Android 安全性公告列舉對 Android 裝置造成影響的安全漏洞,並說明相關細節。2024-03-05 之後的安全性修補程式等級已解決這些問題。請參閱關於檢查及更新 Android 版本的說明文章,瞭解如何查看裝置的安全性修補程式等級。
Android 的合作夥伴至少會提前一個月收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發布到 Android 開放原始碼計畫 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計畫以外的修補程式連結。
在這些問題中,最嚴重的就是系統元件中嚴重程度「最高」的安全漏洞。攻擊者可以直接利用該漏洞從遠端執行程式碼,過程中不需要取得其他執行權限。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業需求而關閉,或是遭到有心人士成功規避,然後推算當有人惡意運用安全漏洞時,使用者裝置會受到多大影響,並據此評定漏洞的嚴重程度。
請參閱「Android 和 Google Play 安全防護機制的資安因應措施」,進一步瞭解有助提高 Android 平台安全性的 Android 安全性平台防護功能和 Google Play 安全防護機制。
Android 和 Google 服務的資安因應措施
本節概述 Android 安全性平台和 Google Play 安全防護等服務防護方案提供的資安因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全漏洞來達到特定目的。
- Android 平台持續推出新的版本強化安全性,因此有心人士越來越難在 Android 系統發動漏洞攻擊。我們建議所有使用者盡可能更新至最新版的 Android。
- Android 安全性團隊透過 Google Play 安全防護主動監控濫用情形,並向使用者警告可能有害的應用程式。在預設情況下,搭載 Google 行動服務的裝置會自動啟用 Google Play 安全防護。使用者如果不是從 Google Play 安裝應用程式,這項防護服務格外重要。
2024-03-01 安全性修補程式等級安全漏洞詳情
以下各節將詳細說明 2024-03-01 安全性修補程式等級適用的安全漏洞。我們依照受影響的元件將安全漏洞分門別類,並將問題相關資訊列於下方的表格,包括 CVE ID、相關參考資料、安全漏洞類型、嚴重程度。在適用情況下,我們也會附上更新的 Android 開放原始碼計畫版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果某個錯誤有多筆相關的程式碼更改記錄,點選錯誤 ID 後面的編號連結即可查看其他參考資料。搭載 Android 10 以上版本的裝置可能會收到安全性更新和 Google Play 系統更新。
架構
本節中最嚴重的安全漏洞可能讓攻擊者不必取得額外執行權限,即可提升本機權限。
CVE | 參考資料 | 類型 | 嚴重程度 | 更新的 Android 開放原始碼計畫版本 |
---|---|---|---|---|
CVE-2024-0046 | A-299441833 | EoP | 高 | 12、12L、13、14 |
CVE-2024-0048 | A-316893159 | EoP | 高 | 12、12L、13、14 |
CVE-2024-0049 | A-273936274 | EoP | 高 | 12、12L、13、14 |
CVE-2024-0050 | A-273935108 | EoP | 高 | 12、12L、13、14 |
CVE-2024-0051 | A-276442130 | EoP | 高 | 12、12L、13、14 |
CVE-2024-0053 | A-281525042 | ID | 高 | 12、12L、13、14 |
CVE-2024-0047 | A-311687929 [2] [3] | DoS | 高 | 14 |
系統
本節中最嚴重的安全漏洞可能讓攻擊者不必取得額外執行權限,即可從遠端執行程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 更新的 Android 開放原始碼計畫版本 |
---|---|---|---|---|
CVE-2024-0039 | A-295887535 [2] [3] | RCE | 最高 | 12、12L、13、14 |
CVE-2024-23717 | A-318374503 | EoP | 最高 | 12、12L、13、14 |
CVE-2023-40081 | A-284297452 | ID | 高 | 12、12L、13、14 |
CVE-2024-0045 | A-300903400 | ID | 高 | 12、12L、13、14 |
CVE-2024-0052 | A-303871379 | ID | 高 | 14 |
Google Play 系統更新
本月的 Google Play 系統更新 (Mainline 計畫) 中未解決任何安全性問題。
2024-03-05 安全性修補程式等級安全漏洞詳情
以下各節將詳細說明 2024-03-05 安全性修補程式等級適用的安全漏洞。我們依照受影響的元件將安全漏洞分門別類,並將問題相關資訊列於下方的表格,包括 CVE ID、相關參考資料、安全漏洞類型、嚴重程度。在適用情況下,我們也會附上更新的 Android 開放原始碼計畫版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。
AMLogic
以下是會影響 AMLogic 元件的安全漏洞,詳情請參考 AMLogic 的資料。這些問題的嚴重程度由 AMLogic 直接評定。
Arm 元件
以下是會影響 Arm 元件的安全漏洞,詳情請參考 Arm 的資料。 這些問題的嚴重程度是由 Arm 直接評定。
MediaTek 元件
以下是會影響 MediaTek 元件的安全漏洞,詳情請參考 MediaTek 的資料。這些問題的嚴重程度是由 MediaTek 直接評定。
CVE | 參考資料 | 嚴重程度 | 子元件 |
---|---|---|---|
CVE-2024-20005 |
A-318303317
M-ALPS08355599 * |
高 | da |
CVE-2024-20022 |
A-318302377
