กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของวันที่ 05-12-2023 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนธันวาคม 2023 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2023-12-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนธันวาคม 2023 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง
คอมโพเนนต์เคอร์เนล
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|---|
CVE-2023-48421 | A-300681900 * | EoP | สูง | mali_kbase |
Pixel
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|---|
CVE-2023-41111 | A-292004859 * | RCE | วิกฤต | ShannonRcs |
CVE-2023-48423 | A-294560448 * | RCE | วิกฤต | Exynos |
CVE-2023-48402 | A-244398863 * | EoP | วิกฤต | LDFW |
CVE-2023-48405 | A-293298397 * | EoP | สูง | LDFW |
CVE-2023-48407 | A-282081424 * | EoP | สูง | Bootloader |
CVE-2023-48409 | A-296984851 * | EoP | สูง | โมดูลเคอร์เนล GPU ของ Pixel |
CVE-2023-48410 | A-299427380 * | รหัส | สูง | Exynos |
CVE-2023-37366 | A-297030670 * | DoS | สูง | เบสแบนด์ของเครือข่ายมือถือ |
CVE-2023-48406 | A-269274102 * | EoP | ปานกลาง | OTP ของโมเด็ม |
CVE-2023-48414 | A-288366554 * | EoP | ปานกลาง | โปรแกรมควบคุมกล้อง Pixel |
CVE-2023-48420 | A-269968522 * | EoP | ปานกลาง | กล้อง |
CVE-2023-48397 | A-293719047 * | รหัส | ปานกลาง | exynos-ril |
CVE-2023-48398 | A-286055426 * | รหัส | ปานกลาง | Exynos RIL |
CVE-2023-48399 | A-300554928 * | รหัส | ปานกลาง | Exynos RIL |
CVE-2023-48401 | A-299025883 * | รหัส | ปานกลาง | Exynos RIL |
CVE-2023-48403 | A-285435372 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2023-48404 | A-289563789 * | รหัส | ปานกลาง | exynos-ril |
CVE-2023-48408 | A-295653694 * | รหัส | ปานกลาง | Exynos RIL |
CVE-2023-48411 | A-296748229 * | รหัส | ปานกลาง | Exynos RIL |
CVE-2023-48412 | A-213170949 * | รหัส | ปานกลาง | gchips |
CVE-2023-48413 | A-286709510 * | รหัส | ปานกลาง | exynos-ril |
CVE-2023-48415 | A-291424409 * | รหัส | ปานกลาง | exynos-ril |
CVE-2023-48422 | A-300595972 * | รหัส | ปานกลาง | exynos-ril |
CVE-2023-48416 | A-244500020 * | DoS | ปานกลาง | โมเด็ม |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | |
---|---|---|---|---|
CVE-2023-22383 |
A-258533280
QC-CR#3341070 * |
ปานกลาง | กล้อง | |
CVE-2023-22668 |
A-276762552
QC-CR#3347522 * |
ปานกลาง | เสียง | |
CVE-2023-28575 |
A-283319108
QC-CR#3496553 * |
ปานกลาง | กล้อง | |
CVE-2023-28579 |
A-285915779
QC-CR#3283749 * |
ปานกลาง | WLAN | |
CVE-2023-28580 |
A-285915800
QC-CR#3385426 * |
ปานกลาง | WLAN |
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | |
---|---|---|---|---|
CVE-2023-21634 |
A-242061225 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส | |
CVE-2023-33024 |
A-285915917 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส | |
CVE-2023-33041 |
A-299130506 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
แพตช์ที่ใช้งานได้
ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-12-2023 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-12-2023 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
U- | หมายเลขอ้างอิงของ UNISOC |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ไม่จําเป็นต่อการประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 6 ธันวาคม 2023 |