กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของวันที่ 05-06-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนมิถุนายน 2022 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2022-06-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนมิถุนายน 2022 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย
 
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
เฟรมเวิร์ก
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2021-39806 | A-215387420 | EoP | ปานกลาง | 12L | 
| CVE-2022-20192 | A-215912712 | EoP | ปานกลาง | 12L | 
| CVE-2022-20193 | A-212434116 | EoP | ปานกลาง | 12L | 
| CVE-2022-20197 | A-208279300 | EoP | ปานกลาง | 12L | 
| CVE-2022-20201 | A-220733817 | EoP | ปานกลาง | 12L | 
| CVE-2022-20204 | A-171495100 | EoP | ปานกลาง | 12L | 
| CVE-2021-0983 | A-192245204 | รหัส | ปานกลาง | 12L | 
| CVE-2022-20196 | A-201535148 | รหัส | ปานกลาง | 12L | 
เฟรมเวิร์กสื่อ
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2022-20202 | A-204704614 | รหัส | ปานกลาง | 12L | 
| CVE-2022-20209 | A-207502397 | รหัส | ปานกลาง | 12L | 
ระบบ
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2022-20139 | A-211647233 | EoP | สูง | 12L | 
| CVE-2022-20194 | A-222684510 | EoP | ปานกลาง | 12L | 
| CVE-2022-20207 | A-185513714 | EoP | ปานกลาง | 12L | 
| CVE-2022-20198 | A-221851879 | รหัส | ปานกลาง | 12L | 
| CVE-2022-20200 | A-212695058 | รหัส | ปานกลาง | 12L | 
| CVE-2022-20205 | A-215212561 | รหัส | ปานกลาง | 12L | 
| CVE-2022-20206 | A-220737634 | รหัส | ปานกลาง | 12L | 
| CVE-2022-20208 | A-192743373 | รหัส | ปานกลาง | 12L | 
| CVE-2022-20195 | A-213172664 | DoS | ปานกลาง | 12L | 
คอมโพเนนต์เคอร์เนล
นอกจากการแก้ไขแพลตฟอร์มที่อธิบายไว้ข้างต้นแล้ว Pixel ยังนำเข้าการแก้ไขความปลอดภัยของเคอร์เนลจาก upstream ที่เกี่ยวข้องกับการอัปเดตเป็น LTS เวอร์ชัน 5.4.147 และ 5.10.66 ด้วย
ดูข้อมูลเพิ่มเติมได้ที่หน้าเคอร์เนลทั่วไปของ Android
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|---|
| CVE-2018-25020 | A-210498909
   เคอร์เนล Upstream  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-3635 | A-197614484
   เคอร์เนล Upstream  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-3715 | A-223966861
   เคอร์เนล Upstream  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-20268 | A-182986620
   เคอร์เนลจาก upstream [2]  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-20321 | A-222644279
   เคอร์เนลอัปสตรีม  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-31440 | A-189614572
   เคอร์เนล Upstream  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-34556 | A-196011539
   เคอร์เนลจาก upstream [2] [3]  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-44733 | A-213173524
   เคอร์เนลจาก upstream [2]  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2022-0492 | A-224859358
   เคอร์เนลที่อัปเดตจาก upstream [2]  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2022-20148 | A-219513976
   เคอร์เนลจาก upstream [2]  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-33034 | A-194694600
   เคอร์เนล Upstream  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2022-20153 | A-222091980
   เคอร์เนลจาก upstream [2]  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2022-20154 | A-174846563
   เคอร์เนล Upstream  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2022-20166 | A-182388481
   เคอร์เนล Upstream  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2022-0185 | A-213172369
   เคอร์เนลจาก upstream [2]  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2022-23222 | A-215814262
   เคอร์เนล Upstream  | 
  EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-3743 | A-224080927
   เคอร์เนล Upstream  | 
  รหัส | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-3753 | A-222023207
   เคอร์เนลจาก upstream  | 
  รหัส | ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-38160 | A-197154898
