กระดานข่าวสารการอัปเดต Pixel - มีนาคม 2024

เผยแพร่เมื่อ 4 มีนาคม 2024

กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของวันที่ 05-03-2024 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนมีนาคม 2024 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android

อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 05-03-2024 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์

ประกาศ

แพตช์ความปลอดภัย

ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง

คอมโพเนนต์เคอร์เนล

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง คอมโพเนนต์ย่อย
CVE-2024-25987 A-277333736 * EoP ปานกลาง PT

Pixel

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง คอมโพเนนต์ย่อย
CVE-2023-36481 A-298187929 * RCE วิกฤต โมเด็ม
CVE-2023-50805 A-307537992 * RCE วิกฤต เบสแบนด์
CVE-2023-50807 A-307538015 * RCE วิกฤต เบสแบนด์
CVE-2024-27228 A-316354570 * RCE วิกฤต MFC
CVE-2024-22008 A-315313468 * EoP วิกฤต ACPM
CVE-2024-22009 A-304240341 * EoP วิกฤต ACPM
CVE-2024-25986 A-297569957 * EoP วิกฤต LDFW
CVE-2024-27204 A-315316417 * EoP วิกฤต ACPM
CVE-2024-27208 A-314730477 * EoP วิกฤต ACPM
CVE-2024-27210 A-306615606 * EoP วิกฤต ACPM
CVE-2024-27212 A-306592255 * EoP วิกฤต ACPM
CVE-2024-27219 A-315316369 * EoP วิกฤต ACPM
CVE-2024-27220 A-303784655 * EoP วิกฤต ACPM
CVE-2024-27221 A-303202436 * EoP วิกฤต ACPM
CVE-2024-27226 A-315313461 * EoP วิกฤต ACPM
CVE-2024-27233 A-313507768 * EoP วิกฤต LDFW
CVE-2024-27227 A-289507739 * RCE สูง โมเด็ม
CVE-2023-49927 A-314778564 * EoP สูง โมเด็ม
CVE-2023-50804 A-308405635 * EoP สูง โมเด็ม
CVE-2023-50806 A-305966313 * EoP สูง โมเด็ม
CVE-2024-22005 A-310053150 * EoP สูง WLAN
CVE-2024-25985 A-312438904 * EoP สูง gchip
CVE-2024-25992 A-313619365 * EoP สูง ACPM
CVE-2024-25993 A-315315901 * EoP สูง ACPM
CVE-2024-27209 A-310630127 * EoP สูง โมเด็ม
CVE-2024-22006 A-303630542 * รหัส สูง ACPM
CVE-2024-22007 A-306612321 * รหัส สูง ACPM
CVE-2024-22011 A-299458846 * รหัส สูง โมเด็ม
CVE-2024-25988 A-299597028 * รหัส สูง Pixel Modem
CVE-2024-25991 A-315315425 * รหัส สูง ACPM/TMU
CVE-2024-27218 A-304240272 * รหัส สูง ACPM
CVE-2024-27234 A-306614846 * รหัส สูง ACPM
CVE-2024-27235 A-303632058 * รหัส สูง ACPM
CVE-2024-27229 A-289173691 * DoS สูง GsmSs
CVE-2024-25990 A-281554683 * EoP ปานกลาง CPIF
CVE-2024-27205 A-300989443 * EoP ปานกลาง บลูทูธ
CVE-2024-27207 A-211647527 * EoP ปานกลาง โทรศัพท์
CVE-2024-27211 A-306002547 * EoP ปานกลาง โมเด็ม
CVE-2024-27213 A-304201945 * EoP ปานกลาง rild_exynos
CVE-2024-27222 A-300461339 * EoP ปานกลาง การตั้งค่า
CVE-2024-27224 A-309476533 * EoP ปานกลาง Little Kernel
CVE-2024-27236 A-313424730 * EoP ปานกลาง ฟองสบู่แตก
CVE-2024-22010 A-306615610 * รหัส ปานกลาง ACPM
CVE-2024-25984 A-312681873 * รหัส ปานกลาง dumpstate
CVE-2024-25989 A-298264460 * รหัส ปานกลาง โปรแกรมควบคุม GPU
CVE-2024-27206 A-278886328 * รหัส ปานกลาง โมเด็ม
CVE-2024-27223 A-294120239 * รหัส ปานกลาง โมเด็ม
CVE-2024-27225 A-261588845 * รหัส ปานกลาง Broadcom bthal
CVE-2024-27230 A-305721314 * รหัส ปานกลาง Exynos RIL
CVE-2024-27237 A-305099745 * รหัส ปานกลาง Bootloader
CVE-2023-37368 A-299946700 * DoS ปานกลาง โมเด็ม

คอมโพเนนต์ Qualcomm

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2023-33090
A-299130860
QC-CR#3458298 *
ปานกลาง เสียง

คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2023-33078
A-299130878 * ปานกลาง คอมโพเนนต์แบบโคลสซอร์ส

แพตช์ที่ใช้งานได้

ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

ระดับแพตช์ความปลอดภัยของวันที่ 05-03-2024 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-03-2024 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google

2. รายการในคอลัมน์ประเภทหมายถึงอะไร

รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำจำกัดความ
RCE การดำเนินการกับโค้ดจากระยะไกล
EoP การยกระดับสิทธิ์
รหัส การเปิดเผยข้อมูล
DoS ปฏิเสธการให้บริการ
ไม่มี ไม่มีการแยกประเภท

3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร

รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง

คำนำหน้า ข้อมูลอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิงของ NVIDIA
B- หมายเลขอ้างอิงของ Broadcom
U- หมายเลขอ้างอิงของ UNISOC

4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร

ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer

5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android

ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ไม่จําเป็นต่อการประกาศระดับแพตช์ความปลอดภัย

เวอร์ชัน

เวอร์ชัน วันที่ หมายเหตุ
1.0 4 มีนาคม 2024