เผยแพร่เมื่อ 3 กันยายน 2019 | อัปเดตเมื่อ 12 กันยายน 2019
กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google แพตช์ความปลอดภัยระดับ 2019-09-05 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนกันยายน 2019 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2019-09-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้สำหรับอุปกรณ์ของตน
ประกาศ
นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนกันยายน 2019 แล้ว อุปกรณ์ Google ที่รองรับซึ่งอัปเดตเป็น Android 10 ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารนี้ด้วย พาร์ทเนอร์ได้รับแจ้งว่าปัญหาเหล่านี้ได้รับการแก้ไขแล้วใน Android 10
แพตช์ความปลอดภัย
ตารางต่อไปนี้แสดงแพตช์ความปลอดภัยที่แก้ไขในอุปกรณ์ Pixel ที่ใช้ Android 10 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ ปัญหาจะอธิบายไว้ในตารางด้านล่าง รวมถึงรหัส CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
คอมโพเนนต์ Broadcom
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2019-9426 | A-110460199* | EoP | ปานกลาง | บลูทูธ |
คอมโพเนนต์ของ LG
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2019-9436 | A-127320561* | EoP | ปานกลาง | Bootloader |
CVE-2019-2191 | A-68770980* | รหัส | ปานกลาง | Bootloader |
CVE-2019-2190 | A-68771598* | รหัส | ปานกลาง | Bootloader |
คอมโพเนนต์เคอร์เนล
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2019-9345 | A-27915347* | EoP | สูง | ฟองสบู่แตก |
CVE-2019-9461 | A-120209610* | รหัส | สูง | VPN |
CVE-2019-9248 | A-120279144* | EoP | ปานกลาง | โปรแกรมควบคุมการสัมผัส |
CVE-2019-9270 | A-65123745* | EoP | ปานกลาง | Wi-Fi |
CVE-2019-2182 | A-128700140 เคอร์เนล Upstream |
EoP | ปานกลาง | MMU ของเคอร์เนล |
CVE-2019-9271 | A-69006201* | EoP | ปานกลาง | ไดรเวอร์ MNH |
CVE-2019-9273 | A-70241598* | EoP | ปานกลาง | โปรแกรมควบคุมการสัมผัส |
CVE-2019-9274 | A-70809925* | EoP | ปานกลาง | ไดรเวอร์ MNH |
CVE-2019-9275 | A-71508439* | EoP | ปานกลาง | ไดรเวอร์ MNH |
CVE-2019-9276 | A-70294179* | EoP | ปานกลาง | โปรแกรมควบคุมการสัมผัส |
CVE-2019-9441 | A-69006882* | EoP | ปานกลาง | ไดรเวอร์ MNH |
CVE-2019-9442 | A-69808778* | EoP | ปานกลาง | ไดรเวอร์ MNH |
CVE-2019-9443 | A-70896844* | EoP | ปานกลาง | ไดรเวอร์ VL53L0 |
CVE-2019-9446 | A-118617506* | EoP | ปานกลาง | โปรแกรมควบคุมการสัมผัส |
CVE-2019-9447 | A-119120571 เคอร์เนล Upstream |
EoP | ปานกลาง | โปรแกรมควบคุมการสัมผัส |
CVE-2019-9448 | A-120141999 เคอร์เนล Upstream |
EoP | ปานกลาง | โปรแกรมควบคุมการสัมผัส |
CVE-2019-9450 | A-120141034 เคอร์เนล Upstream |
EoP | ปานกลาง | โปรแกรมควบคุมการสัมผัส |
CVE-2019-9451 | A-120211415 เคอร์เนล Upstream |
EoP | ปานกลาง | โปรแกรมควบคุมการสัมผัส |
CVE-2019-9454 | A-129148475 เคอร์เนล Upstream |
EoP | ปานกลาง | ไดรเวอร์ I2C |
CVE-2019-9456 | A-71362079 เคอร์เนล Upstream |
EoP | ปานกลาง | ไดรเวอร์ USB |
CVE-2019-9457 | A-116716935 Upstream kernel |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2019-9458 | A-117989855 Upstream kernel |
EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2019-8912 | A-125367761 Upstream kernel |
EoP | ปานกลาง | คริปโต |
CVE-2018-18397 | A-124036248 เคอร์เนล Upstream |
EoP | ปานกลาง | พื้นที่เก็บข้อมูล |
CVE-2018-14614 | A-116406552 Upstream kernel |
EoP | ปานกลาง | พื้นที่เก็บข้อมูล |
CVE-2018-1000199 | A-110918800 เคอร์เนล Upstream |
EoP | ปานกลาง | ptrace |
CVE-2018-13096 | A-113148557 เคอร์เนล Upstream |
EoP | ปานกลาง | พื้นที่เก็บข้อมูล |
