ตั้งแต่วันที่ 27 มีนาคม 2025 เป็นต้นไป เราขอแนะนำให้ใช้ android-latest-release
แทน aosp-main
เพื่อสร้างและมีส่วนร่วมใน AOSP โปรดดูข้อมูลเพิ่มเติมที่หัวข้อการเปลี่ยนแปลงใน AOSP
กระดานข่าวสารการอัปเดต Pixel - ตุลาคม 2019
จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน
บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ
เผยแพร่เมื่อ 7 ตุลาคม 2019 | อัปเดตเมื่อ 29 มิถุนายน 2020
กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google แพตช์ความปลอดภัยระดับ 05-10-2019 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนตุลาคม 2019 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2019-10-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้สำหรับอุปกรณ์ของตน
ประกาศ
- อุปกรณ์ Pixel 1 และ Pixel 2 จะได้รับแพตช์สำหรับ CVE-2019-2215 ในการอัปเดตเดือนตุลาคม อุปกรณ์ Pixel 3 และ Pixel 3a ไม่มีปัญหานี้
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนตุลาคม 2019 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาเหล่านี้อย่างน้อย 1 เดือนที่ผ่านมา (หากมี) และอาจเลือกที่จะรวมปัญหาเหล่านี้ไว้ในการอัปเดตอุปกรณ์
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
เฟรมเวิร์ก
CVE |
ข้อมูลอ้างอิง |
ประเภท |
ความรุนแรง |
ส่วนประกอบ |
CVE-2019-2183 |
A-136261465 |
รหัส |
สูง |
RegisteredServicesCache |
คอมโพเนนต์ Qualcomm
CVE |
ข้อมูลอ้างอิง |
ประเภท |
ความรุนแรง |
ส่วนประกอบ |
CVE-2018-11934 |
A-73173201
QC-CR#2237661 |
ไม่มี |
ปานกลาง |
โฮสต์ WLAN |
CVE-2019-2247 |
A-122475456
QC-CR#2328472 |
ไม่มี |
ปานกลาง |
ฟองสบู่แตก |
CVE-2019-2297 |
A-117937358
QC-CR#2205722 |
ไม่มี |
ปานกลาง |
โฮสต์ WLAN |
CVE-2019-10563 |
A-136501612
QC-CR#2213655 |
ไม่มี |
ปานกลาง |
โฮสต์ WLAN |
CVE-2019-10566 |
A-112432329
QC-CR#2312995 |
ไม่มี |
ปานกลาง |
โฮสต์ WLAN |
แพตช์ที่ใช้งานได้
การอัปเดตเหล่านี้มีไว้สำหรับอุปกรณ์ Google ที่ได้รับผลกระทบเพื่อแก้ไขปัญหาด้านฟังก์ชันการทำงานที่ไม่เกี่ยวข้องกับความปลอดภัยของอุปกรณ์ Google ตารางนี้ประกอบด้วยข้อมูลอ้างอิงที่เกี่ยวข้อง หมวดหมู่ที่ได้รับผลกระทบ เช่น บลูทูธหรืออินเทอร์เน็ตมือถือ การปรับปรุง และอุปกรณ์ที่ได้รับผลกระทบ
ข้อมูลอ้างอิง |
หมวดหมู่ |
การปรับปรุง |
อุปกรณ์ |
A-138482990 |
การเชื่อมต่อ |
ปรับปรุงความเสถียรของ Wi-Fi |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
A-139096431 |
Pixel Stand |
แก้ไขการแจ้งเตือนที่หายไปในโหมด Pixel Stand |
Pixel 3, Pixel 3 XL |
A-140632869 |
เซ็นเซอร์ |
การปรับปรุงการปรับเทียบเซ็นเซอร์ |
Pixel 3, Pixel 3 XL |
A-140111727 |
ระบบ |
การปรับปรุงความเสถียรของระบบ |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
A-138323667 |
UI |
แก้ไขการสิ้นเปลืองหน่วยความจําใน UI |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
A-138775282 |
UI |
แก้ไขการแจ้งเตือนล่วงหน้าที่หายไป |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
A-138881088 |
UI |
การปรับปรุงความเสถียรของการนำทางด้วยท่าทางสัมผัส |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
A-140197723 |
UI |
แก้ไขข้อบกพร่องของ Bootloop ในโหมดภาษาของอุปกรณ์บางโหมด |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-10-2019 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-10-2019 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ |
คำจำกัดความ |
RCE |
การดำเนินการกับโค้ดจากระยะไกล |
EoP |
การยกระดับสิทธิ์ |
รหัส |
การเปิดเผยข้อมูล |
DoS |
ปฏิเสธการให้บริการ |
ไม่มี |
ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
คำนำหน้า |
ข้อมูลอ้างอิง |
A- |
รหัสข้อบกพร่องของ Android |
QC- |
หมายเลขอ้างอิงของ Qualcomm |
M- |
หมายเลขอ้างอิง MediaTek |
N- |
หมายเลขอ้างอิงของ NVIDIA |
B- |
หมายเลขอ้างอิงของ Broadcom |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน |
วันที่ |
หมายเหตุ |
1.0 |
7 ตุลาคม 2019 |
เผยแพร่กระดานข่าวสารแล้ว |
1.1 |
29 มิถุนายน 2020 |
ตาราง CVE ที่แก้ไขแล้ว |
ตัวอย่างเนื้อหาและโค้ดในหน้าเว็บนี้ขึ้นอยู่กับใบอนุญาตที่อธิบายไว้ในใบอนุญาตการใช้เนื้อหา Java และ OpenJDK เป็นเครื่องหมายการค้าหรือเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2025-07-27 UTC
[[["เข้าใจง่าย","easyToUnderstand","thumb-up"],["แก้ปัญหาของฉันได้","solvedMyProblem","thumb-up"],["อื่นๆ","otherUp","thumb-up"]],[["ไม่มีข้อมูลที่ฉันต้องการ","missingTheInformationINeed","thumb-down"],["ซับซ้อนเกินไป/มีหลายขั้นตอนมากเกินไป","tooComplicatedTooManySteps","thumb-down"],["ล้าสมัย","outOfDate","thumb-down"],["ปัญหาเกี่ยวกับการแปล","translationIssue","thumb-down"],["ตัวอย่าง/ปัญหาเกี่ยวกับโค้ด","samplesCodeIssue","thumb-down"],["อื่นๆ","otherDown","thumb-down"]],["อัปเดตล่าสุด 2025-07-27 UTC"],[],[],null,["# Pixel Update Bulletin—October 2019\n\n*Published October 7, 2019 \\| Updated June 29, 2020*\n\nThe Pixel Update Bulletin contains details of security vulnerabilities and\nfunctional improvements affecting [supported\nPixel devices](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices) (Google devices). For Google devices, security patch levels of\n2019-10-05 or later address all issues in this bulletin and all issues in the\nOctober 2019 Android Security Bulletin. To learn how to check a device's\nsecurity patch level, see\n[Check \\& update\nyour Android version](https://support.google.com/pixelphone/answer/4457705).\n\nAll supported Google devices will receive an update to the 2019-10-05 patch\nlevel. We encourage all customers to accept these updates for their devices.\n| **Note:** The Google device firmware images are available on the [Google\n| Developer site](https://developers.google.com/android/images).