ประกาศข่าวสารด้านความปลอดภัยของ Android - มีนาคม 2026

<0x0

กระดานข่าวสารด้านความปลอดภัยของ Android นี้มีรายละเอียดของช่องโหว่ด้านความปลอดภัย ที่ส่งผลกระทบต่ออุปกรณ์ Android ระดับแพตช์ความปลอดภัยของ 2026-03-05 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ทั้งหมด ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android

ภายใน 48 ชั่วโมงหลังจากการเผยแพร่จดหมายข่าวนี้ครั้งแรก เราจะเผยแพร่แพตช์ซอร์สโค้ดที่เกี่ยวข้องไปยัง ที่เก็บของโครงการโอเพนซอร์ส Android (AOSP) จากนั้นเราจะแก้ไขกระดานข่าวนี้ พร้อมลิงก์ AOSP

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่ร้ายแรงในคอมโพเนนต์ของระบบ ซึ่งอาจนำไปสู่การดำเนินการกับโค้ดจากระยะไกลโดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ในการใช้ประโยชน์ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดการลดความเสี่ยงของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนาหรือหากมีการข้ามการลดความเสี่ยงได้สำเร็จ

ดูรายละเอียดเพิ่มเติมเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการลดความเสี่ยงของ Android และ Google Play Protect

เราจะแจ้งให้พาร์ทเนอร์ Android ทราบถึงปัญหาทั้งหมดอย่างน้อย 1 เดือนก่อน เผยแพร่จดหมายข่าว

การลดความเสี่ยงของบริการ Android และ Google

นี่คือสรุปการลดความเสี่ยงที่แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น Google Play Protect มอบให้ ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกใช้ประโยชน์ใน Android ได้สำเร็จ

  • การใช้ช่องโหว่สำหรับปัญหาหลายอย่างใน Android นั้นยากขึ้นเนื่องจาก การปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกท่าน อัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่ใช้บริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play

รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย 01-03-2026

ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับแพตช์ระดับ 2026-03-01 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่างและมีรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) เมื่อมี เราจะลิงก์การเปลี่ยนแปลงแบบสาธารณะที่แก้ไขปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลงของ AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับหมายเลขที่ต่อท้ายรหัสข้อบกพร่อง อุปกรณ์ที่ใช้ Android 10 ขึ้นไปอาจได้รับการอัปเดตความปลอดภัยและ การอัปเดตระบบ Google Play

Framework

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้เกิดการเพิ่มสิทธิ์ในเครื่องโดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ในการใช้ประโยชน์

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2026-0047 A-465136263 EoP วิกฤต 16-qpr2
CVE-2025-32313 A-399155883 EoP สูง 14, 15, 16
CVE-2025-48544 A-415783046 EoP สูง 14, 15, 16
CVE-2025-48567 A-377888957 EoP สูง 14, 15, 16
CVE-2025-48568 A-322157041 EoP สูง 14, 15
CVE-2025-48574 A-428700812 EoP สูง 14, 15, 16
CVE-2025-48577 A-413380719 EoP สูง 14, 15, 16
CVE-2025-48578 A-418225717 EoP สูง 14, 15, 16
CVE-2025-48579 A-417195606 EoP สูง 14, 15, 16
CVE-2025-48582 A-369105011 EoP สูง 14, 15, 16
CVE-2025-48605 A-395640609 EoP สูง 14, 15, 16
CVE-2025-48619 A-414387646 EoP สูง 14, 15, 16
CVE-2025-48634 A-406243581 EoP สูง 14, 15, 16
CVE-2025-48635 A-446678690 EoP สูง 14, 15
CVE-2025-48645 A-443062265 EoP สูง 14, 15, 16, 16-qpr2
CVE-2025-48646 A-457742426 EoP สูง 14, 15, 16, 16-qpr2
CVE-2025-48654 A-442392902 EoP สูง 16, 16-qpr2
CVE-2026-0007 A-433251166 EoP สูง 14, 15, 16
CVE-2026-0008 A-433252423 EoP สูง 16
CVE-2026-0010 A-379695596 EoP สูง 14, 15, 16
CVE-2026-0011 A-454062218 EoP สูง 14, 15, 16, 16-qpr2
CVE-2026-0013 A-447135012 EoP สูง 14, 15, 16
CVE-2026-0020 A-453649815 EoP สูง 14, 15, 16, 16-qpr2
CVE-2026-0023 A-459461121 EoP สูง 14, 15, 16, 16-qpr2
CVE-2026-0026 A-321711213 EoP สูง 14
CVE-2026-0034 A-428701593 EoP สูง 14, 15, 16, 16-qpr2
CVE-2025-48630 A-455563813 รหัส สูง 14, 15, 16, 16-qpr2
CVE-2026-0012 A-392614656 รหัส สูง 14, 15, 16
CVE-2026-0025 A-433746973 รหัส สูง 14, 15, 16, 16-qpr2
CVE-2025-48644 A-449181366 DoS สูง 14, 15, 16, 16-qpr2
CVE-2026-0014 A-443742082 DoS สูง 14, 15, 16, 16-qpr2
CVE-2026-0015 A-445917646 DoS สูง 14, 15, 16, 16-qpr2

