Published พฤษภาคม 6, 2019 | อัปเดตเมื่อ 6 พฤษภาคม 2019
กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android ระดับแพตช์ความปลอดภัย 2019-05-05 หรือใหม่กว่าช่วยแก้ปัญหาเหล่านี้ทั้งหมด หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดูที่ ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ
พันธมิตร Android จะได้รับแจ้งปัญหาทั้งหมดอย่างน้อยหนึ่งเดือนก่อนเผยแพร่ แพทช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) และเชื่อมโยงจากกระดานข่าวสารนี้ กระดานข่าวนี้ยังรวมถึงลิงก์ไปยังแพตช์นอก AOSP
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญใน Media framework ที่อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าที่ใช้งานอยู่หรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ อ้างถึงส่วนการ บรรเทาปัญหา Android และ Google Play Protect สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
หมายเหตุ: ข้อมูลเกี่ยวกับการอัปเดตแบบ over-the-air ล่าสุด (OTA) และอิมเมจเฟิร์มแวร์สำหรับอุปกรณ์ Google มีอยู่ใน กระดานข่าวการอัปเดตพิกเซลในเดือนพฤษภาคม 2019
การลดบริการ Android และ Google
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น Google Play Protect ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android ตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect เปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play
2019-05-01 รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2019-05-01 ช่องโหว่จะถูกจัดกลุ่มตามองค์ประกอบที่ได้รับผลกระทบ มีคำอธิบายของปัญหาและตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) หากมี เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
กรอบ
ช่องโหว่ในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถข้ามข้อกำหนดการโต้ตอบของผู้ใช้เพื่อเข้าถึงการอนุญาตเพิ่มเติมได้
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2019-2043 | A-120484087 | EoP | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
กรอบสื่อ
ช่องโหว่ในส่วนนี้อาจเปิดใช้งานผู้โจมตีจากระยะไกลโดยใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2019-2044 | A-123701862 | RCE | วิกฤต | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
ระบบ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจเปิดใช้งานผู้โจมตีระยะไกลโดยใช้ไฟล์ PAC ที่ออกแบบมาเป็นพิเศษเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2019-2045 | A-11754758 | RCE | วิกฤต | 7.0, 7.1.1, 7.1.2, 8.1, 9 |
CVE-2019-2046 | A-117556220 | RCE | วิกฤต | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2047 | A-117607414 | RCE | วิกฤต | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2049 | A-120445479 | EoP | สูง | 9 |
CVE-2019-2050 | A-121327323 | EoP | สูง | 8.0, 8.1, 9 |
CVE-2019-2051 | A-115555811 | ไอดี | สูง | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2052 | A-117556606 | ไอดี | สูง | 7.0, 7.1.1, 7.1.2, 8.1, 9 |
CVE-2019-2053 | A-12074159 | ไอดี | สูง | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
2019-05-05 รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2019-05-05 ช่องโหว่ต่างๆ จะถูกจัดกลุ่มตามองค์ประกอบที่ได้รับผลกระทบ และรวมถึงรายละเอียดต่างๆ เช่น CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง ส่วนประกอบ (หากมี) และเวอร์ชัน AOSP ที่อัปเดต (หากมี) หากมี เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ส่วนประกอบเคอร์เนล
ช่องโหว่ในส่วนนี้อาจทำให้ผู้โจมตีในพื้นที่สามารถยกระดับสิทธิ์โดยไม่ต้องมีสิทธิ์ดำเนินการเพิ่มเติมภายในบริบทของกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2019-2054 | A-119769499 * | EoP | ปานกลาง | seccomp |
ส่วนประกอบ NVIDIA
ช่องโหว่ในส่วนนี้อาจทำให้ผู้โจมตีในพื้นที่สามารถยกระดับสิทธิ์ (ด้วยสิทธิ์ในการดำเนินการเพิ่มเติมที่จำเป็น) และเรียกใช้รหัสโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-6243 | A-72315075 * | EoP | สูง | Pixel C TrustZone |
ส่วนประกอบ Broadcom
ช่องโหว่ในส่วนนี้อาจเปิดใช้งานผู้โจมตีระยะไกลโดยใช้การส่งสัญญาณที่สร้างขึ้นเป็นพิเศษเพื่อรันโค้ดภายในบริบทของกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-19860 | A-122249979 * | RCE | สูง | เฟิร์มแวร์บลูทูธ |
ส่วนประกอบ Qualcomm
ช่องโหว่เหล่านี้ส่งผลต่อส่วนประกอบของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในกระดานข่าวด้านความปลอดภัยของ Qualcomm หรือการแจ้งเตือนด้านความปลอดภัยที่เหมาะสม การประเมินความรุนแรงของปัญหาเหล่านี้จัดทำโดย Qualcomm โดยตรง
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-11955 | A-78528839 QC-CR#2249768 | ไม่มี | สูง | ไดรเวอร์ WLAN |
CVE-2018-13919 | A-120486022 QC-CR#2289598 | ไม่มี | สูง | ข้อมูล HLOS - LNX |
CVE-2018-11819 | A-112277301 QC-CR#2176354 | ไม่มี | ปานกลาง | ไดรเวอร์ WLAN |
