Pixel Update Bulletin มีรายละเอียดของช่องโหว่ด้านความปลอดภัยและการปรับปรุงการทำงานที่ส่งผลต่อ อุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยปี 2022-06-05 หรือใหม่กว่า จะแก้ไขปัญหาทั้งหมดในกระดานข่าวนี้และปัญหาทั้งหมดในกระดานข่าวความปลอดภัยของ Android เดือนมิถุนายน 2565 หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดูที่ ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ
อุปกรณ์ Google ที่รองรับทั้งหมดจะได้รับการอัปเดตเป็นระดับแพตช์ 2022-06-05 เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
ประกาศ
- นอกเหนือจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ใน Android Security Bulletin ในเดือนมิถุนายน 2022 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่าง
แพตช์ความปลอดภัย
ช่องโหว่จะถูกจัดกลุ่มตามองค์ประกอบที่ได้รับผลกระทบ มีคำอธิบายของปัญหาและตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง และเวอร์ชัน Android Open Source Project (AOSP) ที่อัปเดต (หากมี) หากมี เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตาม ID จุดบกพร่อง
กรอบ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | ปานกลาง | 12L |
CVE-2022-20192 | A-215912712 | EoP | ปานกลาง | 12L |
CVE-2022-20193 | A-212434116 | EoP | ปานกลาง | 12L |
CVE-2022-20197 | A-208279300 | EoP | ปานกลาง | 12L |
CVE-2022-20201 | A-220733817 | EoP | ปานกลาง | 12L |
CVE-2022-20204 | A-171495100 | EoP | ปานกลาง | 12L |
CVE-2021-0983 | A-192245204 | ไอดี | ปานกลาง | 12L |
CVE-2022-20196 | A-201535148 | ไอดี | ปานกลาง | 12L |
กรอบสื่อ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | ไอดี | ปานกลาง | 12L |
CVE-2022-20209 | A-207502397 | ไอดี | ปานกลาง | 12L |
ระบบ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | สูง | 12L |
CVE-2022-20194 | A-222684510 | EoP | ปานกลาง | 12L |
CVE-2022-20207 | A-185513714 | EoP | ปานกลาง | 12L |
CVE-2022-198 | A-221851879 | ไอดี | ปานกลาง | 12L |
CVE-2022-20200 | A-212695058 | ไอดี | ปานกลาง | 12L |
CVE-2022-20205 | A-215212561 | ไอดี | ปานกลาง | 12L |
CVE-2022-20206 | A-220737634 | ไอดี | ปานกลาง | 12L |
CVE-2022-20208 | A-192743373 | ไอดี | ปานกลาง | 12L |
CVE-2022-20195 | A-213172664 | DoS | ปานกลาง | 12L |
ส่วนประกอบเคอร์เนล
นอกเหนือจากการแก้ไขแพลตฟอร์มที่อธิบายไว้ข้างต้นแล้ว Pixel ยังนำเข้าการแก้ไขการรักษาความปลอดภัยเคอร์เนลอัปสตรีมที่เกี่ยวข้องกับการสแนปเป็น LTS เวอร์ชัน 5.4.147 และ 5.10.66
ดูข้อมูลเพิ่มเติมได้ที่ หน้าเคอร์เนลทั่วไปของ Android
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-25020 | A-210498909 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | เคอร์เนล |
CVE-2021-3635 | A-197614484 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | เคอร์เนล |
CVE-2021-3715 | A-223966861 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | เคอร์เนล |
CVE-2021-20268 | A-182986620 ต้นน้ำเคอร์เนล [ 2 ] | EoP | ปานกลาง | เคอร์เนล |
CVE-2021-20321 | A-222644279 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | เคอร์เนล |
