自 2025 年 3 月 27 日起,我們建議您使用 android-latest-release
而非 aosp-main
建構及貢獻 AOSP。詳情請參閱「Android 開放原始碼計畫變更」。
Android 12L 安全性版本資訊
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
發布日期:2022 年 2 月 22 日 | 更新日期:2022 年 9 月 8 日
這份 Android 安全性版本資訊列舉對 Android 裝置造成影響的安全漏洞,並說明相關細節。這些漏洞已在 Android 12L 中解決。如果 Android 12L 裝置的安全性修補程式等級在 2022-03-01 以後,就不受這些問題影響。在 Android 開放原始碼計畫中,Android 12L 的預設安全性修補程式等級為 2022-03-01。請參閱關於檢查及更新 Android 版本的說明文章,瞭解如何查看裝置的安全性修補程式等級。
Android 的合作夥伴會提前收到公告中所有問題的相關通知。這些問題的原始碼修補程式已隨 Android 12L 發布到 Android 開放原始碼計畫 (AOSP) 存放區。
版本資訊列出的安全漏洞嚴重程度評定標準,是假設平台與服務的資安因應措施因開發需求關閉或遭人規避,然後推估有人運用安全漏洞攻擊時,裝置會受到多大影響,據此判定漏洞嚴重程度。
針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 Android 安全性平台防護措施和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 Android 和 Google Play 安全防護機制的資安因應措施。
公告事項
- 本文所述的漏洞已在 Android 12L 中解決。我們秉持資訊公開原則提供相關資訊,方便使用者參考。
- 我們在此向安全性研究社群致謝,感謝他們對 Android 生態系統安全性的持續貢獻。
Android 和 Google 服務的資安因應措施
本節概述 Android 安全性平台和 Google Play 安全防護等服務防護機制提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全漏洞來達到特定目的。
- Android 平台持續推出新版本強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版 Android。
- Android 安全性團隊透過 Google Play 安全防護主動監控濫用情形,並向使用者警示可能有害的應用程式。在預設情況下,搭載 Google 行動服務的裝置會自動啟用 Google Play 安全防護機制。使用者如果不是從 Google Play 安裝應用程式,這項防護措施格外重要。
Android 12L 安全漏洞詳情
下列各節詳列 Android 12L 中解決的安全漏洞。我們依照資安問題影響的元件將安全漏洞分門別類,並附上詳細資料,例如 CVE、相關參考資料、漏洞類型和嚴重程度。
架構
CVE |
參考資料 |
類型 |
嚴重性 |
CVE-2021-39749 |
A-205996115 |
EoP |
高 |
CVE-2021-39743 |
A-201534884 |
EoP |
中 |
CVE-2021-39746 |
A-194696395 |
EoP |
中 |
CVE-2021-39750 |
A-206474016 |
EoP |
中 |
CVE-2021-39752 |
A-202756848 |
EoP |
中 |
CVE-2022-20002 |
A-198657657 |
EoP |
中 |
CVE-2022-20203 |
A-199745908 |
EoP |
中 |
CVE-2021-39744 |
A-192369136 |
ID |
中 |
CVE-2021-39745 |
A-206127671 |
ID |
中 |
CVE-2021-39747 |
A-208268457 |
ID |
中 |
CVE-2021-39748 |
A-203777141 |
ID |
中 |
CVE-2021-39751 |
A-172838801 |
ID |
中 |
CVE-2021-39753 |
A-200035185 |
ID |
中 |
CVE-2021-39755 |
A-204995407 |
ID |
中 |
CVE-2021-39756 |
A-184354287 |
ID |
中 |
CVE-2021-39757 |
A-176094662 |
ID |
中 |
CVE-2021-39754 |
A-207133709 |
不明 |
不明 |
CVE |
參考資料 |
類型 |
嚴重性 |
