กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android ระดับแพตช์ด้านความปลอดภัยของวันที่ 05-08-2024 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ทั้งหมด ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android
พาร์ทเนอร์ Android จะได้รับแจ้งปัญหาทั้งหมดอย่างน้อย 1 เดือนก่อนการเผยแพร่ แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้จะเผยแพร่ในที่เก็บโปรเจ็กต์โอเพนซอร์ส Android (AOSP) ในอีก 48 ชั่วโมงข้างหน้า เราจะแก้ไขกระดานข่าวสารนี้ด้วยลิงก์ AOSP เมื่อลิงก์พร้อมใช้งาน
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยระดับสูงในคอมโพเนนต์เฟรมเวิร์ก ซึ่งอาจนำไปสู่การเพิ่มสิทธิ์ในเครื่องโดยไม่จำเป็นต้องมีสิทธิ์ดำเนินการเพิ่มเติม การประเมินความรุนแรงจะอิงตามผลกระทบจากการแสวงหาประโยชน์จากช่องโหว่ที่อาจมีในอุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนาหรือข้ามสำเร็จ
โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการลดความเสี่ยงของ Android และ Google Play Protect
การลดความเสี่ยงของบริการ Android และ Google
ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น Google Play Protect ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
 - ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play
 
รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย 2024-08-01
ในส่วนด้านล่าง เราให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่เกี่ยวข้องกับระดับแพตช์ 2024-08-01 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่าง ซึ่งรวมถึงรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง อุปกรณ์ที่ใช้ Android 10 ขึ้นไปอาจได้รับการอัปเดตความปลอดภัยและอัปเดตระบบ Google Play ด้วย
เฟรมเวิร์ก
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจนำไปสู่การเพิ่มสิทธิ์ในระดับท้องถิ่นโดยไม่จำเป็นต้องมีสิทธิ์ดำเนินการเพิ่มเติม
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดต | 
|---|---|---|---|---|
| CVE-2023-20971 | A-225880325 | EoP | สูง | 12, 12L, 13, 14 | 
| CVE-2023-21351 | A-232798676 | EoP | สูง | 12, 12L, 13 | 
| CVE-2024-34731 | A-319210610 [2] [3] [4] [5] | EoP | สูง | 12, 12, 13, 14 | 
| CVE-2024-34734 | A-304772709 | EoP | สูง | 13, 14 | 
| CVE-2024-34735 | A-336490997 | EoP | สูง | 12, 12L, 13 | 
| CVE-2024-34737 | A-283103220 | EoP | สูง | 12, 12L, 13, 14 | 
| CVE-2024-34738 | A-336323279 | EoP | สูง | 13, 14 | 
| CVE-2024-34740 | A-307288067 [2] | EoP | สูง | 12, 12L, 13, 14 | 
| CVE-2024-34741 | A-318683640 | EoP | สูง | 12, 12L, 13, 14 | 
| CVE-2024-34743 | A-336648613 | EoP | สูง | 14 | 
| CVE-2024-34736 | A-288549440 | รหัส | สูง | 12, 12, 13, 14 | 
| CVE-2024-34742 | A-335232744 | DoS | สูง | 14 | 
ระบบ
ช่องโหว่ในส่วนนี้อาจนำไปสู่การเปิดเผยข้อมูลจากระยะไกลโดยไม่จำเป็นต้องมีสิทธิ์ดำเนินการเพิ่มเติม
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2024-34727 | A-287184435 | รหัส | สูง | 12, 12, 13, 14 | 
อัปเดตระบบ Google Play
ไม่มีปัญหาด้านความปลอดภัยใดๆ ในการอัปเดตระบบ Google Play (Project Mainline) ในเดือนนี้
รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัยของวันที่ 05-08-2024
ในส่วนด้านล่าง เราให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่เกี่ยวข้องกับระดับแพตช์ 2024-08-05 ช่องโหว่จะได้รับการจัดกลุ่มไว้ภายใต้องค์ประกอบที่ได้รับผลกระทบ เราได้อธิบายปัญหาไว้ในตารางด้านล่าง รวมถึงรหัส CVE, การอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง
เคอร์เนล
ช่องโหว่ในส่วนนี้อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลโดยต้องมีสิทธิ์ดำเนินการของระบบ
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | องค์ประกอบย่อย | 
|---|---|---|---|---|
| CVE-2024-36971 | 
        A-343727534 เคอร์เนลอัปสตรีม [2] [3] [4] [5] [6] [7] [8] [9] [9] [2}9]  | 
      RCE | สูง | เคอร์เนล | 
คอมโพเนนต์ของแขน
ช่องโหว่เหล่านี้มีผลกับคอมโพเนนต์ของ Arm และดูรายละเอียดเพิ่มเติมได้จาก Arm โดยตรง Arm จะเป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | 
|---|---|---|---|
| CVE-2024-2937 | 
      A-339866012 * | สูง | มาลี | 
| CVE-2024-4607 | 
      A-339869945 * | สูง | มาลี | 
Imagination Technologies
ช่องโหว่นี้ส่งผลกระทบต่อคอมโพเนนต์ของ Imagination Technologies และคุณดูรายละเอียดเพิ่มเติมได้จาก Imagination Technologies โดยตรง Imagination Technologies เป็นผู้ประเมินความรุนแรงของปัญหานี้โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | 
|---|---|---|---|
| CVE-2024-31333 | 
      A-331435657 * | สูง | PowerVR-GPU | 
คอมโพเนนต์ MediaTek
ช่องโหว่นี้ส่งผลต่อคอมโพเนนต์ของ MediaTek และคุณดูรายละเอียดเพิ่มเติมได้จาก MediaTek โดยตรง การประเมินความรุนแรงของปัญหานี้มาจาก MediaTek โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | 
|---|---|---|---|
| CVE-2024-20082 | 
      A-344434139 M-MOLY01182594 *  | 
      สูง | โมเด็ม | 
คอมโพเนนต์ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ Qualcomm และได้อธิบายรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนด้านความปลอดภัยของ Qualcomm ที่เหมาะสม Qualcomm เป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | 
|---|---|---|---|
| CVE-2024-21478 | 
      
