กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดเกี่ยวกับความปลอดภัย ช่องโหว่ที่ส่งผลต่ออุปกรณ์ Android ระดับแพตช์ด้านความปลอดภัย 05-08-2024 หรือหลังจากนั้น จะช่วยแก้ปัญหาทั้งหมดนี้ เพื่อดูวิธี ในการตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดู เช็ค และอัปเดตเวอร์ชัน Android ของคุณ
พาร์ทเนอร์ Android ได้รับการแจ้งเตือนทุกปัญหาอย่างน้อย 1 เดือน ก่อนเผยแพร่ แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้จะ เปิดตัวในที่เก็บโครงการโอเพนซอร์ส Android (AOSP) ใน 48 ชั่วโมงข้างหน้า เราจะแก้ไขกระดานข่าวสารนี้ด้วย AOSP หากมี
ปัญหาที่รุนแรงที่สุดคือการรักษาความปลอดภัยระดับสูง ในคอมโพเนนต์เฟรมเวิร์กที่อาจทําให้เกิด การส่งต่อสิทธิ์โดยไม่มีสิทธิ์ดำเนินการเพิ่มเติม ที่จำเป็น ความรุนแรง การประเมินจะอิงตามผลลัพธ์ ที่อาจได้รับผลพวงจากช่องโหว่นี้ อุปกรณ์ที่ได้รับผลกระทบ ในกรณีที่ใช้แพลตฟอร์มและการลดความเสี่ยง จะปิดอยู่เพื่อวัตถุประสงค์ในการพัฒนาหรือหากดำเนินการสำเร็จ ข้าม
โปรดดูที่Android และ Google Play ส่วน "ปกป้องการลดความเสี่ยง" เพื่อดูรายละเอียดเกี่ยวกับความปลอดภัยของ Android การป้องกันแพลตฟอร์มและ Google Play Protect ซึ่งช่วยปรับปรุง ความปลอดภัยของแพลตฟอร์ม Android
Android และ การผ่อนปรนชั่วคราวสำหรับบริการของ Google
นี่คือสรุปการบรรเทาปัญหาจากทีมรักษาความปลอดภัยของ Android แพลตฟอร์มและการปกป้องบริการ เช่น Google Play Protect เหล่านี้ ของความสามารถนี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัย อาจถูกใช้ประโยชน์ใน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้มากขึ้น จากการเพิ่มประสิทธิภาพใน เวอร์ชันใหม่ๆ ของ Android ที่มีการจัดการครบวงจรได้เลย เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุด เวอร์ชัน Android หากเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดอยู่เสมอ ผ่าน Google Play Protect และเตือน ผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มีบริการของ Google Mobile โดยเฉพาะอย่างยิ่ง สำคัญสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google เล่น
รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย 2024-08-01
ในส่วนด้านล่าง เราจะอธิบายรายละเอียดสำหรับแต่ละ ช่องโหว่ด้านความปลอดภัยที่ใช้กับแพตช์ 01-08-2024 ระบบจะจัดกลุ่มช่องโหว่ไว้ภายใต้คอมโพเนนต์ของช่องโหว่เหล่านั้น ผลกระทบ เราได้อธิบายปัญหาไว้ในตารางด้านล่าง และรวม CVE รหัส การอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (ที่ ที่เกี่ยวข้อง) เมื่อสามารถทำได้ เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่ แก้ไขปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว จะลิงก์กับหมายเลขที่ตามหลังรหัสข้อบกพร่อง อุปกรณ์ ที่ใช้ Android 10 ขึ้นไปอาจได้รับการอัปเดตความปลอดภัย รวมถึง การอัปเดตระบบ Google Play
เฟรมเวิร์ก
ช่องโหว่ที่ร้ายแรงที่สุดใน ส่วนนี้อาจนำไปสู่การส่งต่อสิทธิ์ในท้องถิ่นโดยไม่มี ต้องมีสิทธิ์ในการดำเนินการเพิ่มเติม
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดต |
---|---|---|---|---|
CVE-2023-20971 | A-225880325 | EP | สูง | 12, 12, 13, 14 |
CVE-2023-21351 | A-232798676 | EP | สูง | 12, 12 ลิตร, 13 ลิตร |
CVE-2024-34731 | A-319210610 [2] [3] [4] [5] | EP | สูง | 12, 12, 13, 14 |
