิดอยู่เพื่อวัตถุประสงค์ในการพัฒนาหรือหากมีการข้ามการลดความเสี่ยงได้สำเร็จ
โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ในส่วนการลดความเสี่ยงของ Android และ Google Play Protect
การลดความเสี่ยงของบริการ Android และ Google
นี่คือสรุปการลดความเสี่ยงที่แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น Google Play Protect มีให้ ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกเจาะใน Android ได้สำเร็จ
- การใช้ช่องโหว่สำหรับปัญหาหลายอย่างใน Android นั้นทำได้ยากขึ้นเนื่องจาก การปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกราย อัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่ใช้บริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play
2025-09-01 รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2025-09-01 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่าง ซึ่งรวมถึงรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) เมื่อมีการเปลี่ยนแปลงแบบสาธารณะที่แก้ไขปัญหาแล้ว เราจะลิงก์การเปลี่ยนแปลงดังกล่าวกับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลงของ AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับหมายเลขที่ต่อท้ายรหัสข้อบกพร่อง อุปกรณ์ที่ใช้ Android 10 ขึ้นไปอาจได้รับการอัปเดตความปลอดภัยและการอัปเดตระบบ Google Play
Android Runtime
ช่องโหว่ในส่วนนี้อาจทำให้เกิดการเพิ่มสิทธิ์ในเครื่องโดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้เพื่อทำการโจมตี
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2025-48543 | A-421834866 | EoP | สูง | 13, 14, 15, 16 |
Framework
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้เกิดการเพิ่มสิทธิ์ในเครื่องโดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ในการใช้ประโยชน์
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2025-0089 | A-378505461 | EoP | สูง | 13, 14, 15 |
CVE-2025-32324 | A-406763872 | EoP | สูง | 15, 16 |
CVE-2025-32325 | A-402319736 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-32331 | A-404252173 | EoP | สูง | 15, 16 |
CVE-2025-32349 | A-408215749 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-32350 | A-404256832 | EoP | สูง | 14, 15, 16 |
CVE-2025-48522 | A-418773283 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48528 | A-384727394 | EoP | สูง | 15, 16 |
CVE-2025-48540 | A-416734088 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48546 | A-388029380 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48548 | A-293603271 | EoP | สูง | 13, 14, 15 |
CVE-2025-48549 | A-325912429 | EoP | สูง | 13, 14, 15 |
CVE-2025-48552 | A-365975561 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48553 | A-384514657 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48556 | A-419014146 | EoP | สูง | 15, 16 |
CVE-2025-48558 | A-380885270 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48563 | A-401545800 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-0076 | A-366403307 | รหัส | สูง | 13, 14, 15 |
CVE-2025-32330 | A-389127608 | รหัส | สูง | 13, 14, 15 |
CVE-2025-48529 | A-325030433 | รหัส | สูง | 13, 14, 15, 16 |
CVE-2025-48537 | A-391894257 | รหัส | สูง | 13, 14, 15, 16 |
CVE-2025-48545 | A-397438392 | รหัส | สูง | 13, 14, 15, 16 |
CVE-2025-48561 | A-399120953 | รหัส | สูง | 13, 14, 15, 16 |
CVE-2025-48562 | A-423815728 | รหัส | สูง | 13, 14, 15, 16 |
CVE-2025-48538 | A-328182084 | DoS | สูง | 13, 14, 15, 16 |
CVE-2025-48542 | A-273501008 | DoS | สูง | 13, 14, 15, 16 |
CVE-2025-48550 | A-401256328 | DoS | สูง | 13, 14, 15, 16 |
CVE-2025-48554 | A-414603411 | DoS | สูง | 13, 14, 15, 16 |
CVE-2025-48559 | A-416491779 | DoS | สูง | 13, 14, 15, 16 |
ระบบ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจนำไปสู่การดำเนินการโค้ดจากระยะไกล (ใกล้เคียง/ติดกัน) โดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ในการใช้ประโยชน์
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2025-48539 | A-406785684 | RCE | วิกฤต | 15, 16 |
CVE-2021-39810 | A-212610736 | EoP | สูง | 13 |
CVE-2023-24023 | A-255601934 | EoP | สูง | 13, 14, 15 |
CVE-2024-49714 | A-271962784 | EoP | สูง | 13, 14 |
CVE-2025-26454 | A-299928772 | EoP | สูง | 13, 14, 15 |
CVE-2025-26464 | A-392614489 | EoP | สูง | 15 |
CVE-2025-32321 | A-378902342 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-32323 | A-397216537 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-32326 | A-365739560 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-32327 | A-389681152 | EoP | สูง | 14, 15 |
CVE-2025-32333 | A-409780975 | EoP | สูง | 14 |
CVE-2025-32345 | A-409318132 | EoP | สูง | 15, 16 |
CVE-2025-32346 | A-337785563 | EoP | สูง | 16 |
CVE-2025-32347 | A-388528350 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48523 | A-388032224 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48526 | A-407764858 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48531 | A-389681530 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48532 | A-417194323 | EoP | สูง | 16 |