   เคอร์เนล Upstream  | 
  รหัส | ปานกลาง | ฟองสบู่แตก | 
| CVE-2020-27068 | A-127973231
   เคอร์เนล Upstream  | 
  รหัส | ปานกลาง | ฟองสบู่แตก | 
| CVE-2022-26966 | A-225469258
   เคอร์เนลจาก upstream [2]  | 
  รหัส | ปานกลาง | ฟองสบู่แตก | 
Pixel
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|---|
| CVE-2022-20160 | A-210083655* | RCE | วิกฤต | โมเด็ม | 
| CVE-2022-20170 | A-209421931* | RCE | วิกฤต | โมเด็ม | 
| CVE-2022-20171 | A-215565667* | RCE | วิกฤต | โมเด็ม | 
| CVE-2022-20191 | A-209324757* | RCE | วิกฤต | โมเด็ม | 
| CVE-2022-20233 | A-222472803* | EoP | วิกฤต | Titan-M | 
| CVE-2022-20173 | A-207116951* | RCE | สูง | โมเด็ม | 
| CVE-2022-20156 | A-212803946* | EoP | สูง | การแสดงผล/กราฟิก | 
| CVE-2022-20164 | A-204891956* | EoP | สูง | โมเด็ม | 
| CVE-2022-20167 | A-204956204* | EoP | สูง | โมเด็ม | 
| CVE-2022-20186 | A-215001024* | EoP | สูง | การแสดงผล/กราฟิก | 
| CVE-2022-20159 | A-210971465* | รหัส | สูง | Titan-M | 
| CVE-2022-20162 | A-223492713* | รหัส | สูง | Titan-M | 
| CVE-2022-20165 | A-220868345* | รหัส | สูง | Titan-M | 
| CVE-2022-20177 | A-209906686* | รหัส | สูง | โมเด็ม | 
| CVE-2022-20190 | A-208744915* | รหัส | สูง | โมเด็ม | 
| CVE-2022-20168 | A-210594998* | DoS | สูง | โมเด็ม | 
| CVE-2022-20181 | A-210936609* | DoS | สูง | โมเด็ม | 
| CVE-2021-39653 | A-193443223* | EoP | ปานกลาง | Bootloader | 
| CVE-2022-20152 | A-202006198* | EoP | ปานกลาง | TitanM | 
| CVE-2022-20155 | A-176754369* | EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2022-20178 | A-224932775* | EoP | ปานกลาง | กล้อง | 
| CVE-2022-20183 | A-188911154* | EoP | ปานกลาง | เคอร์เนล | 
| CVE-2022-20185 | A-208842348* | EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2022-20146 | A-211757677* | รหัส | ปานกลาง | โทรศัพท์ | 
| CVE-2022-20149 | A-211685939* | รหัส | ปานกลาง | โมเด็ม | 
| CVE-2022-20151 | A-210712565* | รหัส | ปานกลาง | โมเด็ม | 
| CVE-2022-20169 | A-211162353* | รหัส | ปานกลาง | โมเด็ม | 
| CVE-2022-20172 | A-206987222* | รหัส | ปานกลาง | โทรศัพท์ | 
| CVE-2022-20174 | A-210847407* | รหัส | ปานกลาง | Bootloader | 
| CVE-2022-20175 | A-209252491* | รหัส | ปานกลาง | โมเด็ม | 
| CVE-2022-20176 | A-197787879* | รหัส | ปานกลาง | โมเด็ม | 
| CVE-2022-20179 | A-211683760 * | รหัส | ปานกลาง | โมเด็ม | 
| CVE-2022-20182 | A-222348453* | รหัส | ปานกลาง | Bootloader | 
| CVE-2022-20184 | A-209153114 * | รหัส | ปานกลาง | โมเด็ม | 
| CVE-2022-20188 | A-207254598* | รหัส | ปานกลาง | โมเด็ม | 
คอมโพเนนต์ Qualcomm
| CVE | ข้อมูลอ้างอิง | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|
| CVE-2021-35118 | 
  A-209481020
   QC-CR#3007258 [2] [3] [4]  | 
  ปานกลาง | กล้อง | 
| CVE-2021-35119 | 
  A-209481066
   QC-CR#3009887  | 
  ปานกลาง | WLAN | 
| CVE-2021-35120 | 
  A-209481085
   QC-CR#3014911  | 
  ปานกลาง | ฟองสบู่แตก | 
| CVE-2021-35121 | 
  A-209480901
   QC-CR#3018966  | 
  ปานกลาง | ฟองสบู่แตก | 
แพตช์ที่ใช้งานได้
ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-06-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-06-2022 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
| ตัวย่อ | คำจำกัดความ | 
|---|---|
| RCE | การดำเนินการกับโค้ดจากระยะไกล | 
| EoP | การยกระดับสิทธิ์ | 
| รหัส | การเปิดเผยข้อมูล | 
| DoS | ปฏิเสธการให้บริการ | 
| ไม่มี | ไม่มีการแยกประเภท | 
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
| คำนำหน้า | ข้อมูลอ้างอิง | 
|---|---|
| A- | รหัสข้อบกพร่องของ Android | 
| QC- | หมายเลขอ้างอิงของ Qualcomm | 
| M- | หมายเลขอ้างอิง MediaTek | 
| N- | หมายเลขอ้างอิงของ NVIDIA | 
| B- | หมายเลขอ้างอิงของ Broadcom | 
| U- | หมายเลขอ้างอิงของ UNISOC | 
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ไม่จําเป็นต่อการประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
| เวอร์ชัน | วันที่ | หมายเหตุ | 
|---|---|---|
| 1.0 | 6 มิถุนายน 2022 | เผยแพร่กระดานข่าวสารแล้ว |