กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของวันที่ 05-08-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนสิงหาคม 2022 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2022-08-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนสิงหาคม 2022 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง
คอมโพเนนต์เคอร์เนล
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2021-3609 | A-223967238
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2021-39714 | A-205573273
เคอร์เนลจาก upstream [2] [3] [4] [5] [6] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-0435 | A-228560328
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-0995 | A-227638011
เคอร์เนลจาก upstream [2] [3] [4] [5] [6] [7] [8] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-1011 | A-226679409
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-1055 | A-228390920
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20158 | A-182815710
เคอร์เนลจาก upstream [2] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20368 | A-224546354
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20369 | A-223375145
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20371 | A-195565510
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20382 | A-214245176
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-27666 | A-227452856
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-29581 | A-233075473
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
Pixel
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2022-20237 | A-229621649 * | RCE | วิกฤต | โมเด็ม |
CVE-2022-20400 | A-225178325* | RCE | วิกฤต | โมเด็ม |
CVE-2022-20402 | A-218701042 * | RCE | วิกฤต | โมเด็ม |
CVE-2022-20403 | A-207975764 * | RCE | วิกฤต | โมเด็ม |
CVE-2022-20180 | A-212804042* | EoP | สูง | ฟองสบู่แตก |
CVE-2022-20377 | A-222339795* | EoP | สูง | Trusty |
CVE-2022-20380 | A-212625740 * | รหัส | สูง | โมเด็ม |
CVE-2022-20365 | A-229632566 * | EoP | ปานกลาง | ฝั่งผู้ใช้ |
CVE-2022-20366 | A-225877745 * | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20367 | A-225877459* | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20372 | A-195480799 * | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20373 | A-208269510* | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20376 | A-216130110* | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20378 | A-234657153* | EoP | ปานกลาง | โมเด็ม |
CVE-2022-20379 | A-209436980 * | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20381 | A-188935887* | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20383 | A-222408847* | EoP | ปานกลาง | กล้อง |
CVE-2022-20384 | A-211727306* | EoP | ปานกลาง | โมเด็ม |
CVE-2022-20405 | A-216363416* | EoP | ปานกลาง | โมเด็ม |
CVE-2022-20370 | A-215730643 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20401 | A-226446030* | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20404 | A-205714161* | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20406 | A-184676385* | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20408 | A-204782372* | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20375 | A-180956894* | DoS | ปานกลาง | โมเด็ม |
CVE-2022-20407 | A-210916981* | DoS | ปานกลาง | โมเด็ม |
แพตช์ที่ใช้งานได้
ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-08-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-08-2022 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
U- | หมายเลขอ้างอิงของ UNISOC |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแบ่งออกเป็นกระดานข่าวสารนี้และกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ไม่จําเป็นต่อการประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 1 สิงหาคม 2022 | เผยแพร่กระดานข่าวสารแล้ว |
1.1 | 6 กันยายน 2022 | รายการปัญหาที่อัปเดตแล้ว |