ประกาศข่าวสารด้านความปลอดภัยของ Android - ธันวาคม 2025

เผยแพร่วันที่ 1 ธันวาคม 2025

กระดานข่าวสารด้านความปลอดภัยของ Android นี้มีรายละเอียดของช่องโหว่ด้านความปลอดภัย ที่ส่งผลกระทบต่ออุปกรณ์ Android ระดับแพตช์ด้านความปลอดภัยของ 2025-12-05 หรือใหม่กว่าจะแก้ไขปัญหาทั้งหมดเหล่านี้ ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android

ภายใน 48 ชั่วโมงหลังจากการเผยแพร่จดหมายข่าวนี้ครั้งแรก เราจะเผยแพร่แพตช์ซอร์สโค้ดที่เกี่ยวข้องไปยัง ที่เก็บของโครงการโอเพนซอร์ส Android (AOSP) จากนั้นเราจะแก้ไขกระดานข่าวนี้ พร้อมลิงก์ AOSP

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่ร้ายแรงในคอมโพเนนต์ Framework ซึ่งอาจทำให้เกิดการปฏิเสธการให้บริการจากระยะไกลโดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดการลดความเสี่ยงของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนาหรือหากมีการข้ามการลดความเสี่ยงได้สำเร็จ

ดูรายละเอียดเพิ่มเติมเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการลดความเสี่ยงของ Android และ Google Play Protect

เราจะแจ้งให้พาร์ทเนอร์ Android ทราบถึงปัญหาทั้งหมดอย่างน้อย 1 เดือนก่อน เผยแพร่จดหมายข่าว

การลดความเสี่ยงของบริการ Android และ Google

นี่คือสรุปการลดความเสี่ยงที่แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น Google Play Protect มอบให้ ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกเจาะใน Android ได้สำเร็จ

  • การใช้ช่องโหว่สำหรับปัญหาหลายอย่างใน Android ทำได้ยากขึ้นเนื่องจากมีการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกท่าน อัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มีบริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play

ระดับแพตช์ด้านความปลอดภัย 2025-12-01 รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับแพตช์ระดับ 2025-12-01 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่างและมีรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงแบบสาธารณะที่แก้ไขปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลงของ AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับหมายเลขที่ต่อท้ายรหัสข้อบกพร่อง อุปกรณ์ที่ใช้ Android 10 ขึ้นไปอาจได้รับการอัปเดตความปลอดภัยและการอัปเดตระบบ Google Play

Framework

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้เกิดการปฏิเสธการให้บริการจากระยะไกลโดยไม่ต้องมี สิทธิ์การดำเนินการเพิ่มเติม

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2025-48631 A-444671303 DoS วิกฤต 13, 14, 15, 16
CVE-2025-22420 A-337775777 EoP สูง 13, 14, 15, 16
CVE-2025-32319 A-291281543 EoP สูง 16
CVE-2025-32328 A-327137311 EoP สูง 13, 14, 15
CVE-2025-32329 A-326926596 EoP สูง 13, 14, 15
CVE-2025-48525 A-391895151 EoP สูง 13, 14, 15, 16
CVE-2025-48564 A-403565650 EoP สูง 13, 14, 15, 16
CVE-2025-48565 A-407763772 EoP สูง 13, 14, 15, 16
CVE-2025-48572 A-385736540 EoP สูง 13, 14, 15, 16
CVE-2025-48573 A-339637822 EoP สูง 13, 14, 15, 16
CVE-2025-48580 A-393582077 EoP สูง 13, 14, 15, 16
CVE-2025-48583 A-381885240 EoP สูง 14, 15, 16
CVE-2025-48588 A-303408193 EoP สูง 13, 14, 15
CVE-2025-48589 A-362492829 EoP สูง 13, 14, 15, 16
CVE-2025-48594 A-427206637 EoP สูง 14, 15, 16
CVE-2025-48596 A-438098181 EoP สูง 13, 14, 15, 16
CVE-2025-48597 A-436270922 EoP สูง 14, 15, 16
CVE-2025-48601 A-426207912 EoP สูง 13, 14, 15, 16
CVE-2025-48615 A-433250316 EoP สูง 13, 14, 15, 16
CVE-2025-48617 A-441823943 EoP สูง 13, 14, 15, 16
CVE-2025-48618 A-404254549 EoP สูง 13, 14, 15, 16
CVE-2025-48620 A-352024705 EoP สูง 13, 14, 15, 16
CVE-2025-48621 A-266433089 EoP สูง 13, 14, 15, 16
CVE-2025-48627 A-326571066 EoP สูง 13, 14
CVE-2025-48629 A-352518318 EoP สูง 13, 14, 15, 16
CVE-2025-48632 A-443742829 EoP สูง 14, 15, 16
CVE-2025-48639 A-301952571 EoP สูง 13, 14, 15, 16
CVE-2025-48591 A-305710469 รหัส สูง 13, 14, 15
CVE-2025-48592 A-427113482 รหัส สูง 15, 16
CVE-2025-48628 A-376462130 รหัส สูง 13, 14, 15, 16
CVE-2025-48633 A-417988098 รหัส สูง 13, 14, 15, 16
CVE-2025-48576 A-426205822 DoS สูง 13, 14, 15, 16
CVE-2025-48584 A-425662627 DoS สูง 16
CVE-2025-48590 A-417987184 DoS สูง 13, 14, 15, 16
CVE-2025-48603 A-416259832 DoS สูง 13, 14, 15, 16
CVE-2025-48607 A-416490321 DoS สูง 15, 16
CVE-2025-48614 A-430568718 DoS สูง 13, 14, 15, 16