ระบบ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจนำไปสู่การดำเนินการโค้ดจากระยะไกลโดยไม่ต้องมีสิทธิ์การดำเนินการเพิ่มเติม ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ในการใช้ประโยชน์

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2026-0006 A-423894847 RCE วิกฤต 16
CVE-2025-48631 A-444671303 DoS วิกฤต 14, 15, 16, 16-qpr2
CVE-2025-48602 A-407562568 EoP สูง 14, 15, 16
CVE-2025-48641 A-392699284 EoP สูง 14, 15, 16, 16-qpr2
CVE-2025-48650 A-388530367 EoP สูง 14, 15, 16
CVE-2025-48653 A-435737668 EoP สูง 14, 15, 16, 16-qpr2
CVE-2026-0017 A-444673089 EoP สูง 16, 16-qpr2
CVE-2026-0021 A-430047417 EoP สูง 14, 15, 16, 16-qpr2
CVE-2026-0035 A-418773439 EoP สูง 14, 15, 16, 16-qpr2
CVE-2024-43766 A-288144143 รหัส สูง 14, 15, 16
CVE-2025-48642 A-455777515 รหัส สูง 14, 15, 16, 16-qpr2
CVE-2025-64783 A-483074175 รหัส สูง 14, 15, 16, 16-qpr2
CVE-2025-64784 A-483074618 รหัส สูง 14, 15, 16, 16-qpr2
CVE-2025-64893 A-483075215 รหัส สูง 14, 15, 16, 16-qpr2
CVE-2026-0005 A-366405211 รหัส สูง 14, 15, 16
CVE-2026-0024 A-326211886 รหัส สูง 14, 15, 16, 16-qpr2
CVE-2025-48585 A-425360742 DoS สูง 16
CVE-2025-48587 A-425360073 DoS สูง 16
CVE-2025-48609 A-414388731 DoS สูง 14, 15, 16

การอัปเดตระบบ Google Play

ปัญหาต่อไปนี้รวมอยู่ในคอมโพเนนต์ของโปรเจ็กต์ Mainline

คอมโพเนนต์ย่อย CVE
UI ของเอกสาร CVE-2026-0013
MediaProvider CVE-2025-48544, CVE-2025-48567, CVE-2025-48578, CVE-2025-48579, CVE-2025-48582
ตัวแปลงรหัสสื่อ CVE-2026-0006
MediaProvider CVE-2026-0024, CVE-2026-0035
ตัวควบคุมสิทธิ์ CVE-2025-48653
การทำโปรไฟล์ CVE-2025-48585, CVE-2025-48587

รายละเอียดช่องโหว่ระดับแพตช์ความปลอดภัย 05-03-2026

ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับแพตช์ระดับ 2026-03-05 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่างและมีรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) เมื่อมี เราจะลิงก์การเปลี่ยนแปลงแบบสาธารณะที่แก้ไขปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับหมายเลขที่ต่อจากรหัสข้อบกพร่อง

คอมโพเนนต์เคอร์เนล

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจนำไปสู่การยกระดับสิทธิ์ในเครื่องโดยต้องมีสิทธิ์การดำเนินการของระบบ ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ในการใช้ประโยชน์