        A-323926460 QC-CR#3594987  | 
      สูง | จอแสดงผล | 
| CVE-2024-23381 | 
      
        A-339043781 QC-CR#3701594 [2]  | 
      สูง | จอแสดงผล | 
| CVE-2024-23382 | 
      
        A-339043615 QC-CR#3704061 [2]  | 
      สูง | จอแสดงผล | 
| CVE-2024-23383 | 
      
        A-339042492 QC-CR#3707659  | 
      สูง | จอแสดงผล | 
| CVE-2024-23384 | 
          A-339043323
         QC-CR#3704870 [2] [3] [4]  | 
      สูง | จอแสดงผล | 
| CVE-2024-33010 | 
      
        A-339043396 QC-CR#3717571  | 
      สูง | WLAN | 
| CVE-2024-33011 | 
      
        A-339043727 QC-CR#3717567  | 
      สูง | WLAN | 
| CVE-2024-33012 | 
      
        A-339043053 QC-CR#3717566  | 
      สูง | WLAN | 
| CVE-2024-33013 | 
      
        A-339042691 QC-CR#3710085  | 
      สูง | WLAN | 
| CVE-2024-33014 | 
      
        A-339043382 QC-CR#3710081  | 
      สูง | WLAN | 
| CVE-2024-33015 | 
          A-339043107
         QC-CR#3710080  | 
      สูง | WLAN | 
| CVE-2024-33018 | 
      