CVE-2024-34734 | A-304772709 | EP | สูง | 13, 14 |
CVE-2024-34735 | A-336490997 | EP | สูง | 12, 12 ลิตร, 13 ลิตร |
CVE-2024-34737 | A-283103220 | EP | สูง | 12, 12, 13, 14 |
CVE-2024-34738 | A-336323279 | EP | สูง | 13, 14 |
CVE-2024-34739 | A-294105066 | EP | สูง | 12, 12, 13, 14 |
CVE-2024-34740 | A-307288067 [2] | EP | สูง | 12, 12, 13, 14 |
CVE-2024-34741 | A-318683640 | EP | สูง | 12, 12, 13, 14 |
CVE-2024-34743 | A-336648613 | EP | สูง | 14 |
CVE-2024-34736 | A-288549440 | รหัส | สูง | 12, 12, 13, 14 |
CVE-2024-34742 | A-335232744 | สิ่งที่ควรทำ | สูง | 14 |
ระบบ
ช่องโหว่ในส่วนนี้ อาจนำไปสู่การเปิดเผยข้อมูลจากระยะไกลโดยไม่มี ต้องมีสิทธิ์ในการดำเนินการ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดต |
---|---|---|---|---|
CVE-2024-34727 | A-287184435 | รหัส | สูง | 12, 12, 13, 14 |
ระบบ Google Play อัปเดต
ไม่มีปัญหาด้านความปลอดภัยที่ระบุในระบบ Google Play (Project Mainline) ในเดือนนี้
รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย 2024-08-05
ในส่วนด้านล่าง เราจะอธิบายรายละเอียดสำหรับแต่ละ ช่องโหว่ด้านความปลอดภัยที่ใช้กับแพตช์ 05-08-2024 ระบบจะจัดกลุ่มช่องโหว่ไว้ในส่วนคอมโพเนนต์ของช่องโหว่เหล่านั้น ผลกระทบ เราได้อธิบายปัญหาไว้ในตารางด้านล่าง และรวม CVE รหัส การอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (ที่ ที่เกี่ยวข้อง) เมื่อสามารถทำได้ เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่ แก้ไขปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว จะลิงก์กับหมายเลขที่ตามหลังรหัสข้อบกพร่อง
เคอร์เนล
ช่องโหว่ในส่วนนี้ อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลด้วยการดำเนินการของระบบ ต้องมีสิทธิ์
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | องค์ประกอบย่อย |
---|---|---|---|---|
CVE-2024-36971 |
A-343727534 เคอร์เนลอัปสตรีม [2] [3] [4] [5] [6] [7] [8] [9] [10] [10] |
ใหม่ | สูง | เคอร์เนล |
ส่วนประกอบของแขน
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ของ Arm ดูรายละเอียดได้โดยตรงจาก Arm การประเมินความรุนแรง ของปัญหาเหล่านี้จัดทำโดย Arm โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | องค์ประกอบย่อย |
---|---|---|---|
CVE-2024-2937 |
A-339866012 * | สูง | มาลี |
CVE-2024-4607 |
A-339869945 * | สูง | มาลี |
เทคโนโลยีจินตนาการ
ช่องโหว่นี้ส่งผลต่อคอมโพเนนต์ Imagination Technologies และรายละเอียดเพิ่มเติมมีให้โดยตรงจาก Imagination เทคโนโลยี มีการประเมินความรุนแรงของปัญหานี้ Imagination Technologies โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | องค์ประกอบย่อย | |
---|---|---|---|---|
CVE-2024-31333 |
A-331435657 * | สูง | PowerVR-GPU |
คอมโพเนนต์ของ MediaTek
ช่องโหว่นี้ส่งผลต่อคอมโพเนนต์ MediaTek และอื่นๆ ดูรายละเอียดได้โดยตรงจาก MediaTek ความรุนแรง การประเมินปัญหานี้จัดทำโดย MediaTek โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | องค์ประกอบย่อย |
---|---|---|---|
CVE-2024-20082 |
A-344434139 M-MOLY01182594 * |
สูง | โมเด็ม |
