Google is committed to advancing racial equity for Black communities. See how.
This page was translated by the Cloud Translation API.
Switch to English

กระดานข่าวความปลอดภัยของ Android - เมษายน 2020

เผยแพร่เมื่อ 6 เมษายน 2020 | อัปเดตเมื่อ 8 เมษายน 2020

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android แพตช์ความปลอดภัยระดับ 2020-04-05 หรือใหม่กว่าช่วยแก้ปัญหาเหล่านี้ทั้งหมด หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์โปรดดู ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ

พาร์ทเนอร์ Android จะได้รับแจ้งเกี่ยวกับปัญหาทั้งหมดอย่างน้อยหนึ่งเดือนก่อนการเผยแพร่ แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) และเชื่อมโยงจากกระดานข่าวสารนี้ กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์ภายนอก AOSP

ปัญหาที่รุนแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญในส่วนประกอบของระบบที่สามารถเปิดใช้งานผู้โจมตีระยะไกลโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อเรียกใช้รหัสโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบของการใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและการลดการให้บริการถูกปิดเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

โปรดดูส่วนการ ลดการป้องกัน ของ Android และ Google Play สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

การบรรเทาบริการ Android และ Google

นี่คือบทสรุปของการบรรเทา ความ เสียหายจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น Google Play Protect ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยอาจถูกใช้ประโยชน์บน Android ได้สำเร็จ

  • การแสวงหาประโยชน์จากปัญหาต่างๆบน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้งานโดยค่าเริ่มต้นบนอุปกรณ์ที่มี บริการมือถือของ Google และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play

รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย 2020-04-01

ในส่วนด้านล่างนี้เราให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2020-04-01 ช่องโหว่ถูกจัดกลุ่มภายใต้องค์ประกอบที่มีผลกระทบ มีคำอธิบายของปัญหาและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เมื่อมีให้เราเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

กรอบ

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถข้ามข้อกำหนดการโต้ตอบกับผู้ใช้เพื่อเข้าถึงสิทธิ์เพิ่มเติมได้

CVE อ้างอิง ประเภท ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2020-0080 A-144092031 EoP สูง 10
CVE-2020-0081 A-144028297 [ 2 ] EoP สูง 8.0, 8.1, 9, 10
CVE-2020-0082 A-140417434 EoP สูง 10
CVE-2019-5018 A-140180629 [ 2 ] EoP สูง 8.0, 8.1, 9, 10
CVE-2019-8457 A-140182003 [ 2 ] ID สูง 8.0, 8.1, 9, 10
CVE-2019-9936 A-140181188 [ 2 ] ID ปานกลาง 8.0, 8.1, 9, 10

กรอบสื่อ

ช่องโหว่ที่รุนแรงที่สุดในส่วนต่อไปนี้สามารถเปิดใช้งานผู้โจมตีในพื้นที่โดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อเรียกใช้รหัสตามอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ประเภท ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2020-0078 A-144766455 EoP สูง 9, 10
CVE-2020-0079 A-144506242 EoP สูง 9, 10

ระบบ

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ประเภท ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2020-0070 A-148159613 RCE สำคัญ 8.0, 8.1, 9, 10
CVE-2020-0071 A-147310721 RCE สำคัญ 8.0, 8.1, 9, 10
CVE-2020-0072 A-147310271 [ 2 ] RCE สำคัญ 8.0, 8.1, 9, 10
CVE-2020-0073 A-147309942 RCE สำคัญ 8.0, 8.1, 9, 10

การอัปเดตระบบ Google Play

ไม่มีปัญหาด้านความปลอดภัยในการอัปเดตระบบ Google Play ในเดือนนี้

รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย 2020-04-05

ในส่วนด้านล่างเราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2020-04-05 ช่องโหว่จะถูกจัดกลุ่มภายใต้องค์ประกอบที่มีผลกระทบและรวมถึงรายละเอียดต่างๆเช่น CVE การอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง องค์ประกอบ (หากมี) และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เมื่อมีให้เราเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

