เผยแพร่วันที่ 1 ธันวาคม 2025
กระดานข่าวสารด้านความปลอดภัยของ Android นี้มีรายละเอียดของช่องโหว่ด้านความปลอดภัย ที่ส่งผลกระทบต่ออุปกรณ์ Android ระดับแพตช์ด้านความปลอดภัยของ 2025-12-05 หรือใหม่กว่าจะแก้ไขปัญหาทั้งหมดเหล่านี้ ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
ภายใน 48 ชั่วโมงหลังจากการเผยแพร่จดหมายข่าวนี้ครั้งแรก เราจะเผยแพร่แพตช์ซอร์สโค้ดที่เกี่ยวข้องไปยัง ที่เก็บของโครงการโอเพนซอร์ส Android (AOSP) จากนั้นเราจะแก้ไขกระดานข่าวนี้ พร้อมลิงก์ AOSP
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่ร้ายแรงในคอมโพเนนต์ Framework ซึ่งอาจทำให้เกิดการปฏิเสธการให้บริการจากระยะไกลโดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดการลดความเสี่ยงของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนาหรือหากมีการข้ามการลดความเสี่ยงได้สำเร็จ
ดูรายละเอียดเพิ่มเติมเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการลดความเสี่ยงของ Android และ Google Play Protect
เราจะแจ้งให้พาร์ทเนอร์ Android ทราบถึงปัญหาทั้งหมดอย่างน้อย 1 เดือนก่อน เผยแพร่จดหมายข่าว
การลดความเสี่ยงของบริการ Android และ Google
นี่คือสรุปการลดความเสี่ยงที่แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น Google Play Protect มอบให้ ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกเจาะใน Android ได้สำเร็จ
- การใช้ช่องโหว่สำหรับปัญหาหลายอย่างใน Android ทำได้ยากขึ้นเนื่องจากมีการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกท่าน อัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มีบริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play
ระดับแพตช์ด้านความปลอดภัย 2025-12-01 รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับแพตช์ระดับ 2025-12-01 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่างและมีรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงแบบสาธารณะที่แก้ไขปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลงของ AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับหมายเลขที่ต่อท้ายรหัสข้อบกพร่อง อุปกรณ์ที่ใช้ Android 10 ขึ้นไปอาจได้รับการอัปเดตความปลอดภัยและการอัปเดตระบบ Google Play
Framework
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้เกิดการปฏิเสธการให้บริการจากระยะไกลโดยไม่ต้องมี สิทธิ์การดำเนินการเพิ่มเติม
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
|---|---|---|---|---|
| CVE-2025-48631 | A-444671303 | DoS | วิกฤต | 13, 14, 15, 16 |
| CVE-2025-22420 | A-337775777 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-32319 | A-291281543 | EoP | สูง | 16 |
| CVE-2025-32328 | A-327137311 | EoP | สูง | 13, 14, 15 |
| CVE-2025-32329 | A-326926596 | EoP | สูง | 13, 14, 15 |
| CVE-2025-48525 | A-391895151 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48564 | A-403565650 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48565 | A-407763772 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48572 | A-385736540 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48573 | A-339637822 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48580 | A-393582077 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48583 | A-381885240 | EoP | สูง | 14, 15, 16 |
| CVE-2025-48588 | A-303408193 | EoP | สูง | 13, 14, 15 |
| CVE-2025-48589 | A-362492829 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48594 | A-427206637 | EoP | สูง | 14, 15, 16 |
| CVE-2025-48596 | A-438098181 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48597 | A-436270922 | EoP | สูง | 14, 15, 16 |
| CVE-2025-48601 | A-426207912 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48615 | A-433250316 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48617 | A-441823943 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48618 | A-404254549 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48620 | A-352024705 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48621 | A-266433089 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48627 | A-326571066 | EoP | สูง | 13, 14 |