ระบบ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้เกิดการยกระดับสิทธิ์ในเครื่องและ การเปิดใช้งานกิจกรรมในเบื้องหลังโดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2023-40130 A-289809991 EoP สูง 13, 14, 15, 16
CVE-2025-22432 A-376461726 EoP สูง 13, 14, 15, 16
CVE-2025-48536 A-388034510 EoP สูง 13, 14, 15, 16
CVE-2025-48566 A-397216638 EoP สูง 13, 14, 15, 16
CVE-2025-48575 A-417463103 EoP สูง 13, 14, 15, 16
CVE-2025-48586 A-337784859 EoP สูง 15, 16
CVE-2025-48598 A-418774489 EoP สูง 16
CVE-2025-48599 A-299633613 EoP สูง 13, 14
CVE-2025-48612 A-429417453 EoP สูง 13, 14, 15, 16
CVE-2025-48626 A-381339822 EoP สูง 13, 14, 15, 16
CVE-2025-48555 A-396666065 รหัส สูง 13, 14, 15, 16
CVE-2025-48600 A-435188844 รหัส สูง 15, 16
CVE-2025-48604 A-305710989 รหัส สูง 13, 14, 15, 16
CVE-2025-48622 A-412662901 รหัส สูง 13, 14, 15, 16

การอัปเดตระบบ Google Play

การอัปเดตระบบ Google Play (Project Mainline) ในเดือนนี้ไม่มีการแก้ไขปัญหาด้านความปลอดภัย

ระดับแพตช์ความปลอดภัย 2025-12-05 รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับแพตช์ระดับ 2025-12-05 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่างและมีรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงแบบสาธารณะที่แก้ไขปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลงของ AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับหมายเลขที่ต่อท้ายรหัสข้อบกพร่อง

ฟองสบู่แตก

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจนำไปสู่การยกระดับสิทธิ์ในเครื่องโดยไม่จำเป็นต้องมีสิทธิ์การดำเนินการเพิ่มเติม

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-48623 A-436580278
เคอร์เนลต้นทาง [2]
EoP วิกฤต pKVM
CVE-2025-48624 A-443053939
เคอร์เนลต้นทาง
EoP วิกฤต IOMMU
CVE-2025-48637 A-443763663
เคอร์เนลต้นทาง [2]
EoP วิกฤต pKVM
CVE-2025-48638 A-442540376
เคอร์เนลต้นทาง [2]
EoP วิกฤต pKVM
CVE-2024-35970 A-432804305
เคอร์เนลต้นทาง [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29]
EoP สูง สุทธิ
CVE-2025-38236 A-432753641
เคอร์เนลต้นน้ำ [2]
EoP สูง สุทธิ
CVE-2025-38349 A-432751421
เคอร์เนลต้นทาง [2]
EoP สูง EPoll
CVE-2025-48610 A-432439762
เคอร์เนลต้นทาง [2]
รหัส สูง เครื่องเสมือนเคอร์เนล
CVE-2025-38500 A-436201996
Upstream kernel [2]
EoP ปานกลาง XFRM

Kernel LTS

เราได้อัปเดตเคอร์เนลเวอร์ชันต่อไปนี้แล้ว การอัปเดตเวอร์ชันเคอร์เนลจะขึ้นอยู่กับเวอร์ชันของระบบปฏิบัติการ Android ในขณะที่เปิดตัวอุปกรณ์

ข้อมูลอ้างอิง เวอร์ชันที่เปิดตัวของ Android เวอร์ชันเปิดตัวของเคอร์เนล เวอร์ชันการอัปเดตขั้นต่ำ
A-404245371 12 5.4 5.4.292