CVE-2025-48535 | A-353680402 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48541 | A-411418366 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48544 | A-415783046 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48547 | A-419105158 | EoP | สูง | 13, 14, 15, 16 |
CVE-2025-48581 | A-428945391 | EoP | สูง | 16 |
CVE-2025-48527 | A-378088320 | รหัส | สูง | 13, 14, 15, 16 |
CVE-2025-48551 | A-407991863 | รหัส | สูง | 13, 14, 15, 16 |
CVE-2025-48560 | A-419110583 | รหัส | สูง | 15, 16 |
CVE-2025-48524 | A-399885815 | DoS | สูง | 13, 14, 15, 16 |
CVE-2025-48534 | A-381419370 | DoS | สูง | 13, 14, 15 |
Widevine DRM
ช่องโหว่นี้ส่งผลต่อคอมโพเนนต์ DRM ของ Widevine และดูรายละเอียดเพิ่มเติมได้จาก DRM ของ Widevine โดยตรง การประเมินความรุนแรงของปัญหานี้ มาจาก Widevine DRM โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|
CVE-2025-32332 |
A-319147124 * | สูง | widevine |
การอัปเดตระบบ Google Play
ปัญหาต่อไปนี้รวมอยู่ในคอมโพเนนต์ของโปรเจ็กต์ Mainline
คอมโพเนนต์ย่อย | CVE |
---|---|
ART | CVE-2025-48543 |
AppSearch | CVE-2025-26464 |
การส่งข้อมูลเตือนภัยทางมือถือ | CVE-2025-48534 |
UI ของเอกสาร | CVE-2025-32323 |
MediaProvider | CVE-2025-32327, CVE-2025-48532, CVE-2025-48544 |
ตัวควบคุมสิทธิ์ | CVE-2025-48547 |
Wi-Fi | CVE-2025-48524 |
รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย 2025-09-05
ในส่วนด้านล่างนี้ เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับแพตช์ระดับ 2025-09-05 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่างและมีรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงแบบสาธารณะที่แก้ไขปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับหมายเลขที่ต่อท้ายรหัสข้อบกพร่อง
ฟองสบู่แตก
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้เกิดการเพิ่มสิทธิ์ในเครื่องโดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ในการใช้ประโยชน์CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|---|
CVE-2025-21755 |
A-396331793
เคอร์เนลต้นทาง [2] [3] [4] [5] [6] |
EoP | สูง | VSOCK ของ VMW |
CVE-2025-38352 | A-425282960
เคอร์เนลต้นทาง [2] |
EoP | สูง | เวลา |
CVE-2025-021701 | A-392852041
เคอร์เนลต้นน้ำ [2] |
EoP | สูง | สุทธิ |
ส่วนประกอบของแขน
ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ Arm และดูรายละเอียดเพิ่มเติมได้จาก Arm โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Arm โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|
CVE-2024-7881 |
A-361573291 * | สูง | CPU |
CVE-2025-1246 |
A-402121892 * | สูง | มาลี |
CVE-2025-3212 |
A-421179224 * | สูง | มาลี |
Imagination Technologies
ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ Imagination Technologies และดูรายละเอียดเพิ่มเติมได้จาก Imagination Technologies โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Imagination Technologies โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|
CVE-2024-47898 |
A-381272949 * | สูง | PowerVR-GPU |
CVE-2024-47899 |
A-381279421 * | สูง | PowerVR-GPU |
CVE-2025-0467 |
A-382313133 * | สูง | PowerVR-GPU |
CVE-2025-1706 |
A-389976559 * | สูง | PowerVR-GPU |
CVE-2025-8109 |
A-383851764 * | สูง | PowerVR-GPU |
CVE-2025-25179 |
A-383186226 * | สูง | PowerVR-GPU |
CVE-2025-25180 |
A-383348101 * | สูง | PowerVR-GPU |
CVE-2025-46707 |
A-416682620 * | สูง | PowerVR-GPU |
CVE-2025-46708 |
A-416527351 * | สูง | PowerVR-GPU |
CVE-2025-46710 |
A-382329905 * | สูง | PowerVR-GPU |
คอมโพเนนต์ของ MediaTek
ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ MediaTek และดูรายละเอียดเพิ่มเติมได้จาก MediaTek โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก MediaTek โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|
CVE-2025-20696 |
A-421781778
M-ALPS09915215 * |
สูง | DA |
CVE-2025-20704 |
A-429908205
M-MOLY01516959 * |
สูง | โมเด็ม |
CVE-2025-20708 |
A-429908202
M-MOLY01123853 * |
สูง | โมเด็ม |
CVE-2025-20703 |
A-429908203
M-MOLY01599794 * |
สูง | โมเด็ม |
คอมโพเนนต์ของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ของ Qualcomm และมีรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนด้านความปลอดภัยที่เหมาะสมของ Qualcomm การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Qualcomm โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|
CVE-2025-27042 |
A-409047250
QC-CR#3935673 |
สูง | วิดีโอ |
CVE-2025-27043 |
A-409047487
QC-CR#3935643 |
สูง | ความปลอดภัย |
CVE-2025-27056 |
A-409047405
QC-CR#4005840 |
สูง | ฟองสบู่แตก |
CVE-2025-27057 |
A-409047176
QC-CR#4009252 |
สูง | WLAN |
CVE-2025-27061 |
A-409047527
QC-CR#3947576 |
สูง | วิดีโอ |
คอมโพเนนต์ที่ไม่เปิดเผยรหัสต้นฉบับของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์แบบปิดซอร์สของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในกระดานข่าวความปลอดภัยของ Qualcomm หรือการแจ้งเตือนด้านความปลอดภัยที่เกี่ยวข้อง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Qualcomm โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|
CVE-2025-21450 |
A-388047924 * | วิกฤต | คอมโพเนนต์แบบปิด |
CVE-2025-21483 |
A-400449682 * | วิกฤต | คอมโพเนนต์แบบปิด |
