กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของวันที่ 05-06-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนมิถุนายน 2022 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2022-06-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนมิถุนายน 2022 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
เฟรมเวิร์ก
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | ปานกลาง | 12L |
CVE-2022-20192 | A-215912712 | EoP | ปานกลาง | 12L |
CVE-2022-20193 | A-212434116 | EoP | ปานกลาง | 12L |
CVE-2022-20197 | A-208279300 | EoP | ปานกลาง | 12L |
CVE-2022-20201 | A-220733817 | EoP | ปานกลาง | 12L |
CVE-2022-20204 | A-171495100 | EoP | ปานกลาง | 12L |
CVE-2021-0983 | A-192245204 | รหัส | ปานกลาง | 12L |
CVE-2022-20196 | A-201535148 | รหัส | ปานกลาง | 12L |
เฟรมเวิร์กสื่อ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | รหัส | ปานกลาง | 12L |
CVE-2022-20209 | A-207502397 | รหัส | ปานกลาง | 12L |
ระบบ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | สูง | 12L |
CVE-2022-20194 | A-222684510 | EoP | ปานกลาง | 12L |
CVE-2022-20207 | A-185513714 | EoP | ปานกลาง | 12L |
CVE-2022-20198 | A-221851879 | รหัส | ปานกลาง | 12L |
CVE-2022-20200 | A-212695058 | รหัส | ปานกลาง | 12L |
CVE-2022-20205 | A-215212561 | รหัส | ปานกลาง | 12L |
CVE-2022-20206 | A-220737634 | รหัส | ปานกลาง | 12L |
CVE-2022-20208 | A-192743373 | รหัส | ปานกลาง | 12L |
CVE-2022-20195 | A-213172664 | DoS | ปานกลาง | 12L |
คอมโพเนนต์เคอร์เนล
นอกจากการแก้ไขแพลตฟอร์มที่อธิบายไว้ข้างต้นแล้ว Pixel ยังนำเข้าการแก้ไขความปลอดภัยของเคอร์เนลจาก upstream ที่เกี่ยวข้องกับการอัปเดตเป็น LTS เวอร์ชัน 5.4.147 และ 5.10.66 ด้วย
ดูข้อมูลเพิ่มเติมได้ที่หน้าเคอร์เนลทั่วไปของ Android
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-25020 | A-210498909
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-3635 | A-197614484
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-3715 | A-223966861
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-20268 | A-182986620
เคอร์เนลจาก upstream [2] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-20321 | A-222644279
เคอร์เนลอัปสตรีม |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-31440 | A-189614572
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-34556 | A-196011539
เคอร์เนลจาก upstream [2] [3] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-44733 | A-213173524
เคอร์เนลจาก upstream [2] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-0492 | A-224859358
เคอร์เนลที่อัปเดตจาก upstream [2] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20148 | A-219513976
เคอร์เนลจาก upstream [2] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-33034 | A-194694600
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20153 | A-222091980
เคอร์เนลจาก upstream [2] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20154 | A-174846563
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20166 | A-182388481
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-0185 | A-213172369
เคอร์เนลจาก upstream [2] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-23222 | A-215814262
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-3743 | A-224080927
เคอร์เนล Upstream |
รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2021-3753 | A-222023207
เคอร์เนลจาก upstream |
รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2021-38160 | A-197154898
เคอร์เนล Upstream |
รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2020-27068 | A-127973231
เคอร์เนล Upstream |
รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2022-26966 | A-225469258
เคอร์เนลจาก upstream [2] |
รหัส | ปานกลาง | ฟองสบู่แตก |
Pixel
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2022-20160 | A-210083655* | RCE | วิกฤต | โมเด็ม |
CVE-2022-20170 | A-209421931* | RCE | วิกฤต | โมเด็ม |
CVE-2022-20171 | A-215565667* | RCE | วิกฤต | โมเด็ม |
CVE-2022-20191 | A-209324757* | RCE | วิกฤต | โมเด็ม |
CVE-2022-20233 | A-222472803* | EoP | วิกฤต | Titan-M |
CVE-2022-20173 | A-207116951* | RCE | สูง | โมเด็ม |
CVE-2022-20156 | A-212803946* | EoP | สูง | การแสดงผล/กราฟิก |
CVE-2022-20164 | A-204891956* | EoP | สูง | โมเด็ม |
CVE-2022-20167 | A-204956204* | EoP | สูง | โมเด็ม |
CVE-2022-20186 | A-215001024* | EoP | สูง | การแสดงผล/กราฟิก |
CVE-2022-20159 | A-210971465* | รหัส | สูง | Titan-M |
CVE-2022-20162 | A-223492713* | รหัส | สูง | Titan-M |
CVE-2022-20165 | A-220868345* | รหัส | สูง | Titan-M |
CVE-2022-20177 | A-209906686* | รหัส | สูง | โมเด็ม |
CVE-2022-20190 | A-208744915* | รหัส | สูง | โมเด็ม |
CVE-2022-20168 | A-210594998* | DoS | สูง | โมเด็ม |
CVE-2022-20181 | A-210936609* | DoS | สูง | โมเด็ม |
CVE-2021-39653 | A-193443223* | EoP | ปานกลาง | Bootloader |
CVE-2022-20152 | A-202006198* | EoP | ปานกลาง | TitanM |
CVE-2022-20155 | A-176754369* | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20178 | A-224932775* | EoP | ปานกลาง | กล้อง |
CVE-2022-20183 | A-188911154* | EoP | ปานกลาง | เคอร์เนล |
CVE-2022-20185 | A-208842348* | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20146 | A-211757677* | รหัส | ปานกลาง | โทรศัพท์ |
CVE-2022-20149 | A-211685939* | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20151 | A-210712565* | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20169 | A-211162353* | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20172 | A-206987222* | รหัส | ปานกลาง | โทรศัพท์ |
CVE-2022-20174 | A-210847407* | รหัส | ปานกลาง | Bootloader |
CVE-2022-20175 | A-209252491* | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20176 | A-197787879* | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20179 | A-211683760 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20182 | A-222348453* | รหัส | ปานกลาง | Bootloader |
CVE-2022-20184 | A-209153114 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20188 | A-207254598* | รหัส | ปานกลาง | โมเด็ม |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|
CVE-2021-35118 |
A-209481020
QC-CR#3007258 [2] [3] [4] |
ปานกลาง | กล้อง |
CVE-2021-35119 |
A-209481066
QC-CR#3009887 |
ปานกลาง | WLAN |
CVE-2021-35120 |
A-209481085
QC-CR#3014911 |
ปานกลาง | ฟองสบู่แตก |
CVE-2021-35121 |
A-209480901
QC-CR#3018966 |
ปานกลาง | ฟองสบู่แตก |
แพตช์ที่ใช้งานได้
ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-06-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-06-2022 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
U- | หมายเลขอ้างอิงของ UNISOC |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ไม่จําเป็นต่อการประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 6 มิถุนายน 2022 | เผยแพร่กระดานข่าวสารแล้ว |