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง คอมโพเนนต์ย่อย
CVE-2024-43859 A-455892000
เคอร์เนลต้นน้ำ [2]
EoP วิกฤต ระบบไฟล์ที่เหมาะกับ Flash
CVE-2026-0037 A-440584506
เคอร์เนลต้นทาง
EoP วิกฤต เครื่องเสมือนที่ใช้เคอร์เนลที่ได้รับการปกป้อง
CVE-2026-0038 A-459479964
เคอร์เนลต้นทาง [2] [3] [4] [5] [6] [7]
EoP วิกฤต ไฮเปอร์ไวเซอร์
CVE-2025-38616 A-440544812
เคอร์เนลต้นทาง [2]
EoP สูง Transport Layer Security (TLS)
CVE-2025-38618 A-439253642
เคอร์เนลต้นน้ำ [2] [3]
EoP สูง vsocket
CVE-2025-39682 A-440544511
เคอร์เนลต้นน้ำ [2] [3]
EoP สูง Transport Layer Security (TLS)
CVE-2025-39946 A-446648770
เคอร์เนลต้นทาง [2] [3]
EoP สูง Transport Layer Security (TLS)
CVE-2026-0029 A-443668075
เคอร์เนลต้นน้ำ [2] [3]
EoP สูง เครื่องเสมือนที่ใช้เคอร์เนลที่ได้รับการปกป้อง
CVE-2026-0027 A-456069704
เคอร์เนลต้นทาง [2] [3]
EoP วิกฤต เครื่องเสมือนที่ใช้เคอร์เนลที่ได้รับการปกป้อง
CVE-2026-0028 A-443123065
เคอร์เนลต้นทาง [2] [3]
EoP วิกฤต pKVM
CVE-2026-0030 A-441808375
เคอร์เนลต้นทาง [2] [3]
EoP วิกฤต pKVM
CVE-2026-0031 A-443072657
เคอร์เนลต้นทาง [2] [3]
EoP วิกฤต pKVM
CVE-2025-39946 A-432728472
เคอร์เนลต้นทาง [2] [3]
EoP สูง TLS
CVE-2025-40266 A-439862698
เคอร์เนลต้นทาง [2] [3]
EoP สูง pKVM
CVE-2026-0032 A-439996285
เคอร์เนลต้นน้ำ [2]
EoP สูง pKVM

คอมโพเนนต์ของ Arm

ช่องโหว่นี้ส่งผลต่อคอมโพเนนต์ของ Arm และดูรายละเอียดเพิ่มเติมได้จาก Arm โดยตรง การประเมินระดับความรุนแรงของปัญหานี้มาจาก Arm โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-2879
A-427973176* สูง มาลี

คอมโพเนนต์ของ Imagination Technologies

ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ Imagination Technologies และดูรายละเอียดเพิ่มเติมได้จาก Imagination Technologies โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Imagination Technologies โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-10865
A-449129642* สูง PowerVR-GPU
CVE-2025-13952
A-464496427* สูง PowerVR-GPU
CVE-2025-58407
A-449121737* สูง PowerVR-GPU
CVE-2025-58408
A-429381685* สูง PowerVR-GPU
CVE-2025-58409
A-440384860* สูง PowerVR-GPU
CVE-2025-58411
A-449122377* สูง PowerVR-GPU
CVE-2026-21735
A-450584982* สูง PowerVR-GPU

