กระดานข่าวสารการอัปเดต Pixel - สิงหาคม 2022

เผยแพร่เมื่อวันที่ 1 สิงหาคม 2022

กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของวันที่ 05-08-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนสิงหาคม 2022 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android

อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2022-08-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์

ประกาศ

  • นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนสิงหาคม 2022 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย

แพตช์ความปลอดภัย

ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง

คอมโพเนนต์เคอร์เนล

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2021-3609 A-223967238
เคอร์เนล Upstream
EoP ปานกลาง ฟองสบู่แตก
CVE-2021-39714 A-205573273
เคอร์เนลจาก upstream [2] [3] [4] [5] [6]
EoP ปานกลาง ฟองสบู่แตก
CVE-2022-0435 A-228560328
เคอร์เนล Upstream
EoP ปานกลาง ฟองสบู่แตก
CVE-2022-0995 A-227638011
เคอร์เนลจาก upstream [2] [3] [4] [5] [6] [7] [8]
EoP ปานกลาง ฟองสบู่แตก
CVE-2022-1011 A-226679409
เคอร์เนล Upstream
EoP ปานกลาง ฟองสบู่แตก
CVE-2022-1055 A-228390920
เคอร์เนล Upstream
EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20158 A-182815710
เคอร์เนลจาก upstream [2]
EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20368 A-224546354
เคอร์เนล Upstream
EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20369 A-223375145
เคอร์เนล Upstream
EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20371 A-195565510
เคอร์เนล Upstream
EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20382 A-214245176
เคอร์เนล Upstream
EoP ปานกลาง ฟองสบู่แตก
CVE-2022-27666 A-227452856
เคอร์เนล Upstream
EoP ปานกลาง ฟองสบู่แตก
CVE-2022-29581 A-233075473
เคอร์เนล Upstream
EoP ปานกลาง ฟองสบู่แตก

Pixel

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2022-20237 A-229621649 * RCE วิกฤต โมเด็ม
CVE-2022-20400 A-225178325* RCE วิกฤต โมเด็ม
CVE-2022-20402 A-218701042 * RCE วิกฤต โมเด็ม
CVE-2022-20403 A-207975764 * RCE วิกฤต โมเด็ม
CVE-2022-20180 A-212804042* EoP สูง ฟองสบู่แตก
CVE-2022-20377 A-222339795* EoP สูง Trusty
CVE-2022-20380 A-212625740 * รหัส สูง โมเด็ม
CVE-2022-20365 A-229632566 * EoP ปานกลาง ฝั่งผู้ใช้
CVE-2022-20366 A-225877745 * EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20367 A-225877459* EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20372 A-195480799 * EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20373 A-208269510* EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20376 A-216130110* EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20378 A-234657153* EoP ปานกลาง โมเด็ม
CVE-2022-20379 A-209436980 * EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20381 A-188935887* EoP ปานกลาง ฟองสบู่แตก
CVE-2022-20383 A-222408847* EoP ปานกลาง กล้อง
CVE-2022-20384 A-211727306* EoP ปานกลาง โมเด็ม
CVE-2022-20405 A-216363416* EoP ปานกลาง โมเด็ม
CVE-2022-20370 A-215730643 * รหัส ปานกลาง โมเด็ม
CVE-2022-20401 A-226446030* รหัส ปานกลาง โมเด็ม
CVE-2022-20404 A-205714161* รหัส ปานกลาง โมเด็ม
CVE-2022-20406 A-184676385* รหัส ปานกลาง โมเด็ม
CVE-2022-20408 A-204782372* รหัส ปานกลาง โมเด็ม
CVE-2022-20375 A-180956894* DoS ปานกลาง โมเด็ม
CVE-2022-20407 A-210916981* DoS ปานกลาง โมเด็ม

แพตช์ที่ใช้งานได้

ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

ระดับแพตช์ความปลอดภัยของวันที่ 05-08-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-08-2022 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google

2. รายการในคอลัมน์ประเภทหมายถึงอะไร

รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำจำกัดความ
RCE การดำเนินการกับโค้ดจากระยะไกล
EoP การยกระดับสิทธิ์
รหัส การเปิดเผยข้อมูล
DoS ปฏิเสธการให้บริการ
ไม่มี ไม่มีการแยกประเภท

3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร

รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง

คำนำหน้า ข้อมูลอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิงของ NVIDIA
B- หมายเลขอ้างอิงของ Broadcom
U- หมายเลขอ้างอิงของ UNISOC

4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร

ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer

5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแบ่งออกเป็นกระดานข่าวสารนี้และกระดานข่าวสารความปลอดภัยของ Android

ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ไม่จําเป็นต่อการประกาศระดับแพตช์ความปลอดภัย

เวอร์ชัน

เวอร์ชัน วันที่ หมายเหตุ
1.0 1 สิงหาคม 2022 เผยแพร่กระดานข่าวสารแล้ว
1.1 6 กันยายน 2022 รายการปัญหาที่อัปเดตแล้ว