CVE-2021-31440 | A-189614572 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | เคอร์เนล |
CVE-2021-34556 | A-196011539 เคอร์เนลต้นน้ำ [ 2 ] [ 3 ] | EoP | ปานกลาง | เคอร์เนล |
CVE-2021-44733 | A-213173524 ต้นน้ำเคอร์เนล [ 2 ] | EoP | ปานกลาง | เคอร์เนล |
CVE-2022-0492 | A-224859358 ต้นน้ำเคอร์เนล [ 2 ] | EoP | ปานกลาง | เคอร์เนล |
CVE-2022-20148 | A-219513976 ต้นน้ำเคอร์เนล [ 2 ] | EoP | ปานกลาง | เคอร์เนล |
CVE-2021-33034 | A-194694600 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | เคอร์เนล |
CVE-2022-2553 | A-222091980 ต้นน้ำเคอร์เนล [ 2 ] | EoP | ปานกลาง | เคอร์เนล |
CVE-2022-20154 | A-174846563 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | เคอร์เนล |
CVE-2022-20166 | A-182388481 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | เคอร์เนล |
CVE-2022-0185 | A-213172369 ต้นน้ำเคอร์เนล [ 2 ] | EoP | ปานกลาง | เคอร์เนล |
CVE-2022-23222 | A-215814262 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | เคอร์เนล |
CVE-2021-3743 | A-224080927 ต้นน้ำเคอร์เนล | ไอดี | ปานกลาง | เคอร์เนล |
CVE-2021-3753 | A-222023207 ต้นน้ำเคอร์เนล | ไอดี | ปานกลาง | เคอร์เนล |
CVE-2021-38160 | A-197154898 ต้นน้ำเคอร์เนล | ไอดี | ปานกลาง | เคอร์เนล |
CVE-2020-27068 | A-127973231 ต้นน้ำเคอร์เนล | ไอดี | ปานกลาง | เคอร์เนล |
CVE-2022-26966 | A-225469258 ต้นน้ำเคอร์เนล [ 2 ] | ไอดี | ปานกลาง | เคอร์เนล |
Pixel
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2022-20160 | A-210083655 * | RCE | วิกฤต | โมเด็ม |
CVE-2022-20170 | A-209421931 * | RCE | วิกฤต | โมเด็ม |
CVE-2022-20171 | A-215565667 * | RCE | วิกฤต | โมเด็ม |
CVE-2022-20191 | A-209324757 * | RCE | วิกฤต | โมเด็ม |
CVE-2022-20233 | A-222472803 * | EoP | วิกฤต | Titan-M |
CVE-2022-20173 | A-207116951 * | RCE | สูง | โมเด็ม |
CVE-2022-20156 | A-212803946 * | EoP | สูง | จอแสดงผล/กราฟิก |
CVE-2022-164 | A-204891956 * | EoP | สูง | โมเด็ม |
CVE-2022-2567 | A-204956204 * | EoP | สูง | โมเด็ม |
CVE-2022-20186 | A-215001024 * | EoP | สูง | จอแสดงผล/กราฟิก |
CVE-2022-2559 | A-210971465 * | ไอดี | สูง | Titan-M |
CVE-2022-2562 | A-223492713 * | ไอดี | สูง | Titan-M |
CVE-2022-20165 | A-220868345 * | ไอดี | สูง | Titan-M |
CVE-2022-20177 | A-209906686 * | ไอดี | สูง | โมเด็ม |
CVE-2022-20190 | A-208744915 * | ไอดี | สูง | โมเด็ม |
CVE-2022-20168 | A-210594998 * | DoS | สูง | โมเด็ม |
CVE-2022-20181 | A-210936609 * | DoS | สูง | โมเด็ม |
CVE-2021-39653 | A-193443223 * | EoP | ปานกลาง | Bootloader |
CVE-2022-20152 | A-202006198 * | EoP | ปานกลาง | TitanM |
CVE-2022-20155 | A-176754369 * | EoP | ปานกลาง | เคอร์เนล |
CVE-2022-20178 | A-224932775 * | EoP | ปานกลาง | กล้อง |
CVE-2022-20183 | A-188911154 * | EoP | ปานกลาง | เคอร์เนล |
CVE-2022-20185 | A-208842348 * | EoP | ปานกลาง | เคอร์เนล |
CVE-2022-20146 | A-211757677 * | ไอดี | ปานกลาง | โทรศัพท์ |
