กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android แพตช์ความปลอดภัยระดับ 05-03-2025 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ทั้งหมด ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android
พาร์ทเนอร์ Android จะได้รับแจ้งปัญหาทั้งหมดอย่างน้อย 1 เดือนก่อนการเผยแพร่ เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บโปรเจ็กต์โอเพนซอร์ส Android (AOSP) และลิงก์จากกระดานข่าวสารนี้แล้ว กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์นอก AOSP ด้วย
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงในคอมโพเนนต์ของระบบที่อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลโดยไม่จำเป็นต้องมีสิทธิ์เรียกใช้เพิ่มเติม การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาผลกระทบของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการลดความเสี่ยงของ Android และ Google Play Protect
การลดผลกระทบต่อบริการ Android และ Google
ข้อมูลต่อไปนี้เป็นข้อมูลสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น Google Play Protect ความสามารถเหล่านี้จะช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยใน Android จะถูกใช้ประโยชน์ได้
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
 - ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มีบริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play
 
รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัยของวันที่ 01-03-2025
ในส่วนด้านล่างนี้ เรามีรายละเอียดของช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-03-2025 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่าง รวมถึงรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง อุปกรณ์ที่ใช้ Android 10 ขึ้นไปอาจได้รับการอัปเดตความปลอดภัย รวมถึงการอัปเดตระบบ Google Play
Framework
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจนำไปสู่การเพิ่มสิทธิ์ในระดับภายในโดยต้องมีสิทธิ์การเรียกใช้ของผู้ใช้
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2024-0032 | A-283962634 [2] | EoP | สูง | 12, 12L, 13, 14 | 
| CVE-2024-43093 | A-341680936 | EoP | สูง | 12, 12L, 13, 14, 15 | 
| CVE-2025-0078 | A-382775095 | EoP | สูง | 12, 12L, 13, 14, 15 | 
| CVE-2025-0080 | A-370958259 | EoP | สูง | 15 | 
| CVE-2024-43090 | A-331180422 | รหัส | สูง | 12, 12L, 13, 14, 15 | 
| CVE-2025-0083 | A-376259166 [2] | รหัส | สูง | 12, 12L, 13, 14, 15 | 
| CVE-2025-0086 | A-364269936 | รหัส | สูง | 12, 12L, 13, 14, 15 | 
| CVE-2024-49740 | A-308932906 [2] | DoS | สูง | 12, 12L, 13, 14, 15 | 
ระบบ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทําให้เกิดการดําเนินการโค้ดจากระยะไกลโดยที่ไม่ต้องได้รับสิทธิ์การดําเนินการเพิ่มเติม
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2025-0074 | A-375408314 | RCE | วิกฤต | 15 | 
| CVE-2025-0075 | A-375407167 | RCE | วิกฤต | 15 | 
| CVE-2025-0084 | A-291281168 | RCE | วิกฤต | 13, 14, 15 | 
| CVE-2025-22403 | A-375409435 | RCE | วิกฤต | 15 | 
| CVE-2025-22408 | A-375397164 | RCE | วิกฤต | 15 | 
| CVE-2025-22410 | A-375397720 | RCE | วิกฤต | 15 | 
| CVE-2025-22411 | A-375398779 | RCE | วิกฤต | 15 | 
| CVE-2025-22412 | A-375404242 | RCE | วิกฤต | 15 | 
| CVE-2025-22409 | A-375397370 | EoP | วิกฤต | 15 | 
| CVE-2025-0081 | A-347735428 | DoS | วิกฤต | 12, 12L, 13, 14, 15 | 
| CVE-2023-21125 | A-228837201 | EoP | สูง | 12, 12L | 
| CVE-2025-0079 | A-345258562 | EoP | สูง | 12, 12L, 13, 14, 15 | 
| CVE-2025-22404 | A-375159480 | EoP | สูง | 15 | 
| CVE-2025-22405 | A-375159652 | EoP | สูง | 15 | 
| CVE-2025-22406 | A-375160214 | EoP | สูง | 15 | 
| CVE-2025-0082 | A-376461551 [2] | รหัส | สูง | 12, 12L, 13, 14, 15 | 
| CVE-2025-0092 | A-289375038 | รหัส | สูง | 12, 12L, 13, 14, 15 | 
| CVE-2025-0093 | A-289811388 | รหัส | สูง | 12, 12L, 13, 14, 15 | 
| CVE-2025-22407 | A-375396810 | รหัส | สูง | 15 | 
| CVE-2025-26417 | A-304497167 | รหัส | สูง | 12, 12L, 13, 14, 15 | 
การอัปเดตระบบ Google Play
ปัญหาต่อไปนี้รวมอยู่ในคอมโพเนนต์ Project Mainline
| คอมโพเนนต์ย่อย | CVE | 
|---|---|
| UI ของเอกสาร | CVE-2024-43093 | 
รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัยของวันที่ 05-03-2025
ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 05-03-2025 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่าง รวมถึงรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
ฟองสบู่แตก
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจนำไปสู่การเพิ่มสิทธิ์ในเคอร์เนลในเครื่องโดยไม่จำเป็นต้องมีสิทธิ์ดำเนินการเพิ่มเติม
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | คอมโพเนนต์ย่อย | 
|---|---|---|---|---|
| CVE-2024-46852 | 
                A-363259128
         เคอร์เนลจาก upstream [2]  | 
      EoP | สูง | dma-buf | 
| CVE-2024-50302 | 
                A-380395346
         เคอร์เนลจาก upstream [2]  | 
      รหัส | สูง | HID | 
| CVE-2025-22413 | 
                A-373638114
         เคอร์เนลจาก upstream [2]  | 
      รหัส | สูง | KVM | 
คอมโพเนนต์ MediaTek
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ของ MediaTek และคุณดูรายละเอียดเพิ่มเติมได้จาก MediaTek โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก MediaTek โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | 
|---|---|---|---|
| CVE-2025-20645 | 
        A-386732172
       ALPS09475476 *  | 
    สูง | KeyInstall | 
| CVE-2025-20644 | 
        A-386727712
       MOLY01525673 *  | 
    สูง | โมเด็ม | 
คอมโพเนนต์ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ Qualcomm และมีการอธิบายไว้อย่างละเอียดในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนความปลอดภัยของ Qualcomm ที่เกี่ยวข้อง Qualcomm เป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | 
|---|---|---|---|
| CVE-2024-49836 | 
        A-377312708
       QC-CR#3875452  | 
    สูง | กล้อง | 
| CVE-2024-49838 | 
        A-377312892
       QC-CR#3897418  | 
    สูง | WLAN | 
| CVE-2024-53014 | 
        A-381898850
       QC-CR#3879278  | 
    สูง | เสียง | 
| CVE-2024-53024 | 
        A-381899455
       QC-CR#3902182  | 
    สูง | จอแสดงผล | 
| CVE-2024-53027 | 
        A-381901669
       QC-CR#3910626  | 
    สูง | WLAN | 
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์แบบซอร์สโค้ดปิดของ Qualcomm และมีการอธิบายไว้อย่างละเอียดในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนด้านความปลอดภัยของ Qualcomm ที่เกี่ยวข้อง Qualcomm เป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | 
|---|---|---|---|
| 
      CVE-2024-43051 | 
    A-364018031 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| 
      CVE-2024-53011 | 
    A-381898780 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
| 
      CVE-2024-53025 | 
    A-381901187 * | สูง | คอมโพเนนต์แบบโคลสซอร์ส | 
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android
- ระดับแพตช์ความปลอดภัยของวันที่ 01-03-2025 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 01-03-2025
 - ระดับแพตช์ความปลอดภัยของวันที่ 05-03-2025 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-03-2025 และระดับแพตช์ก่อนหน้าทั้งหมด
 
ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น
- [ro.build.version.security_patch]:[2025-03-01]
 - [ro.build.version.security_patch]:[2025-03-05]
 
สำหรับอุปกรณ์บางรุ่นที่ใช้ Android 10 ขึ้นไป การอัปเดตระบบ Google Play จะมีสตริงวันที่ตรงกับระดับแพตช์ความปลอดภัย 2025-03-01 โปรดดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีติดตั้งการอัปเดตความปลอดภัยได้ในบทความนี้
2. เหตุใดกระดานข่าวสารนี้จึงมีระดับแพตช์ความปลอดภัย 2 ระดับ
กระดานข่าวสารนี้มีระดับแพตช์ด้านความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 01-03-2025 ต้องมีทุกปัญหาที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขสำหรับทุกปัญหาที่รายงานในกระดานข่าวสารด้านความปลอดภัยฉบับก่อนหน้า
 - อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับ 05-03-2025 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)
 
เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขสำหรับปัญหาทั้งหมดที่แก้ไขไว้ในอัปเดตเดียว
3. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
| ตัวย่อ | คำจำกัดความ | 
|---|---|
| RCE | การดำเนินการกับโค้ดจากระยะไกล | 
| EoP | การยกระดับสิทธิ์ | 
| รหัส | การเปิดเผยข้อมูล | 
| DoS | ปฏิเสธการให้บริการ | 
| ไม่มี | ไม่มีการแยกประเภท | 
4. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
| คำนำหน้า | ข้อมูลอ้างอิง | 
|---|---|
| A- | รหัสข้อบกพร่องของ Android | 
| QC- | หมายเลขอ้างอิงของ Qualcomm | 
| M- | หมายเลขอ้างอิง MediaTek | 
| N- | หมายเลขอ้างอิงของ NVIDIA | 
| B- | หมายเลขอ้างอิงของ Broadcom | 
| U- | หมายเลขอ้างอิงของ UNISOC | 
5. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสอ้างอิงที่เกี่ยวข้อง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาแอป Google
6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารด้านความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ เช่น กระดานข่าวสารของ Pixel
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในกระดานข่าวสารด้านความปลอดภัยนี้จำเป็นต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android คุณไม่จำเป็นต้องประกาศระดับแพตช์ด้านความปลอดภัยสำหรับช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ในกระดานข่าวสารด้านความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ ผู้ผลิตอุปกรณ์และชิปเซ็ต Android อาจเผยแพร่รายละเอียดช่องโหว่ด้านความปลอดภัยเฉพาะสำหรับผลิตภัณฑ์ของตนด้วย เช่น Google, Huawei, LGE, Motorola, Nokia หรือ Samsung
เวอร์ชัน
| เวอร์ชัน | วันที่ | หมายเหตุ | 
|---|---|---|
| 1.0 | 3 มีนาคม 2025 | เผยแพร่กระดานข่าวสารแล้ว | 
| 1.1 | 20 มีนาคม 2025 | รายการปัญหาที่อัปเดตแล้ว |