คอมโพเนนต์ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ Qualcomm และ ซึ่งอธิบายไว้ในรายละเอียดเพิ่มเติมในการรักษาความปลอดภัยของ Qualcomm ที่เหมาะสม กระดานข่าวสาร หรือการแจ้งเตือนความปลอดภัย การประเมินความรุนแรงของสื่อเหล่านี้ จะจัดทำโดย Qualcomm โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | องค์ประกอบย่อย |
---|---|---|---|
CVE-2024-21478 |
A-323926460 QC-CR#3594987 |
สูง | จอแสดงผล |
CVE-2024-23381 |
A-339043781 QC-CR#3701594 [2] |
สูง | จอแสดงผล |
CVE-2024-23382 |
A-339043615 QC-CR#3704061 [2] |
สูง | จอแสดงผล |
CVE-2024-23383 |
A-339042492 QC-CR#3707659 |
สูง | จอแสดงผล |
CVE-2024-23384 |
A-339043323
QC-CR#3704870 [2] [3] [4] |
สูง | จอแสดงผล |
CVE-2024-33010 |
A-339043396 QC-CR#3717571 |
สูง | WLAN |
CVE-2024-33011 |
A-339043727 QC-CR#3717567 |
สูง | WLAN |
CVE-2024-33012 |
A-339043053 QC-CR#3717566 |
สูง | WLAN |
CVE-2024-33013 |
A-339042691 QC-CR#3710085 |
สูง | WLAN |
CVE-2024-33014 |
A-339043382 QC-CR#3710081 |
สูง | WLAN |
CVE-2024-33015 |
A-339043107
QC-CR#3710080 |
สูง | WLAN |
CVE-2024-33018 |
A-339043500 QC-CR#3704796 |
สูง | WLAN |
CVE-2024-33019 |
A-339043783 QC-CR#3704794 |
สูง | WLAN |
CVE-2024-33020 |
A-339043480 QC-CR#3704762 |
สูง | WLAN |
CVE-2024-33023 |
A-339043278 QC-CR#3702019 [2] |
สูง | จอแสดงผล |
CVE-2024-33024 |
A-339043270 QC-CR#3700072 |
สูง | WLAN |
CVE-2024-33025 |
A-339042969 QC-CR#3700045 |
สูง | WLAN |
CVE-2024-33026 |
A-339043880 QC-CR#3699954 |
สูง | WLAN |
CVE-2024-33027 |
A-316373168 QC-CR#3697522 |
สูง | จอแสดงผล |
CVE-2024-33028 |
A-339043463 QC-CR#3694338 |
สูง | จอแสดงผล |
Qualcomm แบบโอเพนซอร์ส คอมโพเนนต์
ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์แบบปิดของ Qualcomm และได้อธิบายรายละเอียดเพิ่มเติมใน Qualcomm ที่เหมาะสม กระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนความปลอดภัย การประเมินความรุนแรงของ ปัญหาเหล่านี้มาจาก Qualcomm โดยตรง
CVE | ข้อมูลอ้างอิง | ความรุนแรง | องค์ประกอบย่อย |
---|---|---|---|
CVE-2024-23350 |
A-323919259 * | วิกฤต | คอมโพเนนต์แบบปิด |
CVE-2024-21481 |
A-323918669 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2024-23352 |
A-323918787 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2024-23353 |
A-323918845 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2024-23355 |
A-323918338 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2024-23356 |
A-323919081 * | สูง | คอมโพเนนต์แบบปิด |
CVE-2024-23357 |
A-323919249 * | สูง | คอมโพเนนต์แบบปิด |
คำถามที่พบบ่อยและ คำตอบ
ข้อมูลในส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งอาจเกิดขึ้นหลังจาก อ่านกระดานข่าวสารนี้
1. ฉันจะรู้ได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเป็น แก้ปัญหาเหล่านี้ได้ไหม
หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดู ตรวจสอบและอัปเดต Android version
- ระดับแพตช์ความปลอดภัย 01-08-2024 หรือหลังจากนั้นจะแก้ไขทั้งหมด ปัญหาที่เกี่ยวข้องกับแพตช์ความปลอดภัย 2024-08-01
- ระดับแพตช์ความปลอดภัย 05-08-2024 เป็นต้นไปจะจัดการปัญหาทั้งหมด ปัญหาที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2024-08-05 และ ระดับแพตช์ก่อนหน้านี้ทั้งหมด
ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่า ระดับสตริงการแก้ไขเป็น:
- [ro.build.version.security_patch]:[01-08-2024]
- [ro.build.version.security_patch]:[05-08-2024]
สำหรับอุปกรณ์บางรุ่นที่ใช้ Android 10 ขึ้นไป สามารถใช้ Google Play การอัปเดตระบบจะมีสตริงวันที่ที่ตรงกับ 01-08-2024 ระดับแพตช์ความปลอดภัย โปรดอ่านรายละเอียดเพิ่มเติมเกี่ยวกับบทความนี้ วิธีติดตั้งการอัปเดตความปลอดภัย
2. เหตุใดกระดานข่าวสารนี้มีแพตช์ความปลอดภัย 2 รายการ ระดับใด
กระดานข่าวสารนี้มีแพตช์ความปลอดภัย 2 ระดับเพื่อให้ Android พาร์ทเนอร์สามารถแก้ไขช่องโหว่ย่อยๆ ได้อย่างยืดหยุ่น ที่คล้ายกันในอุปกรณ์ Android ทุกเครื่องได้รวดเร็วยิ่งขึ้น แอนดรอยด์ ขอแนะนำให้พาร์ทเนอร์แก้ไขปัญหาทั้งหมดในกระดานข่าวสารฉบับนี้ ใช้ระดับแพตช์ความปลอดภัยล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 2024-08-01 จะต้อง รวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น ตลอดจนการแก้ไขปัญหาทั้งหมดที่รายงานด้านความปลอดภัยก่อนหน้านี้ กระดานข่าวสาร
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 2024-08-05 หรือ ที่ใหม่กว่าต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดใน ก่อนหน้า) กระดานข่าวสารด้านความปลอดภัย
พาร์ทเนอร์ควรรวมการแก้ไขปัญหาทั้งหมดไว้ด้วยกัน เด็กๆ แก้ไขอย่างไรในการอัปเดตครั้งเดียว
3. ข้อมูลในคอลัมน์ประเภท หมายความว่า
รายการในคอลัมน์ประเภทของช่องโหว่ ตารางรายละเอียดจะอ้างอิงการจำแนกประเภท ช่องโหว่
ตัวย่อ | คำจำกัดความ |
---|---|
ใหม่ | การดำเนินการกับโค้ดจากระยะไกล |
EP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
สิ่งที่ควรทำ | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
4. ข้อมูลในข้อมูลอ้างอิง จะหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของ ตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุ องค์กรที่มีค่าอ้างอิงอยู่
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิง Qualcomm |
จ- | หมายเลขอ้างอิง MediaTek |
น. | หมายเลขอ้างอิง NVIDIA |
B- | หมายเลขอ้างอิง Broadcom |
U- | หมายเลขอ้างอิง UNISOC |
5. เครื่องหมาย * ถัดจากรหัสข้อบกพร่องของ Android ใน ความหมายของคอลัมน์ข้อมูลอ้างอิง
ปัญหาที่ไม่ได้เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * อยู่ถัดจาก รหัสอ้างอิงที่เกี่ยวข้อง ข้อมูลอัปเดตสำหรับปัญหาดังกล่าวคือ มักอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับ Pixel อุปกรณ์ที่พร้อมใช้งานจาก เว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกจากกัน กระดานข่าวสารด้านความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ เช่น กระดานข่าวสาร Pixel
ช่องโหว่ด้านความปลอดภัยที่ระบุในความปลอดภัยนี้ ต้องมีกระดานข่าวสารเพื่อประกาศระดับแพตช์ความปลอดภัยล่าสุด บนอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยอื่นๆ ที่ระบุในกระดานข่าวสารด้านความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัย อุปกรณ์ Android และ ผู้ผลิตชิปเซ็ตอาจเผยแพร่ช่องโหว่ด้านความปลอดภัยด้วย รายละเอียดเฉพาะของผลิตภัณฑ์ เช่น Google, Huawei, LGE, Motorola, Nokia หรือ Samsung
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 5 สิงหาคม 2024 | เผยแพร่กระดานข่าวสารแล้ว |