        A-339043500 QC-CR#3704796  | 
      สูง | WLAN | 
| CVE-2024-33019 | 
      
        A-339043783 QC-CR#3704794  | 
      สูง | WLAN | 
| CVE-2024-33020 | 
      
        A-339043480 QC-CR#3704762  | 
      สูง | WLAN | 
| CVE-2024-33023 | 
      
        A-339043278 QC-CR#3702019 [2]  | 
      สูง | จอแสดงผล | 
| CVE-2024-33024 | 
      
        A-339043270 QC-CR#3700072  | 
      สูง | WLAN | 
| CVE-2024-33025 | 
      
        A-339042969 QC-CR#3700045  | 
      สูง | WLAN | 
| CVE-2024-33026 | 
      
        A-339043880 QC-CR#3699954  | 
      สูง | WLAN | 
| CVE-2024-33027 | 
      
        A-316373168 QC-CR#3697522  | 
      สูง | จอแสดงผล | 
| CVE-2024-33028 | 
      
        A-339043463 QC-CR#3694338  | 
      สูง | จอแสดงผล | 
คอมโพเนนต์โอเพนซอร์ส ของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์แบบซอร์สโค้ดปิดของ Qualcomm และมีการอธิบายไว้อย่างละเอียดในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนความปลอดภัยของ Qualcomm Qualcomm เป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | องค์ประกอบย่อย | 
|---|---|---|---|
| CVE-2024-23350 | 
      A-323919259 * | วิกฤต | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2024-21481 | 
      A-323918669 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2024-23352 | 
      A-323918787 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2024-23353 | 
      A-323918845 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2024-23355 | 
      A-323918338 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| CVE-2024-23356 | 
      A-323919081 * | สูง | คอมโพเนนต์แบบปิด | 
| CVE-2024-23357 | 
      A-323919249 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android
- ระดับแพตช์ความปลอดภัยของวันที่ 1-08-2024 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 1-08-2024
 - ระดับแพตช์ความปลอดภัยของ 2024-08-05 หรือหลังจากนั้นจะช่วยแก้ปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2024-08-05 และระดับแพตช์ก่อนหน้าทั้งหมด
 
ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงการแก้ไขเป็น
- [ro.build.version.security_patch]:[2024-08-01]
 - [ro.build.version.security_patch]:[2024-08-05]
 
สำหรับอุปกรณ์บางรุ่นที่ใช้ Android 10 ขึ้นไป การอัปเดตระบบ Google Play จะมีสตริงวันที่ตรงกับระดับแพตช์ความปลอดภัย 2024-08-01 โปรดดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีติดตั้งการอัปเดตความปลอดภัยในบทความนี้
2. เหตุใดกระดานข่าวสารนี้จึงมีระดับการอัปเดตความปลอดภัย 2 ระดับ
กระดานข่าวสารนี้มีแพตช์ความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้ระดับแพตช์ด้านความปลอดภัยล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 2024-08-01 ต้องมีปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขปัญหาทั้งหมดที่รายงานในกระดานข่าวสารด้านความปลอดภัยก่อนหน้านี้
 - อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับ 05-08-2024 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)
 
พาร์ทเนอร์ควรรวมการแก้ไขปัญหาทั้งหมดไว้ด้วยกันในการอัปเดตครั้งเดียว
3. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
| ตัวย่อ | คำจำกัดความ | 
|---|---|
| RCE | การดำเนินการกับโค้ดจากระยะไกล | 
| EP | การยกระดับสิทธิ์ | 
| รหัส | การเปิดเผยข้อมูล | 
| DoS | ปฏิเสธการให้บริการ | 
| ไม่มี | ไม่มีการแยกประเภท | 
4. รายการในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
| คำนำหน้า | ข้อมูลอ้างอิง | 
|---|---|
| A- | รหัสข้อบกพร่องของ Android | 
| QC- | หมายเลขอ้างอิงของ Qualcomm | 
| M- | หมายเลขอ้างอิง MediaTek | 
| N- | หมายเลขอ้างอิงของ NVIDIA | 
| B- | หมายเลขอ้างอิง Broadcom | 
| U- | หมายเลขอ้างอิงของ UNISOC | 
5. เครื่องหมาย * ข้างรหัสข้อบกพร่องของ Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสอ้างอิงที่เกี่ยวข้อง โดยปกติแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งดาวน์โหลดได้จากเว็บไซต์ Google Developers
6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารด้านความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ เช่น กระดานข่าวสารของ Pixel
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในกระดานข่าวสารด้านความปลอดภัยนี้จำเป็นต้องประกาศระดับแพตช์ด้านความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ในกระดานข่าวสารด้านความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ไม่จําเป็นต่อการประกาศระดับแพตช์ความปลอดภัย ผู้ผลิตอุปกรณ์และชิปเซ็ต Android อาจเผยแพร่รายละเอียดช่องโหว่ด้านความปลอดภัยเฉพาะสำหรับผลิตภัณฑ์ของตนด้วย เช่น Google, Huawei, LGE, Motorola, Nokia หรือ Samsung
เวอร์ชัน
| เวอร์ชัน | วันที่ | หมายเหตุ | 
|---|---|---|
| 1.0 | 5 สิงหาคม 2024 | เผยแพร่กระดานข่าวสารแล้ว | 
| 1.1 | 24 ตุลาคม 2024 | ตาราง CVE ที่อัปเดตแล้ว |