CVE-2022-20149 | A-211685939 * | ไอดี | ปานกลาง | โมเด็ม |
CVE-2022-20151 | A-210712565 * | ไอดี | ปานกลาง | โมเด็ม |
CVE-2022-20169 | A-211162353 * | ไอดี | ปานกลาง | โมเด็ม |
CVE-2022-20172 | A-206987222 * | ไอดี | ปานกลาง | โทรศัพท์ |
CVE-2022-20174 | A-210847407 * | ไอดี | ปานกลาง | Bootloader |
CVE-2022-20175 | A-209252491 * | ไอดี | ปานกลาง | โมเด็ม |
CVE-2022-20176 | A-197787879 * | ไอดี | ปานกลาง | โมเด็ม |
CVE-2022-20179 | A-211683760 * | ไอดี | ปานกลาง | โมเด็ม |
CVE-2022-20182 | A-222348453 * | ไอดี | ปานกลาง | Bootloader |
CVE-2022-2018 | A-209153114 * | ไอดี | ปานกลาง | โมเด็ม |
CVE-2022-20188 | A-207254598 * | ไอดี | ปานกลาง | โมเด็ม |
ส่วนประกอบ Qualcomm
CVE | อ้างอิง | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|
CVE-2021-35118 | A-209481020 QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ] | ปานกลาง | กล้อง |
CVE-2021-35119 | A-209481066 QC-CR#3009887 | ปานกลาง | WLAN |
CVE-2021-35120 | A-209481085 QC-CR#3014911 | ปานกลาง | เคอร์เนล |
CVE-2021-35121 | A-209480901 QC-CR#3018966 | ปานกลาง | เคอร์เนล |
แพทช์การทำงาน
สำหรับรายละเอียดเกี่ยวกับการแก้ไขข้อบกพร่องใหม่และโปรแกรมแก้ไขการทำงานที่รวมอยู่ในรุ่นนี้ โปรดดูที่ ฟอรัมชุมชน Pixel
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
ระดับแพตช์ความปลอดภัย 2022-06-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2022-06-05 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านคำแนะนำใน กำหนดการอัปเดตอุปกรณ์ของ Google
2. รายการในคอลัมน์ Type หมายถึงอะไร
รายการในคอลัมน์ Type ของตารางรายละเอียดช่องโหว่อ้างอิงการจัดประเภทของช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำนิยาม |
---|---|
RCE | การเรียกใช้โค้ดจากระยะไกล |
EoP | ยกระดับสิทธิพิเศษ |
ไอดี | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการจัดประเภท |
3. รายการในคอลัมน์ อ้างอิง หมายความว่าอย่างไร
รายการภายใต้คอลัมน์ อ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิงอยู่
คำนำหน้า | อ้างอิง |
---|---|
เอ- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิง Qualcomm |
ม- | หมายเลขอ้างอิง MediaTek |
น- | หมายเลขอ้างอิง NVIDIA |
ข- | หมายเลขอ้างอิง Broadcom |
ยู- | หมายเลขอ้างอิง UNISOC |
4. * ข้างรหัสจุดบกพร่องของ Android ในคอลัมน์ อ้างอิง หมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมี * ถัดจาก ID จุดบกพร่องของ Android ในคอลัมน์ อ้างอิง โดยทั่วไป การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ที่มีให้จาก ไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงถูกแบ่งระหว่างกระดานข่าวนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในกระดานข่าวความปลอดภัยของ Android จำเป็นต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดบนอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ที่บันทึกไว้ในกระดานข่าวนี้ไม่จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัย
รุ่น
เวอร์ชั่น | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 6 มิถุนายน 2565 | เผยแพร่แล้ว |