กรอบ

ช่องโหว่ในส่วนนี้อาจทำให้ผู้โจมตีในพื้นที่สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้

CVE อ้างอิง ประเภท ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2019-2056 A-140879284 * ID สูง 10

ส่วนประกอบเคอร์เนล

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้สามารถเปิดใช้งานผู้โจมตีในพื้นที่โดยใช้อุปกรณ์ USB ที่สร้างขึ้นมาเป็นพิเศษเพื่อเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2019-19524 A-146258053
เคอร์เนลต้นน้ำ
EoP สูง ไดรเวอร์อินพุต USB
CVE-2019-19532 A-146258320
เคอร์เนลต้นน้ำ
EoP สูง ไดรเวอร์ USB HID
CVE-2019-19807 A-146482218
เคอร์เนลต้นน้ำ
EoP สูง ระบบย่อยเสียง

ส่วนประกอบ FPC

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถข้ามข้อกำหนดการโต้ตอบกับผู้ใช้เพื่อเข้าถึงสิทธิ์เพิ่มเติมได้

CVE อ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2020-0076 A-146056878 * EoP สูง แอพ FPC Iris TZ
CVE-2020-0075 A-146057864 * ID ปานกลาง แอพ FPC Iris TZ
CVE-2020-0077 A-146055840 * ID ปานกลาง แอพ FPC Iris TZ

ส่วนประกอบ Qualcomm

ช่องโหว่เหล่านี้ส่งผลกระทบต่อส่วนประกอบของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในกระดานข่าวความปลอดภัยของ Qualcomm หรือการแจ้งเตือนด้านความปลอดภัย การประเมินความรุนแรงของปัญหาเหล่านี้จัดทำโดย Qualcomm โดยตรง

CVE อ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2019-14131 A-147103218
QC-CR # 2564485
ไม่มี สำคัญ WLAN
CVE-2019-14070 A-147101660
QC-CR # 2508568 [ 2 ]
ไม่มี สูง เสียง
CVE-2019-14104 A-147103377
QC-CR # 2245986
ไม่มี สูง กล้อง
CVE-2019-14122 A-147102901
QC-CR # 2538911
ไม่มี สูง เคอร์เนล
CVE-2019-14132 A-147104052
QC-CR # 2455671
ไม่มี สูง วิดีโอ
CVE-2020-3651 A-148816872
QC-CR # 2291442
ไม่มี สูง WLAN

ส่วนประกอบปิดของ Qualcomm

ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ปิดของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในประกาศความปลอดภัยของ Qualcomm หรือการแจ้งเตือนด้านความปลอดภัย การประเมินความรุนแรงของปัญหาเหล่านี้จัดทำโดย Qualcomm โดยตรง

CVE อ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2019-10575 A-142272251 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2019-10588 A-142271575 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2019-10609 A-142269795 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2019-14110 A-147104254 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2019-14111 A-147103017 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2019-14112 A-147102781 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2019-14113 A-147103217 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2019-14114 A-147102843 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2019-10483 A-142270890 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-10551 A-142270356 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-10589 A-142271556 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-10608 A-142270891 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-10610 A-142271388 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14001 A-142272252 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14007 A-142269788 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14009 A-142271546 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14011 A-142268825 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14012 A-142270102 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14018 A-142271911 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14019 A-142272129 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14020 A-142271277 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14021 A-142271809 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14022 A-142271458 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14033 A-142271279 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14075 A-145546514 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14105 A-147104252 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14127 A-147103871 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14134 A-147102923 * ไม่มี สูง องค์ประกอบปิด
CVE-2019-14135 A-147104050 * ไม่มี สูง องค์ประกอบปิด
CVE-2020-3651 A-148816543 * ไม่มี สูง องค์ประกอบปิด

คำถามและคำตอบทั่วไป

ส่วนนี้ตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่?

หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์โปรดดู ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ

  • ระดับแพตช์ความปลอดภัยของ 2020-04-01 หรือใหม่กว่าจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2020-04-01
  • ระดับแพตช์ความปลอดภัยของปี 2020-04-05 หรือใหม่กว่าจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2020-04-05 และระดับแพตช์ก่อนหน้าทั้งหมด

ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงโปรแกรมแก้ไขเป็น:

  • [ro.build.version.security_patch]: [2020-04-01]
  • [ro.build.version.security_patch]: [2020-04-05]

สำหรับอุปกรณ์บางรุ่นที่ใช้ Android 10 ขึ้นไปการอัปเดตระบบ Google Play จะมีสตริงวันที่ที่ตรงกับระดับแพตช์ความปลอดภัย 2020-04-01 โปรดดู บทความนี้ สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการติดตั้งโปรแกรมปรับปรุงความปลอดภัย

2. เหตุใดกระดานข่าวสารนี้จึงมีแพตช์ความปลอดภัยสองระดับ?

กระดานข่าวนี้มีแพตช์ความปลอดภัยสองระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ส่วนย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น ขอแนะนำให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้ระดับแพตช์ความปลอดภัยล่าสุด

  • อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 2020-04-01 ต้องมีปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้นตลอดจนการแก้ไขปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้
  • อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับ 2020-04-05 หรือใหม่กว่าต้องรวมแพตช์ที่เกี่ยวข้องทั้งหมดไว้ในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)

พันธมิตรได้รับการสนับสนุนให้รวมการแก้ไขสำหรับปัญหาทั้งหมดที่กำลังแก้ไขอยู่ในการอัปเดตเดียว

3. รายการในคอลัมน์ Type หมายถึงอะไร?

รายการในคอลัมน์ Type ของตารางรายละเอียดช่องโหว่จะอ้างอิงการจัดประเภทของช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำจำกัดความ
RCE การเรียกใช้รหัสระยะไกล
EoP การยกระดับสิทธิพิเศษ
ID การเปิดเผยข้อมูล
DoS การปฏิเสธการให้บริการ
ไม่มี ไม่มีการจัดประเภท

4. รายการในคอลัมน์ อ้างอิง หมายถึงอะไร?

รายการในคอลัมน์ การอ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิง

คำนำหน้า ข้อมูลอ้างอิง
ก - รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิง NVIDIA
B- หมายเลขอ้างอิงของ Broadcom

5. อะไรคือ * ถัดจากรหัสข้อบกพร่องของ Android ในคอลัมน์ อ้างอิง หมายถึงอะไร?

ปัญหาที่ไม่เปิดเผยต่อสาธารณะมี * ถัดจากรหัสข้อบกพร่องของ Android ในคอลัมน์ การอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหานั้นจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ที่มีอยู่ใน ไซต์ Google Developer

6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวนี้กับกระดานข่าวความปลอดภัยของอุปกรณ์ / พันธมิตรเช่นกระดานข่าว Pixel

ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในกระดานข่าวความปลอดภัยนี้จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัยล่าสุดบนอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ในกระดานข่าวความปลอดภัยของอุปกรณ์ / พันธมิตรไม่จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัย ผู้ผลิตอุปกรณ์และชิปเซ็ต Android อาจเผยแพร่รายละเอียดช่องโหว่ด้านความปลอดภัยเฉพาะสำหรับผลิตภัณฑ์ของตนเช่น Google , Huawei , LGE , Motorola , Nokia หรือ Samsung

เวอร์ชัน

เวอร์ชัน วันที่ หมายเหตุ
1.0 6 เมษายน 2020 เผยแพร่แถลงการณ์แล้ว
1.1 8 เมษายน 2020 ปรับปรุงกระดานข่าวสารเพื่อรวมลิงก์ AOSP