CVE-2018-5803 | A-112406370 เคอร์เนล Upstream |
DoS | ปานกลาง | SCTP |
CVE-2019-2189 | A-112312381 | EoP | ปานกลาง | โปรแกรมควบคุมการแสดงผลรูปภาพ |
CVE-2019-2188 | A-112309571* | EoP | ปานกลาง | โปรแกรมควบคุมการแสดงผลรูปภาพ |
CVE-2017-16939 | A-70521013 เคอร์เนล Upstream |
EoP | ปานกลาง | Netlink XFRM |
CVE-2018-20169 | A-120783657 เคอร์เนล Upstream |
รหัส | ปานกลาง | ไดรเวอร์ USB |
CVE-2019-9245 | A-120491338 Upstream kernel |
รหัส | ปานกลาง | โปรแกรมควบคุมพื้นที่เก็บข้อมูล |
CVE-2019-9444 | A-78597155 Upstream kernel |
รหัส | ปานกลาง | โปรแกรมควบคุมพื้นที่เก็บข้อมูล |
CVE-2019-9445 | A-118153030 เคอร์เนล Upstream |
รหัส | ปานกลาง | โปรแกรมควบคุมพื้นที่เก็บข้อมูล |
CVE-2019-9449 | A-120141031 เคอร์เนล Upstream |
รหัส | ปานกลาง | โปรแกรมควบคุมการสัมผัส |
CVE-2019-9452 | A-120211708 เคอร์เนล Upstream |
รหัส | ปานกลาง | โปรแกรมควบคุมการสัมผัส |
CVE-2019-9453 | A-126558260 Upstream kernel |
รหัส | ปานกลาง | โปรแกรมควบคุมพื้นที่เก็บข้อมูล |
CVE-2019-9455 | A-121035792 Upstream kernel |
รหัส | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2018-19985 | A-131963918 เคอร์เนล Upstream |
รหัส | ปานกลาง | ไดรเวอร์ USB |
CVE-2018-20511 | A-123742046 เคอร์เนล Upstream |
รหัส | ปานกลาง | nNet/AppleTalk |
CVE-2018-1000204 | A-113096593 เคอร์เนล Upstream |
รหัส | ปานกลาง | พื้นที่เก็บข้อมูล |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-14888 | A-70237718 QC-CR#2119729 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2018-3573 | A-72957667 QC-CR#2124525 |
ไม่มี | ปานกลาง | Bootloader |
CVE-2017-15844 | A-67749071 QC-CR#2127276 |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2018-3574 | A-72957321 QC-CR#2148121 [2] [3] |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2018-5861 | A-77527684 QC-CR#2167135 |
ไม่มี | ปานกลาง | Bootloader |
CVE-2018-11302 | A-109741923 QC-CR#2209355 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2018-5919 | A-65423852 QC-CR#2213280 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2018-11818 | A-111127974 QC-CR#2170083 [2] |
ไม่มี | ปานกลาง | ไดรเวอร์ MDSS |
CVE-2018-11832 | A-111127793 QC-CR#2212896 |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2018-11893 | A-111127990 QC-CR#2231992 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2018-11919 | A-79217930 QC-CR#2209134 [2] [3] |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2018-11939 | A-77237693 QC-CR#2254305 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2018-11823 | A-112277122 QC-CR#2204519 |
ไม่มี | ปานกลาง | พาวเวอร์ |
CVE-2018-11929 | A-112277631 QC-CR#2231300 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2018-11943 | A-72117228 QC-CR#2257823 |
ไม่มี | ปานกลาง | Bootloader |
CVE-2018-11947 | A-112277911 QC-CR#2246110 [2] |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2018-11947 | A-112278406 QC-CR#2272696 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2018-11942 | A-112278151 QC-CR#2257688 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2018-11983 | A-80095430 QC-CR#2262576 |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2018-11984 | A-80435805 QC-CR#2266693 |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2018-11987 | A-70638103 QC-CR#2258691 |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2018-11985 | A-114041193 QC-CR#2163851 |
ไม่มี | ปานกลาง | Bootloader |