CVE-2021-39759 |
A-180200830 |
EoP |
中 |
CVE-2021-39760 |
A-194110526 |
ID |
中 |
CVE-2021-39761 |
A-179783181 |
ID |
中 |
CVE-2021-39762 |
A-210625816 |
ID |
中 |
CVE |
參考資料 |
類型 |
嚴重性 |
CVE-2021-39741 |
A-173567719 |
EoP |
中 |
CVE-2021-39763 |
A-199176115 |
EoP |
中 |
CVE-2021-39764 |
A-170642995 |
EoP |
中 |
CVE-2021-39767 |
A-201308542 |
EoP |
中 |
CVE-2021-39768 |
A-202017876 |
EoP |
中 |
CVE-2021-39771 |
A-198661951 |
EoP |
中 |
CVE-2021-25393 |
A-180518134 |
ID |
中 |
CVE-2021-39739 |
A-184525194 |
ID |
中 |
CVE-2021-39740 |
A-209965112 |
ID |
中 |
CVE-2021-39742 |
A-186405602 |
ID |
中 |
CVE-2021-39765 |
A-201535427 |
ID |
中 |
CVE-2021-39766 |
A-198296421 |
ID |
中 |
CVE-2021-39769 |
A-193663287 |
ID |
中 |
CVE-2021-39770 |
A-193033501 |
ID |
中 |
系統
CVE |
參考資料 |
類型 |
嚴重性 |
CVE-2021-39776 |
A-192614125 |
EoP |
高 |
CVE-2021-39787 |
A-202506934 |
EoP |
高 |
CVE-2021-39772 |
A-181962322 |
EoP |
中 |
CVE-2021-39780 |
A-204992293 |
EoP |
中 |
CVE-2021-39781 |
A-195311502 |
EoP |
中 |
CVE-2021-39782 |
A-202760015 |
EoP |
中 |
CVE-2021-39783 |
A-197960597 |
EoP |
中 |
CVE-2021-39784 |
A-200163477 |
EoP |
中 |
CVE-2021-39786 |
A-192551247 |
EoP |
中 |
CVE-2021-39789 |
A-203880906 |
EoP |
中 |
CVE-2021-39790 |
A-186405146 |
EoP |
中 |
CVE-2021-39773 |
A-191276656 |
ID |
中 |
CVE-2021-39775 |
A-206465854 |
ID |
中 |
CVE-2021-39777 |
A-194743207 |
ID |
中 |
CVE-2021-39778 |
A-196406138 |
ID |
中 |
CVE-2021-39779 |
A-190400974 |
ID |
中 |
CVE-2021-39788 |
A-191768014 |
ID |
中 |
CVE-2021-39791 |
A-194112606 |
ID |
中 |
CVE-2021-39774 |
A-205989472 |
DoS |
中 |
其他安全漏洞詳情
下一節提供的安全漏洞詳情是為了方便大家瞭解相關資訊,解決這些問題並不是 SPL 法規遵循的必要條件。
Android TV
CVE |
參考資料 |
類型 |
嚴重性 |
CVE-2021-1000 |
A-185190688 |
EoP |
中 |
CVE-2021-1033 |
A-185247656 |
EoP |
中 |
常見問題與解答
如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
請參閱檢查及更新 Android 版本一文,瞭解如何查看裝置的安全性修補程式等級。
Android 開放原始碼計畫發布的 Android 12L 預設安全性修補程式等級為 2022-03-01。如果 Android 12L 裝置使用 2022-03-01 之後的安全性修補程式等級,就已經解決這些安全性版本資訊提到的所有問題。
2. 「類型」欄中的項目代表什麼意義?
在安全漏洞詳情表中,「類型」欄中的項目代表安全漏洞類別。
縮寫 |
定義 |
RCE |
遠端程式碼執行 |
EoP |
權限提升 |
ID |
資訊外洩 |
DoS |
阻斷攻擊 |
N/A |
未分類 |
3. 「參考資料」欄中的項目代表什麼意思?
