เผยแพร่เมื่อวันที่ 2 มีนาคม 2020 | อัปเดตเมื่อวันที่ 3 มีนาคม 2020
กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ด้านความปลอดภัยของวันที่ 05-03-2020 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนมีนาคม 2020 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นระดับแพตช์ 2020-03-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนมีนาคม 2020 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย พาร์ทเนอร์ได้รับการแจ้งเตือนว่าปัญหาเหล่านี้ได้รับการแก้ไขแล้ว (หากมี) และอาจเลือกที่จะรวมปัญหาเหล่านี้ไว้ในการอัปเดตอุปกรณ์
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง
เฟรมเวิร์ก
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2020-0045 | A-141243101 | EoP | ปานกลาง | 10 |
CVE-2020-0084 | A-143339775 | EoP | ปานกลาง | 10 |
CVE-2020-0087 | A-127989044 [2] | รหัส | ปานกลาง | 10 |
เฟรมเวิร์กสื่อ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2020-0046 | A-137284652 | EoP | ปานกลาง | 10 |
CVE-2020-0047 | A-141622311 | EoP | ปานกลาง | 10 |
CVE-2020-0048 | A-139417189 | รหัส | ปานกลาง | 10 |
CVE-2020-0049 | A-140177694 | รหัส | ปานกลาง | 10 |
ระบบ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2020-0061 | A-145504977* | รหัส | สูง | 10 |
CVE-2020-0062 | A-143232031* | รหัส | สูง | 10 |
CVE-2020-0050 | A-124521372 | EoP | ปานกลาง | 10 |
CVE-2020-0051 | A-138442483 | EoP | ปานกลาง | 10 |
CVE-2020-0052 | A-137102479 | EoP | ปานกลาง | 10 |
CVE-2020-0053 | A-143789898 | EoP | ปานกลาง | 10 |
CVE-2020-0054 | A-146642727 [2] | EoP | ปานกลาง | 10 |
CVE-2020-0085 | A-134487438 [2] [3] | EoP | ปานกลาง | 10 |
CVE-2020-0063 | A-143128911* | EoP | ปานกลาง | 10 |
CVE-2020-0055 | A-141617601 | รหัส | ปานกลาง | 10 |
CVE-2020-0056 | A-141619686 | รหัส | ปานกลาง | 10 |
CVE-2020-0057 | A-141620271 | รหัส | ปานกลาง | 10 |
CVE-2020-0058 | A-141745011 | รหัส | ปานกลาง | 10 |
CVE-2020-0059 | A-142543524 | รหัส | ปานกลาง | 10 |
CVE-2020-0060 | A-143229845 | รหัส | ปานกลาง | 10 |
CVE-2020-0083 | A-142797954 [2] | DoS | ปานกลาง | 10 |
คอมโพเนนต์เคอร์เนล
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2019-10126 | A-136544114 เคอร์เนล Upstream |
RCE | ปานกลาง | Marvell mwifiex wireless kernel driver |
CVE-2019-17133 | A-145728911 Upstream kernel |
RCE | ปานกลาง | ระบบย่อยแบบไร้สาย |
CVE-2019-3846 | A-134819290 เคอร์เนล Upstream |
RCE | ปานกลาง | Marvell mwifiex wireless kernel driver |
CVE-2019-14815 | A-145728909 เคอร์เนล Upstream |
RCE | ปานกลาง | Marvell Mwifiex WiFi Driver |
CVE-2019-15926 | A-141043210 เคอร์เนล Upstream |
RCE | ปานกลาง | AR600x WiFi |
CVE-2019-13272 | A-137670911 เคอร์เนล Upstream |
EoP | ปานกลาง | ptrace |
CVE-2019-13631 | A-138638402 Upstream kernel |
EoP | ปานกลาง | ไดรเวอร์ USB ของเครื่องมือแปลงข้อมูล GTCO |
CVE-2019-14821 | A-139813180 เคอร์เนล Upstream |
EoP | ปานกลาง | Linux KVM |
CVE-2019-15211 | A-140329273 เคอร์เนล Upstream |
EoP | ปานกลาง | ไดรเวอร์ V4L2 |
CVE-2019-15212 | A-140328994 เคอร์เนล Upstream |
EoP | ปานกลาง | ไดรเวอร์ Rio 500 |
CVE-2019-15213 | A-140329468 เคอร์เนล Upstream |
EoP | ปานกลาง | ไดรเวอร์ DVB USB |
CVE-2019-15215 | A-140329766 เคอร์เนล Upstream |
EoP | ปานกลาง | ไดรเวอร์ USB ของ CPia2 |
CVE-2019-15666 | A-140369321 เคอร์เนล Upstream |
EoP | ปานกลาง | เฟรมเวิร์ก IP ของ XFRM |
CVE-2019-17052 | A-145728199 เคอร์เนล Upstream [2] |
EoP | ปานกลาง | เครือข่าย |
CVE-2019-19525 | A-146258237 เคอร์เนล Upstream |
EoP | ปานกลาง | ไดรเวอร์ USB ของ ieee802154 |
CVE-2020-0066 | A-65025077 เคอร์เนล Upstream |
EoP | ปานกลาง | ไดรเวอร์ Netlink |
CVE-2019-10638 | A-137737889 เคอร์เนลจาก upstream [2] [3] |
รหัส | ปานกลาง | ไดรเวอร์ Inet |
CVE-2019-14283 | A-139989665 เคอร์เนล Upstream |
รหัส | ปานกลาง | ไดรเวอร์ฟล็อปปี้ |
CVE-2019-15090 | A-140329272 เคอร์เนล Upstream |
รหัส | ปานกลาง | ไดรเวอร์ Scsi |
CVE-2019-15117 | A-140328199 เคอร์เนล Upstream |
รหัส | ปานกลาง | ไดรเวอร์เสียง USB |
CVE-2019-15505 | A-140329295 เคอร์เนล Upstream |
รหัส | ปานกลาง | ไดรเวอร์ USB ของ TechniSat |
CVE-2019-11477 | A-135470293 เคอร์เนล Upstream |
DoS | ปานกลาง | TCP |
CVE-2019-11478 | A-135469925 เคอร์เนล Upstream |
DoS | ปานกลาง | TCP |
CVE-2019-11479 | A-135471734 เคอร์เนลจาก upstream [2] |
DoS | ปานกลาง | TCP |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2019-2264 | A-113600760 QC-CR#2155992 |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2019-10544 | A-140422956 QC-CR#2431047 QC-CR#2434573 |
ไม่มี | ปานกลาง | บริการ |
CVE-2019-10584 | A-140424129 QC-CR#2456675 [2] |
ไม่มี | ปานกลาง | วิดีโอ |
CVE-2019-10623 | A-141099048 QC-CR#2409913 |
ไม่มี | ปานกลาง | WConnect |
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2019-10561 | A-137032530* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-10592 | A-132781007* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
แพตช์ที่ใช้งานได้
ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-03-2020 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-03-2020 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 2 มีนาคม 2020 | เผยแพร่กระดานข่าวสารแล้ว |
1.1 | 3 มีนาคม 2020 | ประกาศฉบับแก้ไขเพื่อใส่ลิงก์ AOSP |