| CVE-2025-48629 | A-352518318 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48632 | A-443742829 | EoP | สูง | 14, 15, 16 |
| CVE-2025-48639 | A-301952571 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48591 | A-305710469 | รหัส | สูง | 13, 14, 15 |
| CVE-2025-48592 | A-427113482 | รหัส | สูง | 15, 16 |
| CVE-2025-48628 | A-376462130 | รหัส | สูง | 13, 14, 15, 16 |
| CVE-2025-48633 | A-417988098 | รหัส | สูง | 13, 14, 15, 16 |
| CVE-2025-48576 | A-426205822 | DoS | สูง | 13, 14, 15, 16 |
| CVE-2025-48584 | A-425662627 | DoS | สูง | 16 |
| CVE-2025-48590 | A-417987184 | DoS | สูง | 13, 14, 15, 16 |
| CVE-2025-48603 | A-416259832 | DoS | สูง | 13, 14, 15, 16 |
| CVE-2025-48607 | A-416490321 | DoS | สูง | 15, 16 |
| CVE-2025-48614 | A-430568718 | DoS | สูง | 13, 14, 15, 16 |
ระบบ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้เกิดการยกระดับสิทธิ์ในเครื่องและ การเปิดใช้งานกิจกรรมในเบื้องหลังโดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
|---|---|---|---|---|
| CVE-2023-40130 | A-289809991 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-22432 | A-376461726 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48536 | A-388034510 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48566 | A-397216638 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48575 | A-417463103 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48586 | A-337784859 | EoP | สูง | 15, 16 |
| CVE-2025-48598 | A-418774489 | EoP | สูง | 16 |
| CVE-2025-48599 | A-299633613 | EoP | สูง | 13, 14 |
| CVE-2025-48612 | A-429417453 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48626 | A-381339822 | EoP | สูง | 13, 14, 15, 16 |
| CVE-2025-48555 | A-396666065 | รหัส | สูง | 13, 14, 15, 16 |
| CVE-2025-48600 | A-435188844 | รหัส | สูง | 15, 16 |
| CVE-2025-48604 | A-305710989 | รหัส | สูง | 13, 14, 15, 16 |
| CVE-2025-48622 | A-412662901 | รหัส | สูง | 13, 14, 15, 16 |
การอัปเดตระบบ Google Play
การอัปเดตระบบ Google Play (Project Mainline) ในเดือนนี้ไม่มีการแก้ไขปัญหาด้านความปลอดภัย
ระดับแพตช์ความปลอดภัย 2025-12-05 รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับแพตช์ระดับ 2025-12-05 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่างและมีรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงแบบสาธารณะที่แก้ไขปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลงของ AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับหมายเลขที่ต่อท้ายรหัสข้อบกพร่อง
ฟองสบู่แตก
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจนำไปสู่การยกระดับสิทธิ์ในเครื่องโดยไม่จำเป็นต้องมีสิทธิ์การดำเนินการเพิ่มเติม
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | คอมโพเนนต์ย่อย |
|---|---|---|---|---|
| CVE-2025-48623 | A-436580278 เคอร์เนลต้นทาง [2] |
EoP | วิกฤต | pKVM |
| CVE-2025-48624 | A-443053939 เคอร์เนลต้นทาง |
EoP | วิกฤต | IOMMU |
| CVE-2025-48637 | A-443763663 เคอร์เนลต้นทาง [2] |
EoP | วิกฤต | pKVM |
| CVE-2025-48638 | A-442540376 เคอร์เนลต้นทาง [2] |
EoP | วิกฤต | pKVM |
| CVE-2024-35970 | A-432804305 เคอร์เนลต้นทาง [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] |
EoP | สูง | สุทธิ |
| CVE-2025-38236 | A-432753641 เคอร์เนลต้นน้ำ [2] |
EoP | สูง | สุทธิ |
| CVE-2025-38349 | A-432751421 เคอร์เนลต้นทาง [2] |
EoP | สูง | EPoll |
| CVE-2025-48610 | A-432439762 เคอร์เนลต้นทาง [2] |
รหัส | สูง | เครื่องเสมือนเคอร์เนล |
| CVE-2025-38500 | A-436201996 Upstream kernel [2] |
EoP | ปานกลาง | XFRM |
Kernel LTS
เราได้อัปเดตเคอร์เนลเวอร์ชันต่อไปนี้แล้ว การอัปเดตเวอร์ชันเคอร์เนลจะขึ้นอยู่กับเวอร์ชันของระบบปฏิบัติการ Android ในขณะที่เปิดตัวอุปกรณ์
| ข้อมูลอ้างอิง | เวอร์ชันที่เปิดตัวของ Android | เวอร์ชันเปิดตัวของเคอร์เนล | เวอร์ชันการอัปเดตขั้นต่ำ |
|---|---|---|---|
| A-404245371 | 12 | 5.4 | 5.4.292 |
ส่วนประกอบของ Arm
ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ Arm และดูรายละเอียดเพิ่มเติมได้จาก Arm โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Arm โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | |
|---|---|---|---|---|
| CVE-2025-6349 | A-428702264* | สูง | มาลี | |
| CVE-2025-8045 | A-443063131* | สูง | มาลี |
Imagination Technologies
ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ Imagination Technologies และดูรายละเอียดเพิ่มเติมได้จาก Imagination Technologies โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Imagination Technologies โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | ||
|---|---|---|---|---|---|
| CVE-2025-6573 | A-384999601* | สูง | PowerVR-GPU | ||
| CVE-2025-25177 | A-416692063* | สูง | PowerVR-GPU | ||
| CVE-2025-46711 | A-425907218* | สูง | PowerVR-GPU | ||
| CVE-2025-58410 | A-429381687* | สูง | PowerVR-GPU |
คอมโพเนนต์ของ MediaTek
ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ MediaTek และคุณสามารถดูรายละเอียดเพิ่มเติมได้จาก MediaTek โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก MediaTek โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | |
|---|---|---|---|---|
| CVE-2025-20725 | A-442288325 M-MOLY01671924* |
สูง | บริการ IMS | |
| CVE-2025-20726 | A-442288324 M-MOLY01672598* |
สูง | โมเด็ม | |
| CVE-2025-20727 | A-442295794 M-MOLY01672601* |
สูง | โมเด็ม | |
| CVE-2025-20730 | A-442288321 M-ALPS10068463* |
สูง | ตัวโหลดล่วงหน้า | |
| CVE-2025-20750 | A-445777810 M-MOLY01661199* |
สูง | โมเด็ม | |
| CVE-2025-20751 | A-445793670 M-MOLY01661195* |
สูง | โมเด็ม | |
| CVE-2025-20752 | A-445793668 M-MOLY01270690* |
สูง | โมเด็ม | |
| CVE-2025-20753 | A-445785195 M-MOLY01689252* |
สูง | โมเด็ม | |
| CVE-2025-20754 | A-445785196 M-MOLY01689251* |
สูง | โมเด็ม | |
| CVE-2025-20755 | A-445793671 M-MOLY00628396* |
สูง | โมเด็ม | |
| CVE-2025-20756 | A-445793666 M-MOLY01673749* |
สูง | โมเด็ม | |
| CVE-2025-20757 | A-445775439 M-MOLY01673751* |
สูง | โมเด็ม | |
| CVE-2025-20758 | A-445775438 M-MOLY01673755* |
สูง | โมเด็ม | |
| CVE-2025-20759 | A-445775437 M-MOLY01673760* |
สูง | โมเด็ม | |
| CVE-2025-20790 | A-445775436 M-MOLY01677581* |
สูง | โมเด็ม | |
| CVE-2025-20791 | A-445785199 M-MOLY01661189* |
สูง | โมเด็ม | |
| CVE-2025-20792 | A-446071856 M-MOLY01717526* |
สูง | โมเด็ม |
คอมโพเนนต์ Unisoc
ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ Unisoc และคุณสามารถดูรายละเอียดเพิ่มเติมได้จาก Unisoc โดยตรง Unisoc จะเป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | |
|---|---|---|---|---|
| CVE-2025-31717 | A-435065128 U-3037449* |
สูง | โมเด็ม | |
| CVE-2025-31718 | A-435076697 U-3037571* |
สูง | โมเด็ม | |
| CVE-2025-3012 | A-448234052 U-3080225* |
สูง | โมเด็ม | |
| CVE-2025-11131 | A-448236351 U-3079792* |
สูง | โมเด็ม | |
| CVE-2025-11132 | A-448253912 U-3080198* |
สูง | โมเด็ม | |
| CVE-2025-11133 | A-448236352 U-3080202* |
สูง | โมเด็ม | |
| CVE-2025-61607 | A-448276915 U-3080265* |
สูง | โมเด็ม | |
| CVE-2025-61608 | A-448275674 U-3080269* |
สูง | โมเด็ม | |
| CVE-2025-61609 | A-448277338 U-3080271* |
สูง | โมเด็ม | |
| CVE-2025-61610 | A-448275675 U-3080273* |
สูง | โมเด็ม | |
| CVE-2025-61617 | A-448253913 U-3080233* |
สูง | โมเด็ม | |
| CVE-2025-61618 | A-448277334 U-3080237* |
สูง | โมเด็ม | |
| CVE-2025-61619 | A-448276914 U-3080263* |
สูง | โมเด็ม |
คอมโพเนนต์ของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนด้านความปลอดภัยที่เหมาะสมของ Qualcomm การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Qualcomm โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
|---|---|---|---|
| CVE-2025-47351 | A-430043154 QC-CR#4115551 |
สูง | ฟองสบู่แตก |
| CVE-2025-47354 | A-430042895 QC-CR#4090786 |
สูง | ฟองสบู่แตก |
| CVE-2025-47382 | A-442620646 QC-CR#4152954 |
สูง | Bootloader |
คอมโพเนนต์ที่ไม่เปิดเผยรหัสต้นฉบับของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์แบบปิดของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนด้านความปลอดภัยที่เหมาะสมของ Qualcomm การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Qualcomm โดยตรง