在安全漏洞詳情表格中,「參考資料」欄的項目可能會包含一個前置字串,表示該參考資料值所屬的機構。
前置字串 |
參考資料 |
A- |
Android 錯誤 ID |
版本
版本 |
日期 |
附註 |
1.0 |
2022 年 2 月 22 日 |
發布安全性版本資訊 |
1.1 |
2022 年 5 月 27 日 |
更新問題清單 |
1.2 |
2022 年 9 月 8 日 |
更新問題清單 |
這個頁面中的內容和程式碼範例均受《內容授權》中的授權所規範。Java 與 OpenJDK 是 Oracle 和/或其關係企業的商標或註冊商標。
上次更新時間:2025-09-04 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["缺少我需要的資訊","missingTheInformationINeed","thumb-down"],["過於複雜/步驟過多","tooComplicatedTooManySteps","thumb-down"],["過時","outOfDate","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["示例/程式碼問題","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-09-04 (世界標準時間)。"],[],[],null,["# Android 12L Security Release Notes\n\n*Published February 22, 2022 \\| Updated September 8, 2022*\n\nThis Android Security Release Notes contains details of security\nvulnerabilities affecting Android devices which are addressed as part of\nAndroid 12L. Android 12L devices with a security patch level of\n2022-03-01 or later are protected against these issues (Android 12L, as\nreleased on AOSP, has a default security patch level of\n2022-03-01). To learn how to check a device's security patch level, see\n[Check and update your Android version](https://support.google.com/pixelphone/answer/4457705).\n\nAndroid partners are notified of all issues prior to publication.\nSource code patches for these issues are released to the Android Open\nSource Project (AOSP) repository as part of the Android 12L release.\n\nThe [severity assessment](/security/overview/updates-resources#severity) of issues in these release\nnotes are based on the effect that exploiting the vulnerability would\npossibly have on an affected device, assuming the platform and service\nmitigations are turned off for development purposes or if successfully\nbypassed.\n\n\nWe have had no reports of active customer exploitation or abuse of these\nnewly reported issues. Refer to the [Android and\nGoogle Play Protect mitigations](#mitigations) section for details on the\n[Android security platform\nprotections](/security/enhancements) and Google Play Protect, which improve the security\nof the Android platform.\n\nAnnouncements\n-------------\n\n- The issues described in this document are addressed as part of Android 12L. This information is provided for reference and transparency.\n- We would like to [acknowledge and thank](/security/overview/acknowledgements) the security research community for their continued contributions towards securing the Android ecosystem.\n\nAndroid and Google service mitigations\n--------------------------------------\n\nThis is a summary of the mitigations provided by the [Android security platform](/security/enhancements) and service protections\nsuch as [Google Play Protect](https://developers.google.com/android/play-protect). These\ncapabilities reduce the likelihood that security vulnerabilities could be\nsuccessfully exploited on Android.\n\n- Exploitation for many issues on Android is made more difficult by enhancements in newer versions of the Android platform. We encourage all users to update to the latest version of Android where possible.\n- The Android security team actively monitors for abuse through [Google Play Protect](https://developers.google.com/android/play-protect) and warns users about [Potentially Harmful Applications](/static/security/reports/Google_Android_Security_PHA_classifications.pdf). Google Play Protect is enabled by default on devices with [Google Mobile Services](http://www.android.com/gms), and is especially important for users who install apps from outside of Google Play.\n\nAndroid 12L vulnerability details\n---------------------------------\n\nThe sections below provide details for security vulnerabilities fixed\nas part of Android 12L. Vulnerabilities are grouped under the component\nthat they affect and include details such as the CVE, associated\nreferences, [type of vulnerability](https://support.google.com/androidpartners_security/answer/7067506#vulnerability-type), and [severity](/docs/security/overview/updates-resources#severity).