\n\nAnnouncements\n-------------\n\n- Pixel 1 and Pixel 2 devices will receive the patch for CVE-2019-2215 as part of the October update. Pixel 3 and Pixel 3a devices are not vulnerable to this issue.\n- In addition to the security vulnerabilities described in the October 2019 Android Security Bulletin, Google devices also contain patches for the security vulnerabilities described below. When applicable, partners were notified of these issues at least a month ago and may choose to incorporate them as part of their device updates.\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a\ndescription of the issue and a table with the CVE, associated references, [type of vulnerability](#type), [severity](/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable). When\navailable, we link the public change that addressed the issue to the bug ID,\nlike the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n### Framework\n\n| CVE | References | Type | Severity | Component |\n|---------------|---------------------------------------------------------------------------------------------------------------------|------|----------|-------------------------|\n| CVE-2019-2183 | [A-136261465](https://android.googlesource.com/platform/frameworks/base/+/40431ae1bc29906590cc9fdb03a71e4d2f3a7fe9) | ID | High | RegisteredServicesCache |\n\n### Qualcomm components\n\n| CVE | References | Type | Severity | Component |\n|----------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|------|----------|-----------|\n| CVE-2018-11934 | A-73173201 [QC-CR#2237661](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dcecfdf44c8526930771b4150caebfc9cd6cc3f5) | N/A | Moderate | WLAN host |\n| CVE-2019-2247 | A-122475456 [QC-CR#2328472](https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit?id=b4137f32616e7c8db12a84014cfa3bcb884c65b9) | N/A | Moderate | Kernel |\n| CVE-2019-2297 | A-117937358 [QC-CR#2205722](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=e5c289648f5454d7aaa3e8967f158cb0d31943ea) | N/A | Moderate | WLAN host |\n| CVE-2019-10563 | A-136501612 [QC-CR#2213655](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=468ffaac90d93623bbc2f8f6743c4e4e0b9a53f5) | N/A | Moderate | WLAN host |\n| CVE-2019-10566 | A-112432329 [QC-CR#2312995](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=561e3ed2aec2b6425b89e732e5479106bc696950) | N/A | Moderate | WLAN host |\n\nFunctional patches\n------------------\n\nThese updates are included for affected Google devices to address\nfunctionality issues not related to the security of Google devices. The table\nincludes associated references; the affected category, such as Bluetooth or\nmobile data; improvements; and affected devices.\n\n| References | Category | Improvements | Devices |\n|-------------|--------------|---------------------------------------------------|----------------------------------------------------------------------------------|\n| A-138482990 | Connectivity | Wi-Fi stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-139096431 | Pixel Stand | Fix for missing notifications in Pixel Stand mode | Pixel 3, Pixel 3 XL |\n| A-140632869 | Sensors | Sensor calibration improvements | Pixel 3, Pixel 3 XL |\n| A-140111727 | System | System stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138323667 | UI | Fix for memory drain in UI | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138775282 | UI | Fix for missing heads-up notifications | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138881088 | UI | Gesture navigation stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-140197723 | UI | Fix for bootloop in certain device locale modes | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n\nCommon questions and answers\n----------------------------\n\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n\n**1. How do I determine if my device is updated to address these issues?**\n\nSecurity patch levels of 2019-10-05 or later address all issues associated\nwith the 2019-10-05 security patch level and all previous patch levels. To learn\nhow to check a device's security patch level, read the instructions on the [Google device update schedule](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices).\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n\n\n**4. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\nIssues that are not publicly available have an \\* next to the Android bug ID\nin the *References* column. The update for that issue is generally\ncontained in the latest binary drivers for Pixel devices available from the\n[Google Developer site](https://developers.google.com/android/drivers).\n\n\n**5. Why are security vulnerabilities split between this bulletin and the\nAndroid Security Bulletins?**\n\nSecurity vulnerabilities that are documented in the Android Security\nBulletins are required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in this\nbulletin are not required for declaring a security patch level.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|-----------------|---------------------|\n| 1.0 | October 7, 2019 | Bulletin published. |\n| 1.1 | June 29, 2020 | Revised CVE table. |"]]