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย |
|---|---|---|---|
| CVE-2025-47319 | A-421905250* | วิกฤต | คอมโพเนนต์แบบปิด |
| CVE-2025-47372 | A-442619421* | วิกฤต | คอมโพเนนต์แบบปิด |
| CVE-2025-27053 | A-409046800* | สูง | คอมโพเนนต์แบบปิด |
| CVE-2025-27054 | A-409047704* | สูง | คอมโพเนนต์แบบปิด |
| CVE-2025-27070 | A-415773046* | สูง | คอมโพเนนต์แบบปิด |
| CVE-2025-27074 | A-415772654* | สูง | คอมโพเนนต์แบบปิด |
| CVE-2025-47323 | A-421904320* | สูง | คอมโพเนนต์แบบปิด |
| CVE-2025-47370 | A-436259460* | สูง | คอมโพเนนต์แบบปิด |
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบ และอัปเดตเวอร์ชัน Android
- ระดับแพตช์ด้านความปลอดภัยตั้งแต่ 2025-12-01 เป็นต้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ด้านความปลอดภัย 2025-12-01
- ระดับแพตช์ด้านความปลอดภัยตั้งแต่ 2025-12-05 เป็นต้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ด้านความปลอดภัย 2025-12-05 และระดับแพตช์ก่อนหน้าทั้งหมด
ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น
- [ro.build.version.security_patch]:[2025-12-01]
- [ro.build.version.security_patch]:[2025-12-05]
สำหรับอุปกรณ์บางรุ่นที่ใช้ Android 10 ขึ้นไป การอัปเดตระบบ Google Play จะมีสตริงวันที่ที่ตรงกับระดับแพตช์ด้านความปลอดภัย 2025-12-01 โปรดดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีติดตั้ง การอัปเดตความปลอดภัยได้ในบทความนี้
2. ทำไมกระดานข่าวนี้จึงมีแพตช์ความปลอดภัย 2 ระดับ
จดหมายข่าวนี้มีแพตช์ด้านความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ของ Android มี ความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายกันในอุปกรณ์ Android ทั้งหมด ได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมด ในกระดานข่าวนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ด้านความปลอดภัย 2025-12-01 ต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ด้านความปลอดภัยนั้น รวมถึง การแก้ไขปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้า
- อุปกรณ์ที่ใช้ระดับแพตช์ด้านความปลอดภัย 2025-12-05 หรือใหม่กว่าต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)
เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขปัญหาทั้งหมดที่กำลังดำเนินการไว้ในการอัปเดตครั้งเดียว
3. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่ จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
| ตัวย่อ | คำจำกัดความ |
|---|---|
| RCE | การดำเนินการกับโค้ดจากระยะไกล |
| EoP | การยกระดับสิทธิ์ |
| รหัส | การเปิดเผยข้อมูล |
| DoS | ปฏิเสธการให้บริการ |
| ไม่มี | ไม่มีการแยกประเภท |
4. รายการในคอลัมน์การอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่ค่าข้อมูลอ้างอิงเป็นขององค์กรนั้น
| คำนำหน้า | ข้อมูลอ้างอิง |
|---|---|
| A- | รหัสข้อบกพร่องของ Android |
| QC- | หมายเลขอ้างอิงของ Qualcomm |
| M- | หมายเลขอ้างอิงของ MediaTek |
| N- | หมายเลขอ้างอิงของ NVIDIA |
| B- | หมายเลขอ้างอิงของ Broadcom |
| U- | หมายเลขอ้างอิงของ UNISOC |
5. เครื่องหมาย * ข้างรหัสข้อบกพร่องของ Android ในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
ปัญหาที่ไม่ได้เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * อยู่ข้างรหัสอ้างอิงที่เกี่ยวข้อง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหานั้นจะอยู่ใน ไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีให้บริการในเว็บไซต์ Google Developers
6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกออกเป็นประกาศนี้และ ประกาศด้านความปลอดภัยของอุปกรณ์/พาร์ทเนอร์ เช่น ประกาศของ Pixel
ช่องโหว่ด้านความปลอดภัยที่ระบุไว้ในกระดานข่าวความปลอดภัยนี้ จำเป็นต้องประกาศระดับแพตช์ด้านความปลอดภัยล่าสุดในอุปกรณ์ Android คุณไม่จำเป็นต้องประกาศระดับแพตช์ด้านความปลอดภัยสำหรับช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ใน กระดานข่าวความปลอดภัยของอุปกรณ์/พาร์ทเนอร์ ผู้ผลิตอุปกรณ์และชิปเซ็ต Android อาจเผยแพร่รายละเอียดช่องโหว่ด้านความปลอดภัยที่เฉพาะเจาะจงสำหรับผลิตภัณฑ์ของตนด้วย เช่น Google Huawei LGE Motorola Nokia หรือ Samsung
เวอร์ชัน
| เวอร์ชัน | วันที่ | หมายเหตุ |
|---|---|---|
| 1.0 | 1 ธันวาคม 2025 | เผยแพร่ Bulletin แล้ว |