CVE-2025-27034 |
A-400449915 * | วิกฤต | คอมโพเนนต์แบบปิด |
CVE-2025-21427 |
A-388048130 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21432 |
A-388048399 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21433 |
A-388048557 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21446 |
A-388047809 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21449 |
A-388047515 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21454 |
A-394100848 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21464 |
A-394100533 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21465 |
A-394099456 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21477 |
A-394100233 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21481 |
A-400450230 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21482 |
A-400449894 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21484 |
A-400449949 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21487 |
A-400449501 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-21488 |
A-400450092 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-27032 |
A-400449519 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-27052 |
A-409039825 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-27065 |
A-415772924 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-27066 |
A-415773002 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-27073 |
A-415773576 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-47317 |
A-421905408 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-47318 |
A-421905743 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-47326 |
A-421904339 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-47328 |
A-421905306 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2025-47329 |
A-421905175 * | สูง | คอมโพเนนต์แบบปิด |
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบ และอัปเดตเวอร์ชัน Android
- ระดับแพตช์ความปลอดภัยตั้งแต่ 2025-09-01 เป็นต้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2025-09-01
- ระดับแพตช์ความปลอดภัยของวันที่ 05-09-2025 หรือหลังจากนั้นจะแก้ไข ปัญหาทั้งหมดที่เกี่ยวข้องกับแพตช์ความปลอดภัยระดับ 05-09-2025 และระดับแพตช์ก่อนหน้าทั้งหมด
ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น
- [ro.build.version.security_patch]:[2025-09-01]
- [ro.build.version.security_patch]:[2025-09-05]
สำหรับอุปกรณ์บางรุ่นใน Android 10 ขึ้นไป การอัปเดตระบบ Google Play จะมีสตริงวันที่ที่ตรงกับระดับแพตช์ความปลอดภัย 2025-09-01 โปรดดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีติดตั้ง การอัปเดตความปลอดภัยในบทความนี้
2. ทำไมกระดานข่าวนี้จึงมีแพตช์ความปลอดภัย 2 ระดับ
จดหมายข่าวนี้มีแพตช์ด้านความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ของ Android มี ความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายกันในอุปกรณ์ Android ทั้งหมด ได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมด ในกระดานข่าวนี้และใช้แพตช์ด้านความปลอดภัยระดับล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ด้านความปลอดภัย 2025-09-01 ต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ด้านความปลอดภัยนั้น รวมถึง การแก้ไขปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้
- อุปกรณ์ที่ใช้ระดับแพตช์ด้านความปลอดภัย 2025-09-05 หรือใหม่กว่าจะต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยนี้ (และก่อนหน้า)
เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขปัญหาทั้งหมดที่กำลังดำเนินการไว้ในการอัปเดตครั้งเดียว
3. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่ จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
4. รายการในคอลัมน์การอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่ค่าข้อมูลอ้างอิงเป็นของ
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิงของ MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
U- | หมายเลขอ้างอิงของ UNISOC |
5. เครื่องหมาย * ข้างรหัสข้อบกพร่องของ Android ในคอลัมน์การอ้างอิง หมายความว่าอย่างไร
ปัญหาที่ไม่ได้เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * อยู่ข้างรหัสอ้างอิงที่เกี่ยวข้อง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหานั้นจะอยู่ใน ไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีให้บริการในเว็บไซต์ Google Developers
6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกอยู่ในกระดานข่าวนี้และกระดานข่าวความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ เช่น กระดานข่าวของ Pixel
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในกระดานข่าวความปลอดภัยนี้ จำเป็นต้องประกาศระดับแพตช์ด้านความปลอดภัยล่าสุดในอุปกรณ์ Android คุณไม่จำเป็นต้องระบุช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ใน กระดานข่าวความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ เพื่อประกาศระดับแพตช์ด้านความปลอดภัย ผู้ผลิตอุปกรณ์และชิปเซ็ต Android อาจเผยแพร่รายละเอียดช่องโหว่ด้านความปลอดภัยที่เฉพาะเจาะจงสำหรับผลิตภัณฑ์ของตนด้วย เช่น Google Huawei LGE Motorola Nokia หรือ Samsung
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 2 กันยายน 2025 | เผยแพร่ Bulletin แล้ว |