\n\n### Framework\n\n| CVE | References | Type | Severity |\n|----------------|-------------|---------|----------|\n| CVE-2021-39749 | A-205996115 | EoP | High |\n| CVE-2021-39743 | A-201534884 | EoP | Moderate |\n| CVE-2021-39746 | A-194696395 | EoP | Moderate |\n| CVE-2021-39750 | A-206474016 | EoP | Moderate |\n| CVE-2021-39752 | A-202756848 | EoP | Moderate |\n| CVE-2022-20002 | A-198657657 | EoP | Moderate |\n| CVE-2022-20203 | A-199745908 | EoP | Moderate |\n| CVE-2021-39744 | A-192369136 | ID | Moderate |\n| CVE-2021-39745 | A-206127671 | ID | Moderate |\n| CVE-2021-39747 | A-208268457 | ID | Moderate |\n| CVE-2021-39748 | A-203777141 | ID | Moderate |\n| CVE-2021-39751 | A-172838801 | ID | Moderate |\n| CVE-2021-39753 | A-200035185 | ID | Moderate |\n| CVE-2021-39755 | A-204995407 | ID | Moderate |\n| CVE-2021-39756 | A-184354287 | ID | Moderate |\n| CVE-2021-39757 | A-176094662 | ID | Moderate |\n| CVE-2021-39754 | A-207133709 | Unknown | Unknown |\n\n### Media Framework\n\n| CVE | References | Type | Severity |\n|----------------|-------------|------|----------|\n| CVE-2021-39759 | A-180200830 | EoP | Moderate |\n| CVE-2021-39760 | A-194110526 | ID | Moderate |\n| CVE-2021-39761 | A-179783181 | ID | Moderate |\n| CVE-2021-39762 | A-210625816 | ID | Moderate |\n\n### Platform\n\n| CVE | References | Type | Severity |\n|----------------|-------------|------|----------|\n| CVE-2021-39741 | A-173567719 | EoP | Moderate |\n| CVE-2021-39763 | A-199176115 | EoP | Moderate |\n| CVE-2021-39764 | A-170642995 | EoP | Moderate |\n| CVE-2021-39767 | A-201308542 | EoP | Moderate |\n| CVE-2021-39768 | A-202017876 | EoP | Moderate |\n| CVE-2021-39771 | A-198661951 | EoP | Moderate |\n| CVE-2021-25393 | A-180518134 | ID | Moderate |\n| CVE-2021-39739 | A-184525194 | ID | Moderate |\n| CVE-2021-39740 | A-209965112 | ID | Moderate |\n| CVE-2021-39742 | A-186405602 | ID | Moderate |\n| CVE-2021-39765 | A-201535427 | ID | Moderate |\n| CVE-2021-39766 | A-198296421 | ID | Moderate |\n| CVE-2021-39769 | A-193663287 | ID | Moderate |\n| CVE-2021-39770 | A-193033501 | ID | Moderate |\n\n### System\n\n| CVE | References | Type | Severity |\n|----------------|-------------|------|----------|\n| CVE-2021-39776 | A-192614125 | EoP | High |\n| CVE-2021-39787 | A-202506934 | EoP | High |\n| CVE-2021-39772 | A-181962322 | EoP | Moderate |\n| CVE-2021-39780 | A-204992293 | EoP | Moderate |\n| CVE-2021-39781 | A-195311502 | EoP | Moderate |\n| CVE-2021-39782 | A-202760015 | EoP | Moderate |\n| CVE-2021-39783 | A-197960597 | EoP | Moderate |\n| CVE-2021-39784 | A-200163477 | EoP | Moderate |\n| CVE-2021-39786 | A-192551247 | EoP | Moderate |\n| CVE-2021-39789 | A-203880906 | EoP | Moderate |\n| CVE-2021-39790 | A-186405146 | EoP | Moderate |\n| CVE-2021-39773 | A-191276656 | ID | Moderate |\n| CVE-2021-39775 | A-206465854 | ID | Moderate |\n| CVE-2021-39777 | A-194743207 | ID | Moderate |\n| CVE-2021-39778 | A-196406138 | ID | Moderate |\n| CVE-2021-39779 | A-190400974 | ID | Moderate |\n| CVE-2021-39788 | A-191768014 | ID | Moderate |\n| CVE-2021-39791 | A-194112606 | ID | Moderate |\n| CVE-2021-39774 | A-205989472 | DoS | Moderate |\n\nAdditional vulnerability details\n--------------------------------\n\nThe section below provides details for security\nvulnerabilities that are being provided for disclosure\npurposes. **These issues aren't required for SPL\ncompliance.**\n\n### Android TV\n\n| CVE | References | Type | Severity |\n|---------------|-------------|------|----------|\n| CVE-2021-1000 | A-185190688 | EoP | Moderate |\n| CVE-2021-1033 | A-185247656 | EoP | Moderate |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nTo learn how to check a device's security patch level, see\n[Check and update your Android version](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices).\n\nAndroid 12L, as released on AOSP, has a default security patch level of\n2022-03-01. Android devices running Android 12L and with a security patch\nlevel of 2022-03-01 or later address all issues contained in these\nsecurity release notes.\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability\ndetails table may contain a prefix identifying the organization to which\nthe reference value belongs.\n\n| Prefix | Reference |\n|--------|----------------|\n| A- | Android bug ID |\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|-------------------|----------------------------------|\n| 1.0 | February 22, 2022 | Security Release Notes Published |\n| 1.1 | May 27, 2022 | Updated Issue List |\n| 1.2 | September 8, 2022 | Updated Issue List |"]]