ส่วนประกอบของ Arm

ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ Arm และดูรายละเอียดเพิ่มเติมได้จาก Arm โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Arm โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-6349 A-428702264* สูง มาลี
CVE-2025-8045 A-443063131* สูง มาลี

Imagination Technologies

ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ Imagination Technologies และดูรายละเอียดเพิ่มเติมได้จาก Imagination Technologies โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Imagination Technologies โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-6573 A-384999601* สูง PowerVR-GPU
CVE-2025-25177 A-416692063* สูง PowerVR-GPU
CVE-2025-46711 A-425907218* สูง PowerVR-GPU
CVE-2025-58410 A-429381687* สูง PowerVR-GPU

คอมโพเนนต์ของ MediaTek

ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ MediaTek และคุณสามารถดูรายละเอียดเพิ่มเติมได้จาก MediaTek โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก MediaTek โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-20725 A-442288325
M-MOLY01671924*
สูง บริการ IMS
CVE-2025-20726 A-442288324
M-MOLY01672598*
สูง โมเด็ม
CVE-2025-20727 A-442295794
M-MOLY01672601*
สูง โมเด็ม
CVE-2025-20730 A-442288321
M-ALPS10068463*
สูง ตัวโหลดล่วงหน้า
CVE-2025-20750 A-445777810
M-MOLY01661199*
สูง โมเด็ม
CVE-2025-20751 A-445793670
M-MOLY01661195*
สูง โมเด็ม
CVE-2025-20752 A-445793668
M-MOLY01270690*
สูง โมเด็ม
CVE-2025-20753 A-445785195
M-MOLY01689252*
สูง โมเด็ม
CVE-2025-20754 A-445785196
M-MOLY01689251*
สูง โมเด็ม
CVE-2025-20755 A-445793671
M-MOLY00628396*
สูง โมเด็ม
CVE-2025-20756 A-445793666
M-MOLY01673749*
สูง โมเด็ม
CVE-2025-20757 A-445775439
M-MOLY01673751*
สูง โมเด็ม
CVE-2025-20758 A-445775438
M-MOLY01673755*
สูง โมเด็ม
CVE-2025-20759 A-445775437
M-MOLY01673760*
สูง โมเด็ม
CVE-2025-20790 A-445775436
M-MOLY01677581*
สูง โมเด็ม
CVE-2025-20791 A-445785199
M-MOLY01661189*
สูง โมเด็ม
CVE-2025-20792 A-446071856
M-MOLY01717526*
สูง โมเด็ม

คอมโพเนนต์ Unisoc

ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ Unisoc และคุณสามารถดูรายละเอียดเพิ่มเติมได้จาก Unisoc โดยตรง Unisoc จะเป็นผู้ประเมินความรุนแรงของปัญหาเหล่านี้โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-31717 A-435065128
U-3037449*
สูง โมเด็ม
CVE-2025-31718 A-435076697
U-3037571*
สูง โมเด็ม
CVE-2025-3012 A-448234052
U-3080225*
สูง โมเด็ม
CVE-2025-11131 A-448236351
U-3079792*
สูง โมเด็ม
CVE-2025-11132 A-448253912
U-3080198*
สูง โมเด็ม
CVE-2025-11133 A-448236352
U-3080202*
สูง โมเด็ม
CVE-2025-61607 A-448276915
U-3080265*
สูง โมเด็ม
CVE-2025-61608 A-448275674
U-3080269*
สูง โมเด็ม
CVE-2025-61609 A-448277338
U-3080271*
สูง โมเด็ม
CVE-2025-61610 A-448275675
U-3080273*
สูง โมเด็ม
CVE-2025-61617 A-448253913
U-3080233*
สูง โมเด็ม
CVE-2025-61618 A-448277334
U-3080237*
สูง โมเด็ม
CVE-2025-61619 A-448276914
U-3080263*
สูง โมเด็ม

คอมโพเนนต์ของ Qualcomm

ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนด้านความปลอดภัยที่เหมาะสมของ Qualcomm การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Qualcomm โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-47351 A-430043154
QC-CR#4115551
สูง ฟองสบู่แตก
CVE-2025-47354 A-430042895
QC-CR#4090786
สูง ฟองสบู่แตก
CVE-2025-47382 A-442620646
QC-CR#4152954
สูง Bootloader

