เผยแพร่เมื่อวันที่ 6 มกราคม 2020
กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของ 01-01-2020 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของ 01-01-2020 ในกระดานข่าวสารความปลอดภัยของ Android เดือนมกราคม 2020 เป็นอย่างน้อย ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ที่รองรับทั้งหมดจะได้รับการอัปเดตเป็นแพตช์ระดับ 2020-01-01 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยในวันที่ 01-01-2020 ที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนมกราคม 2020 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาเหล่านี้อย่างน้อย 1 เดือนที่ผ่านมาและอาจเลือกที่จะรวมปัญหาเหล่านี้เป็นส่วนหนึ่งของการอัปเดตอุปกรณ์
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
คอมโพเนนต์เคอร์เนล
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจช่วยให้ผู้โจมตีที่อยู่ใกล้เคียงใช้การส่งข้อมูลที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2019-17666 | A-142967706 เคอร์เนลจากUpstream |
RCE | วิกฤต | ไดรเวอร์ Realtek rtlwifi |
CVE-2018-20856 | A-138921316 เคอร์เนลจาก Upstream |
EoP | สูง | ฟองสบู่แตก |
CVE-2019-15214 | A-140920734 เคอร์เนลจาก Upstream |
EoP | สูง | ระบบย่อยของเสียง |
CVE-2020-0009 | A-142938932* | EoP | สูง | ashmem |
คอมโพเนนต์ Qualcomm
ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ Qualcomm และมีคำอธิบายเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนความปลอดภัยของ Qualcomm ที่เกี่ยวข้อง Qualcomm จะเป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-11843 | A-111126051 QC-CR#2216751 |
ไม่มี | สูง | โฮสต์ WLAN |
CVE-2019-10558 | A-142268223 QC-CR#2355428 |
ไม่มี | สูง | ฟองสบู่แตก |
CVE-2019-10581 | A-142267478 QC-CR#2451619 |
ไม่มี | สูง | เสียง |
CVE-2019-10585 | A-142267685 QC-CR#2457975 |
ไม่มี | สูง | ฟองสบู่แตก |
CVE-2019-10602 | A-142270161 QC-CR#2165926 [2] |
ไม่มี | สูง | จอแสดงผล |
CVE-2019-10606 | A-142269492 QC-CR#2192810 [2] |
ไม่มี | สูง | ฟองสบู่แตก |
CVE-2019-14010 | A-142269847 QC-CR#2465851 [2] |
ไม่มี | สูง | เสียง |
CVE-2019-14023 | A-142270139 QC-CR#2493328 |
ไม่มี | สูง | ฟองสบู่แตก |
CVE-2019-14024 | A-142269993 QC-CR#2494103 |
ไม่มี | สูง | NFC |
CVE-2019-14034 | A-142270258 QC-CR#2491649 [2] [3] |
ไม่มี | สูง | กล้อง |
CVE-2019-14036 | A-142269832 QC-CR#2200862 |
ไม่มี | สูง | โฮสต์ WLAN |
CVE-2019-2293 | A-129852075 QC-CR#2245982 |
ไม่มี | ปานกลาง | กล้อง |
CVE-2019-10486 | A-136500978 QC-CR#2362627 [2] |
ไม่มี | ปานกลาง | กล้อง |
CVE-2019-10503 | A-136501052 QC-CR#2379514 [2] |
ไม่มี | ปานกลาง | กล้อง |
CVE-2019-10494 | A-120975505 QC-CR#2376566 |
ไม่มี | ปานกลาง | กล้อง |
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์แบบซอร์สโค้ดปิดของ Qualcomm และอธิบายไว้อย่างละเอียดในกระดานข่าวสารด้านความปลอดภัยหรือคำเตือนด้านความปลอดภัยของ Qualcomm ที่เกี่ยวข้อง Qualcomm จะเป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2019-2267 | A-132108182* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-10548 | A-137030896* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-10532 | A-142271634* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-10578 | A-142268949* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-10579 | A-142271692* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-10582 | A-130574302* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-10583 | A-131180394* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-10611 | A-142271615* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-14002 | A-142271274* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-14003 | A-142271498* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-14004 | A-142271848* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-14005 | A-142271965* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-14006 | A-142271827* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-14008 | A-142271609* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-14013 | A-142271944* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-14014 | A-142270349* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-14016 | A-142270646* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-14017 | A-142271515* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
แพตช์ที่ใช้งานได้
ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 01-01-2020 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 01-01-2020 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 6 มกราคม 2020 | เผยแพร่กระดานข่าวสารแล้ว |