กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google แพตช์ความปลอดภัยระดับ 2022-03-05 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนมีนาคม 2022 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นระดับแพตช์ 2022-03-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนมีนาคม 2022 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
คอมโพเนนต์เคอร์เนล
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|---|
| CVE-2021-43267 | A-205243414 เคอร์เนลเวอร์ชันหลัก | RCE | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-22600 | A-213464034 เคอร์เนล Upstream | EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-37159 | A-195082947 เคอร์เนลจาก upstream [2] | EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-39712 | A-176918884* | EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-39713 | A-173788806 เคอร์เนลจาก upstream [2] [3] [4] [5] | EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-39714 | A-205573273 เคอร์เนลจาก upstream | EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-41864 | A-202511260 เคอร์เนลจาก upstream | EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-21781 | A-197850306 เคอร์เนล Upstream | รหัส | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-33624 | A-192972537 เคอร์เนล Upstream | รหัส | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-39711 | A-154175781 เคอร์เนล Upstream | รหัส | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-39715 | A-178379135 เคอร์เนล Upstream | รหัส | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-39792 | A-161010552 เคอร์เนล Upstream | รหัส | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-43975 | A-207093880 เคอร์เนลเวอร์ชันหลัก | รหัส | ปานกลาง | ฟองสบู่แตก | 
Pixel
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|---|
| CVE-2021-39720 | A-207433926* | RCE | วิกฤต | โมเด็ม | 
| CVE-2021-39723 | A-209014813* | RCE | วิกฤต | โมเด็ม | 
| CVE-2021-39737 | A-208229524* | RCE | วิกฤต | โมเด็ม | 
| CVE-2021-25279 | A-214310168* | EoP | วิกฤต | โมเด็ม | 
| CVE-2021-25478 | A-214309660* | EoP | วิกฤต | โมเด็ม | 
| CVE-2021-25479 | A-214309790* | EoP | วิกฤต | โมเด็ม | 
| CVE-2021-39710 | A-202160245* | EoP | สูง | โทรศัพท์ | 
| CVE-2021-39734 | A-208650395* | EoP | สูง | โทรศัพท์ | 
| CVE-2021-39793 | A-210470189* | EoP | สูง | การแสดงผล/กราฟิก | 
| CVE-2021-39726 | A-181782896* | รหัส | สูง | โมเด็ม | 
| CVE-2021-39727 | A-196388042* | รหัส | สูง | Titan M2 | 
| CVE-2021-39718 | A-205035540* | EoP | ปานกลาง | โทรศัพท์ | 
| CVE-2021-39719 | A-205995178* | EoP | ปานกลาง | กล้อง | 
| CVE-2021-39721 | A-195726151* | EoP | ปานกลาง | กล้อง | 
| CVE-2021-39725 | A-151454974* | EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-39729 | A-202006191* | EoP | ปานกลาง | TitanM | 
| CVE-2021-39731 | A-205036834* | EoP | ปานกลาง | โทรศัพท์ | 
| CVE-2021-39732 | A-205992503* | EoP | ปานกลาง | กล้อง | 
| CVE-2021-39733 | A-206128522* | EoP | ปานกลาง | เสียง | 
| CVE-2021-39735 | A-151455484* | EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-39736 | A-205995773* | EoP | ปานกลาง | กล้อง | 
| CVE-2021-39716 | A-206977562* | รหัส | ปานกลาง | โมเด็ม | 
| CVE-2021-39717 | A-198653629* | รหัส | ปานกลาง | เสียง | 
| CVE-2021-39722 | A-204585345* | รหัส | ปานกลาง | โทรศัพท์ | 
| CVE-2021-39724 | A-205753190* | รหัส | ปานกลาง | กล้อง | 
| CVE-2021-39730 | A-206472503* | รหัส | ปานกลาง | Bootloader | 
คอมโพเนนต์ Qualcomm
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|
| CVE-2021-30299 | A-190406215 QC-CR#2882860 | ปานกลาง | เสียง | 
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|
| CVE-2021-30331 | A-199194342* | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส | 
แพตช์ที่ใช้งานได้
ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-03-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-03-2022 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
| ตัวย่อ | คำจำกัดความ | 
|---|---|
| RCE | การดำเนินการกับโค้ดจากระยะไกล | 
| EoP | การยกระดับสิทธิ์ | 
| รหัส | การเปิดเผยข้อมูล | 
| DoS | ปฏิเสธการให้บริการ | 
| ไม่มี | ไม่มีการแยกประเภท | 
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
| คำนำหน้า | ข้อมูลอ้างอิง | 
|---|---|
| A- | รหัสข้อบกพร่องของ Android | 
| QC- | หมายเลขอ้างอิงของ Qualcomm | 
| M- | หมายเลขอ้างอิง MediaTek | 
| N- | หมายเลขอ้างอิงของ NVIDIA | 
| B- | หมายเลขอ้างอิงของ Broadcom | 
| U- | หมายเลขอ้างอิงของ UNISOC | 
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
| เวอร์ชัน | วันที่ | หมายเหตุ | 
|---|---|---|
| 1.0 | 7 มีนาคม 2022 | เผยแพร่กระดานข่าวสาร | 
| 1.1 | 9 มีนาคม 2022 | อัปเดตรหัส CVE | 