คอมโพเนนต์ของ MediaTek

ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ MediaTek และคุณสามารถดูรายละเอียดเพิ่มเติมได้จาก MediaTek โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก MediaTek โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-20795
A-457250114
M-ALPS10276761*
สูง KeyInstall
CVE-2026-20425
A-473379718
M-ALPS10320471*
สูง แสดง
CVE-2026-20426
A-473321948
M-ALPS10320471*
สูง แสดง
CVE-2026-20427
A-473385373
M-ALPS10320471*
สูง แสดง
CVE-2026-20428
A-473385374
M-ALPS10320471*
สูง แสดง
CVE-2026-20434
A-473385376
M-MOLY00782946*
สูง โมเด็ม
CVE-2025-20760
A-457246939
M-MOLY01676750*
สูง โมเด็ม
CVE-2025-20761
A-457250116
M-MOLY01311265*
สูง โมเด็ม
CVE-2025-20762
A-457246938
M-MOLY01685181*
สูง โมเด็ม
CVE-2025-20793
A-457250115
M-MOLY01430930*
สูง โมเด็ม
CVE-2025-20794
A-457251533
M-MOLY01689259*
M-MOLY01586470*
สูง โมเด็ม
CVE-2026-20401
A-464955064
M-MOLY01738310*
สูง โมเด็ม
CVE-2026-20402
A-464955066
M-MOLY00693083*
สูง โมเด็ม
CVE-2026-20403
A-464955070
M-MOLY01689259*
M-MOLY01689254*
สูง โมเด็ม
CVE-2026-20404
A-464812757
M-MOLY01689248*
สูง โมเด็ม
CVE-2026-20405
A-464956288
M-MOLY01688495*
สูง โมเด็ม
CVE-2026-20406
A-464956289
M-MOLY01726634*
สูง โมเด็ม
CVE-2026-20420
A-464812755
M-MOLY01738313*
สูง โมเด็ม
CVE-2026-20421
A-464956284
M-MOLY01738293*
สูง โมเด็ม
CVE-2026-20422
A-464955069
M-MOLY00827332*
สูง โมเด็ม

OEM อื่นๆ

ช่องโหว่นี้ส่งผลต่อคอมโพเนนต์ OEM อื่นๆ และคุณสามารถดูรายละเอียดเพิ่มเติมได้โดยตรงจาก OEM อื่นๆ การประเมินความรุนแรงของปัญหานี้มาจาก Misc OEM โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-48613
A-416491056* สูง VBMeta

คอมโพเนนต์ Unisoc

ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ของ Unisoc และคุณสามารถดูรายละเอียดเพิ่มเติมได้จาก Unisoc โดยตรง การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Unisoc โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-61612
A-472608390
U-3145406*
สูง โมเด็ม
CVE-2025-61613
A-472608389
U-3145409*
สูง โมเด็ม
CVE-2025-61614
A-472596020
U-3145411*
สูง โมเด็ม
CVE-2025-61615
A-472596019
U-3145413*
สูง โมเด็ม
CVE-2025-61616
A-472596017
U-3145415*
สูง โมเด็ม
CVE-2025-69278
A-472608387
U-3145418*
สูง โมเด็ม
CVE-2025-69279
A-472596366
U-3145421*
สูง โมเด็ม

คอมโพเนนต์ของ Qualcomm

ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนด้านความปลอดภัยที่เหมาะสมของ Qualcomm การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Qualcomm โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-47388
A-449733645
QC-CR#4207075
สูง ความปลอดภัย
CVE-2025-47394
A-449732573
QC-CR#4202921
สูง ฟองสบู่แตก
CVE-2025-47396
A-449733129
QC-CR#4204623
สูง จอแสดงผล
CVE-2025-47397
A-457747735
QC-CR#4205207 [2]
สูง จอแสดงผล
CVE-2025-47398
A-457746802
QC-CR#4229974 [2]
สูง จอแสดงผล
CVE-2025-59600
A-465462602
QC-CR#4249775 [2]
สูง จอแสดงผล
CVE-2026-21385
A-478214401
QC-CR#4387106 [2]
สูง จอแสดงผล

คอมโพเนนต์ที่ไม่เปิดเผยรหัสต้นฉบับของ Qualcomm

ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์แบบปิดของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยหรือการแจ้งเตือนด้านความปลอดภัยที่เหมาะสมของ Qualcomm การประเมินความรุนแรงของปัญหาเหล่านี้มาจาก Qualcomm โดยตรง

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2025-47339
A-430042394* สูง คอมโพเนนต์แบบปิด
CVE-2025-47346
A-430043562* สูง คอมโพเนนต์แบบปิด
CVE-2025-47348
A-430043784* สูง คอมโพเนนต์แบบปิด
CVE-2025-47366
A-436259280* สูง คอมโพเนนต์แบบปิด
CVE-2025-47378
A-442620485* สูง คอมโพเนนต์แบบปิด
CVE-2025-47385
A-442621008* สูง คอมโพเนนต์แบบปิด
CVE-2025-47395
A-449732115* สูง คอมโพเนนต์แบบปิด
CVE-2025-47402
A-457748468* สูง คอมโพเนนต์แบบปิด