CVE-2018-11988 | A-114041748 QC-CR#2172134 [2] |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2018-11986 | A-62916765 QC-CR#2266969 |
ไม่มี | ปานกลาง | กล้อง |
CVE-2018-12010 | A-62711756 QC-CR#2268386 |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2018-12006 | A-77237704 QC-CR#2257685 [2] |
ไม่มี | ปานกลาง | จอแสดงผล |
CVE-2018-13893 | A-80302295 QC-CR#2291309 [2] |
ไม่มี | ปานกลาง | diag_mask |
CVE-2018-12011 | A-109697864 QC-CR#2274853 |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2018-13912 | A-119053502 QC-CR#2283160 [2] |
ไม่มี | ปานกลาง | กล้อง |
CVE-2018-13913 | A-119053530 QC-CR#2286485 [2] |
ไม่มี | ปานกลาง | จอแสดงผล |
CVE-2018-3564 | A-119052383 QC-CR#2225279 |
ไม่มี | ปานกลาง | บริการ DSP |
CVE-2019-2248 | A-122474006 QC-CR#2328906 |
ไม่มี | ปานกลาง | จอแสดงผล |
CVE-2019-2277 | A-127512945 QC-CR#2342812 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2019-2263 | A-116024809 QC-CR#2076623 |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2019-2345 | A-110849476 QC-CR#2115578 |
ไม่มี | ปานกลาง | กล้อง |
CVE-2019-2306 | A-115907574 QC-CR#2337383 [2] |
ไม่มี | ปานกลาง | จอแสดงผล |
CVE-2019-2299 | A-117988970 QC-CR#2243169 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2019-2312 | A-117885392 QC-CR#2341890 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2019-2314 | A-120028144 QC-CR#2357704 |
ไม่มี | ปานกลาง | จอแสดงผล |
CVE-2019-2314 | A-120029095 QC-CR#2357704 |
ไม่มี | ปานกลาง | จอแสดงผล |
CVE-2019-2302 | A-130565935 QC-CR#2300516 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2019-10506 | A-117885703 QC-CR#2252793 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2018-13890 | A-111274306 QC-CR#2288818 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2019-10507 | A-132170503 QC-CR#2253396 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2019-10508 | A-132173922 QC-CR#2288818 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2019-2284 | A-132173427 QC-CR#2358765 |
ไม่มี | ปานกลาง | กล้อง |
CVE-2019-2333 | A-132171964 QC-CR#2381014 [2] [3] |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2019-2341 | A-132172264 QC-CR#2389324 [2] |
ไม่มี | ปานกลาง | เสียง |
CVE-2019-10497 | A-132173298 QC-CR#2395102 |
ไม่มี | ปานกลาง | เสียง |
CVE-2019-10542 | A-134440623 QC-CR#2359884 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2019-10502 | A-134441002 QC-CR#2401297 [2] [3] |
ไม่มี | ปานกลาง | กล้อง |
CVE-2019-10528 | A-63528466 QC-CR#2133028 [2] |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2018-11825 | A-117985523 QC-CR#2205722 |
ไม่มี | ปานกลาง | โฮสต์ WLAN |
CVE-2019-10565 | A-129275872 QC-CR#2213706 |
ไม่มี | ปานกลาง | กล้อง |
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-11899 | A-69383398* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-2298 | A-118897119* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-2281 | A-129765896* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-2343 | A-130566880* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
แพตช์ที่ใช้งานได้
โปรดดูคำอธิบายฟีเจอร์ที่มาพร้อมกับ Android 10 ในโพสต์นี้
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-09-2019 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-09-2019 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 3 กันยายน 2019 | เผยแพร่กระดานข่าวสารแล้ว |
1.1 | 12 กันยายน 2019 | อัปเดตกระดานข่าวสารแล้ว |