คอมโพเนนต์ที่ไม่เปิดเผยรหัสต้นฉบับของ Qualcomm

ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์แบบปิดของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนด้านความปลอดภัยที่เหมาะสมของ Qualcomm การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Qualcomm โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-47319 A-421905250* วิกฤต คอมโพเนนต์แบบปิด
CVE-2025-47372 A-442619421* วิกฤต คอมโพเนนต์แบบปิด
CVE-2025-27053 A-409046800* สูง คอมโพเนนต์แบบปิด
CVE-2025-27054 A-409047704* สูง คอมโพเนนต์แบบปิด
CVE-2025-27070 A-415773046* สูง คอมโพเนนต์แบบปิด
CVE-2025-27074 A-415772654* สูง คอมโพเนนต์แบบปิด
CVE-2025-47323 A-421904320* สูง คอมโพเนนต์แบบปิด
CVE-2025-47370 A-436259460* สูง คอมโพเนนต์แบบปิด

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบ และอัปเดตเวอร์ชัน Android

  • ระดับแพตช์ด้านความปลอดภัยตั้งแต่ 2025-12-01 เป็นต้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ด้านความปลอดภัย 2025-12-01
  • ระดับแพตช์ด้านความปลอดภัยตั้งแต่ 2025-12-05 เป็นต้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ด้านความปลอดภัย 2025-12-05 และระดับแพตช์ก่อนหน้าทั้งหมด

ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น

  • [ro.build.version.security_patch]:[2025-12-01]
  • [ro.build.version.security_patch]:[2025-12-05]

สำหรับอุปกรณ์บางรุ่นที่ใช้ Android 10 ขึ้นไป การอัปเดตระบบ Google Play จะมีสตริงวันที่ที่ตรงกับระดับแพตช์ด้านความปลอดภัย 2025-12-01 โปรดดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีติดตั้ง การอัปเดตความปลอดภัยได้ในบทความนี้

2. ทำไมกระดานข่าวนี้จึงมีแพตช์ความปลอดภัย 2 ระดับ

จดหมายข่าวนี้มีแพตช์ด้านความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ของ Android มี ความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายกันในอุปกรณ์ Android ทั้งหมด ได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมด ในกระดานข่าวนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด

  • อุปกรณ์ที่ใช้ระดับแพตช์ด้านความปลอดภัย 2025-12-01 ต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ด้านความปลอดภัยนั้น รวมถึง การแก้ไขปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้า
  • อุปกรณ์ที่ใช้ระดับแพตช์ด้านความปลอดภัย 2025-12-05 หรือใหม่กว่าต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)

เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขปัญหาทั้งหมดที่กำลังดำเนินการไว้ในการอัปเดตครั้งเดียว

3. รายการในคอลัมน์ประเภทหมายถึงอะไร

รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่ จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำจำกัดความ
RCE การดำเนินการกับโค้ดจากระยะไกล
EoP การยกระดับสิทธิ์
รหัส การเปิดเผยข้อมูล
DoS ปฏิเสธการให้บริการ
ไม่มี ไม่มีการแยกประเภท

4. รายการในคอลัมน์การอ้างอิงหมายถึงอะไร

รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่ค่าข้อมูลอ้างอิงเป็นขององค์กรนั้น

คำนำหน้า ข้อมูลอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิงของ MediaTek
N- หมายเลขอ้างอิงของ NVIDIA
B- หมายเลขอ้างอิงของ Broadcom
U- หมายเลขอ้างอิงของ UNISOC

5. เครื่องหมาย * ข้างรหัสข้อบกพร่องของ Android ในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร

ปัญหาที่ไม่ได้เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * อยู่ข้างรหัสอ้างอิงที่เกี่ยวข้อง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหานั้นจะอยู่ใน ไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีให้บริการในเว็บไซต์ Google Developers

6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกออกเป็นประกาศนี้และ ประกาศด้านความปลอดภัยของอุปกรณ์/พาร์ทเนอร์ เช่น ประกาศของ Pixel

ช่องโหว่ด้านความปลอดภัยที่ระบุไว้ในกระดานข่าวความปลอดภัยนี้ จำเป็นต้องประกาศระดับแพตช์ด้านความปลอดภัยล่าสุดในอุปกรณ์ Android คุณไม่จำเป็นต้องประกาศระดับแพตช์ด้านความปลอดภัยสำหรับช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ใน กระดานข่าวความปลอดภัยของอุปกรณ์/พาร์ทเนอร์ ผู้ผลิตอุปกรณ์และชิปเซ็ต Android อาจเผยแพร่รายละเอียดช่องโหว่ด้านความปลอดภัยที่เฉพาะเจาะจงสำหรับผลิตภัณฑ์ของตนด้วย เช่น Google Huawei LGE Motorola Nokia หรือ Samsung

เวอร์ชัน

เวอร์ชัน วันที่ หมายเหตุ
1.0 1 ธันวาคม 2025 เผยแพร่ Bulletin แล้ว