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android

  • ระดับแพตช์ความปลอดภัยของวันที่ 01-03-2026 หรือหลังจากนั้นจะแก้ไข ปัญหาทั้งหมดที่เกี่ยวข้องกับแพตช์ความปลอดภัยระดับวันที่ 01-03-2026
  • ระดับแพตช์ความปลอดภัยของวันที่ 05-03-2026 หรือหลังจากนั้นจะแก้ไข ปัญหาทั้งหมดที่เกี่ยวข้องกับแพตช์ความปลอดภัยระดับวันที่ 05-03-2026 และระดับแพตช์ก่อนหน้าทั้งหมด

ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น

  • [ro.build.version.security_patch]:[2026-03-01]
  • [ro.build.version.security_patch]:[2026-03-05]

สำหรับอุปกรณ์บางรุ่นใน Android 10 ขึ้นไป การอัปเดตระบบ Google Play จะมีสตริงวันที่ที่ตรงกับระดับแพตช์ความปลอดภัย 2026-03-01 โปรดดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีติดตั้ง การอัปเดตความปลอดภัยได้ในบทความนี้

2. ทำไมกระดานข่าวนี้จึงมีแพตช์ความปลอดภัย 2 ระดับ

จดหมายข่าวนี้มีแพตช์ด้านความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ Android มี ความยืดหยุ่นในการแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมด ได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมด ในกระดานข่าวนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด

  • อุปกรณ์ที่ใช้แพตช์ด้านความปลอดภัยระดับ 2026-03-01 ต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับแพตช์ด้านความปลอดภัยระดับดังกล่าว รวมถึง การแก้ไขปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้
  • อุปกรณ์ที่ใช้ระดับแพตช์ด้านความปลอดภัย 2026-03-05 หรือใหม่กว่าต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)

เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขปัญหาทั้งหมดที่กำลังดำเนินการไว้ในการอัปเดตครั้งเดียว

3. รายการในคอลัมน์ประเภทหมายถึงอะไร

รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่ จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำจำกัดความ
RCE การดำเนินการกับโค้ดจากระยะไกล
EoP การยกระดับสิทธิ์
รหัส การเปิดเผยข้อมูล
DoS ปฏิเสธการให้บริการ
ไม่มี ไม่มีการแยกประเภท

4. รายการในคอลัมน์การอ้างอิงหมายถึงอะไร

รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่ค่าข้อมูลอ้างอิงเป็นขององค์กรนั้น

คำนำหน้า ข้อมูลอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิงของ MediaTek
N- หมายเลขอ้างอิงของ NVIDIA
B- หมายเลขอ้างอิงของ Broadcom
U- หมายเลขอ้างอิงของ UNISOC

5. เครื่องหมาย * ข้างรหัสข้อบกพร่องของ Android ในคอลัมน์การอ้างอิง หมายความว่าอย่างไร

ปัญหาที่ไม่ได้เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * อยู่ข้างรหัสอ้างอิงที่เกี่ยวข้อง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหานั้นจะอยู่ใน ไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีให้บริการในเว็บไซต์ Google Developers

6. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกอยู่ในกระดานข่าวนี้และกระดานข่าวความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ เช่น กระดานข่าวของ Pixel

ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยนี้ จำเป็นต้องประกาศระดับแพตช์ด้านความปลอดภัยล่าสุดในอุปกรณ์ Android คุณไม่จำเป็นต้องระบุช่องโหว่ด้านความปลอดภัยเพิ่มเติมที่บันทึกไว้ใน ประกาศข่าวสารด้านความปลอดภัยของอุปกรณ์ / พาร์ทเนอร์ เพื่อประกาศระดับแพตช์ด้านความปลอดภัย ผู้ผลิตอุปกรณ์และชิปเซ็ต Android อาจเผยแพร่รายละเอียดช่องโหว่ด้านความปลอดภัยที่เฉพาะเจาะจงสำหรับผลิตภัณฑ์ของตนด้วย เช่น Google Huawei LGE Motorola Nokia หรือ Samsung

เวอร์ชัน

เวอร์ชัน วันที่ หมายเหตุ
1.0 2 มีนาคม 2026 เผยแพร่ Bulletin แล้ว