ส่วนประกอบโอเพ่นซอร์สของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อส่วนประกอบโอเพ่นซอร์สของ Qualcomm และได้อธิบายไว้ในรายละเอียดเพิ่มเติมในกระดานข่าวความปลอดภัยของ Qualcomm หรือการแจ้งเตือนด้านความปลอดภัย การประเมินความรุนแรงของปัญหาเหล่านี้จัดทำโดย Qualcomm โดยตรง
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-5912 | A-114074547 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2018-13898 | A-119050181 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2019-2255 | A-122474428 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2019-2256 | A-114067283 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2018-13901 | A-119049466 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2018-13902 | A-119050073 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2018-13906 | A-119049388 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2018-13907 | A-119050001 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2018-13908 | A-119049623 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2018-13909 | A-119051002 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2018-13910 | A-119050182 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2018-13911 | A-119052037 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2018-5913 | A-122472140 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2019-2257 | A-112303441 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2019-2259 | A-123997497 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดูที่ ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ
- ระดับแพตช์ความปลอดภัย 2019-05-01 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2019-05-01
- ระดับแพตช์ความปลอดภัย 2019-05-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2019-05-05 และระดับแพตช์ก่อนหน้าทั้งหมด
ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของโปรแกรมแก้ไขเป็น:
- [ro.build.version.security_patch]:[2019-05-01]
- [ro.build.version.security_patch]:[2019-05-05]
2. เหตุใดกระดานข่าวนี้จึงมีแพตช์ความปลอดภัยสองระดับ
กระดานข่าวนี้มีแพตช์ความปลอดภัยสองระดับ เพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายคลึงกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น ขอแนะนำให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวนี้และใช้ระดับแพตช์ความปลอดภัยล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 2019-05-01 จะต้องมีปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้า
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 2019-05-05 หรือใหม่กว่าจะต้องรวมโปรแกรมแก้ไขที่เกี่ยวข้องทั้งหมดในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)
พันธมิตรควรรวมกลุ่มการแก้ไขสำหรับปัญหาทั้งหมดที่พวกเขากำลังแก้ไขในการอัปเดตครั้งเดียว
3. รายการในคอลัมน์ Type หมายถึงอะไร
รายการในคอลัมน์ Type ของตารางรายละเอียดช่องโหว่อ้างอิงการจัดประเภทของช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำนิยาม |
---|---|
RCE | การเรียกใช้โค้ดจากระยะไกล |
EoP | ยกระดับสิทธิพิเศษ |
ไอดี | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการจัดประเภท |
4. รายการในคอลัมน์ อ้างอิง หมายความว่าอย่างไร
รายการภายใต้คอลัมน์ อ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิงอยู่
คำนำหน้า | อ้างอิง |
---|---|
เอ- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิง Qualcomm |
ม- | หมายเลขอ้างอิง MediaTek |
น- | หมายเลขอ้างอิง NVIDIA |
ข- | หมายเลขอ้างอิง Broadcom |
5. * ข้างรหัสจุดบกพร่องของ Android ในคอลัมน์ อ้างอิง หมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมี * ข้างรหัสจุดบกพร่องของ Android ในคอลัมน์ อ้างอิง โดยทั่วไป การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ที่มีให้จาก ไซต์ Google Developer
6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงถูกแบ่งระหว่างกระดานข่าวสารนี้และอุปกรณ์ / คู่ค้าด้านความปลอดภัย เช่น กระดานข่าวสาร Pixel
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในกระดานข่าวความปลอดภัยนี้จำเป็นต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดบนอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ในกระดานข่าวความปลอดภัยของอุปกรณ์ / คู่ค้า ไม่จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัย ขอแนะนำให้ผู้ผลิตอุปกรณ์ Android และชิปเซ็ตบันทึกการมีอยู่ของการแก้ไขอื่นๆ บนอุปกรณ์ของตนผ่านเว็บไซต์ความปลอดภัยของตนเอง เช่น กระดานข่าวด้านความปลอดภัยของ Samsung , LGE หรือ Pixel
รุ่น
เวอร์ชั่น | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 6 พฤษภาคม 2019 | เผยแพร่กระดานข่าว |
1.1 | 6 พฤษภาคม 2019 | กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP |