กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google แพตช์ความปลอดภัยระดับ 2022-03-05 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนมีนาคม 2022 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นระดับแพตช์ 2022-03-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนมีนาคม 2022 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
คอมโพเนนต์เคอร์เนล
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2021-43267 | A-205243414
เคอร์เนลเวอร์ชันหลัก |
RCE | ปานกลาง | ฟองสบู่แตก |
CVE-2021-22600 | A-213464034
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-37159 | A-195082947
เคอร์เนลจาก upstream [2] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-39712 | A-176918884* | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-39713 | A-173788806
เคอร์เนลจาก upstream [2] [3] [4] [5] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-39714 | A-205573273
เคอร์เนลจาก upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-41864 | A-202511260
เคอร์เนลจาก upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-21781 | A-197850306
เคอร์เนล Upstream |
รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2021-33624 | A-192972537
เคอร์เนล Upstream |
รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2021-39711 | A-154175781
เคอร์เนล Upstream |
รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2021-39715 | A-178379135
เคอร์เนล Upstream |
รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2021-39792 | A-161010552
เคอร์เนล Upstream |
รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2021-43975 | A-207093880
เคอร์เนลเวอร์ชันหลัก |
รหัส | ปานกลาง | ฟองสบู่แตก |
Pixel
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2021-39720 | A-207433926* | RCE | วิกฤต | โมเด็ม |
CVE-2021-39723 | A-209014813* | RCE | วิกฤต | โมเด็ม |
CVE-2021-39737 | A-208229524* | RCE | วิกฤต | โมเด็ม |
CVE-2021-25279 | A-214310168* | EoP | วิกฤต | โมเด็ม |
CVE-2021-25478 | A-214309660* | EoP | วิกฤต | โมเด็ม |
CVE-2021-25479 | A-214309790* | EoP | วิกฤต | โมเด็ม |
CVE-2021-39710 | A-202160245* | EoP | สูง | โทรศัพท์ |
CVE-2021-39734 | A-208650395* | EoP | สูง | โทรศัพท์ |
CVE-2021-39793 | A-210470189* | EoP | สูง | การแสดงผล/กราฟิก |
CVE-2021-39726 | A-181782896* | รหัส | สูง | โมเด็ม |
CVE-2021-39727 | A-196388042* | รหัส | สูง | Titan M2 |
CVE-2021-39718 | A-205035540* | EoP | ปานกลาง | โทรศัพท์ |
CVE-2021-39719 | A-205995178* | EoP | ปานกลาง | กล้อง |
CVE-2021-39721 | A-195726151* | EoP | ปานกลาง | กล้อง |
CVE-2021-39725 | A-151454974* | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-39729 | A-202006191* | EoP | ปานกลาง | TitanM |
CVE-2021-39731 | A-205036834* | EoP | ปานกลาง | โทรศัพท์ |
CVE-2021-39732 | A-205992503* | EoP | ปานกลาง | กล้อง |
CVE-2021-39733 | A-206128522* | EoP | ปานกลาง | เสียง |
CVE-2021-39735 | A-151455484* | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-39736 | A-205995773* | EoP | ปานกลาง | กล้อง |
CVE-2021-39716 | A-206977562* | รหัส | ปานกลาง | โมเด็ม |
CVE-2021-39717 | A-198653629* | รหัส | ปานกลาง | เสียง |
CVE-2021-39722 | A-204585345* | รหัส | ปานกลาง | โทรศัพท์ |
CVE-2021-39724 | A-205753190* | รหัส | ปานกลาง | กล้อง |
CVE-2021-39730 | A-206472503* | รหัส | ปานกลาง | Bootloader |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|
CVE-2021-30299 |
A-190406215 QC-CR#2882860 |
ปานกลาง | เสียง |
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
CVE | ข้อมูลอ้างอิง | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|
CVE-2021-30331 |
A-199194342* | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
แพตช์ที่ใช้งานได้
ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-03-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-03-2022 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
U- | หมายเลขอ้างอิงของ UNISOC |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 7 มีนาคม 2022 | เผยแพร่กระดานข่าวสาร |
1.1 | 9 มีนาคม 2022 | อัปเดตรหัส CVE |