M-ALPS08528255 * |
高 | lk |
CVE-2024-20023 |
A-318302378
M-ALPS08541638 * |
高 | flashc |
CVE-2024-20024 |
A-318316114
M-ALPS08541635 * |
高 | flashc |
CVE-2024-20025 |
A-318316115
M-ALPS08541686 * |
高 | da |
CVE-2024-20027 |
A-318316117
M-ALPS08541632 * |
高 | da |
CVE-2024-20028 |
A-318310276
M-ALPS08541632 * |
高 | da |
CVE-2024-20020 |
A-318302372
M-ALPS08522504 * |
高 | OPTEE |
CVE-2024-20026 |
A-318310274
M-ALPS08541632 * |
高 | da |
Qualcomm 元件
以下是會影響 Qualcomm 元件的安全漏洞,詳情請參考適用的 Qualcomm 安全性公告或安全性警示。這些問題的嚴重程度由 Qualcomm 直接評定。
CVE | 參考資料 | 嚴重程度 | 子元件 |
---|---|---|---|
CVE-2023-43546 |
A-314790498
QC-CR#3602482 |
高 | 安全性 |
CVE-2023-43547 |
A-314791076
QC-CR#3602462 [2] |
高 | 安全性 |
CVE-2023-43550 |
A-314791623
QC-CR#3595842 |
高 | 核心 |
CVE-2023-43552 |
A-314791054
QC-CR#3583521 |
高 | WLAN |
CVE-2023-43553 |
A-314791341
QC-CR#3580821 |
高 | WLAN |
Qualcomm 封閉原始碼元件
以下是會影響 Qualcomm 封閉原始碼元件的安全漏洞,詳情請參考適用的 Qualcomm 安全性公告或安全性警示。這些問題的嚴重程度由 Qualcomm 直接評定。
CVE | 參考資料 | 嚴重程度 | 子元件 |
---|---|---|---|
CVE-2023-28578 |
A-285902353 * | 最高 | 封閉原始碼元件 |
CVE-2023-33042 |
A-295039320 * | 高 | 封閉原始碼元件 |
CVE-2023-33066 |
A-303101493 * | 高 | 封閉原始碼元件 |
CVE-2023-33105 |
A-314790953 * | 高 | 封閉原始碼元件 |
CVE-2023-43539 |
A-314791241 * | 高 | 封閉原始碼元件 |
CVE-2023-43548 |
A-314790932 * | 高 | 封閉原始碼元件 |
CVE-2023-43549 |
A-314791266 * | 高 | 封閉原始碼元件 |
常見問題與解答
如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
請參閱關於檢查及更新 Android 版本的說明文章,瞭解如何查看裝置的安全性修補程式等級。
- 如果是 2024-03-01 之後的安全性修補程式等級,代表 2024-03-01 安全性修補程式等級涵蓋的所有問題都已解決。
- 如果是 2024-03-05 之後的安全性修補程式等級,代表 2024-03-05 安全性修補程式等級以前的所有問題都已解決。
提供這些更新的裝置製造商應將修補程式字串等級設定為:
- [ro.build.version.security_patch]:[2024-03-01]
- [ro.build.version.security_patch]:[2024-03-05]
如果是搭載 Android 10 以上版本的裝置,Google Play 系統更新的日期字串應與 2024-03-01 安全性修補程式等級相同。請參閱這篇文章,進一步瞭解如何安裝安全性更新。
2. 為什麼這篇公告有兩種安全性修補程式等級?
本公告包含兩種安全性修補程式等級,可供 Android 合作夥伴靈活運用,快速修正某些在所有 Android 裝置發生的類似漏洞。我們建議 Android 合作夥伴修正本公告列出的所有問題,並使用最新的安全性修補程式等級。
- 如果裝置使用 2024-03-01 的安全性修補程式等級,必須納入該安全性修補程式等級涵蓋的所有相關問題,並修正先前安全性公告回報的所有問題。
- 如果裝置使用 2024-03-05 之後的安全性修補程式等級,必須加入本安全性公告 (及先前公告) 所含適用修補程式。
我們建議合作夥伴將解決所有問題的修補程式都彙整在單一更新。
3.「類型」欄中的項目代表什麼?
在安全漏洞詳情表中,「類型」欄中的項目代表安全漏洞類別。
縮寫 | 定義 |
---|---|
RCE | 遠端程式碼執行 |
EoP | 權限提升 |
ID | 資訊外洩 |
DoS | 阻斷服務 |
無 | 未分類 |
4.「參考資料」欄底下列出的識別碼代表什麼?
在安全漏洞詳情表中,「參考資料」欄底下的項目可能會包含一個前置字串,表示該參考資料值所屬的機構。
前置字串 | 參考資料 |
---|---|
A- | Android 錯誤 ID |
QC- | Qualcomm 參考編號 |
M- | MediaTek 參考編號 |
N- | NVIDIA 參考編號 |
B- | Broadcom 參考編號 |
U- | UNISOC 參考編號 |
5.「參考資料」欄中,Android 錯誤 ID 旁的星號 (*) 代表什麼?
在對應的參考資料 ID 旁標上星號 (*) 代表該問題並未公開,用於解決問題的更新通常會直接整合在 Pixel 裝置的最新二進位驅動程式。您可以前往 Google Developers 網站下載這些驅動程式。
6. 為什麼安全漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel 公告)?
刊載在此安全性公告的安全漏洞,都是宣告 Android 裝置最新安全性修補程式等級時,必須修正的問題。但裝置/合作夥伴安全性公告所刊載的其他安全漏洞,對於宣告安全性修補程式等級並非必要。Android 裝置和晶片組製造商也可能會針對該公司的產品發布安全漏洞詳細資料,例如:Google、華為、LGE、Motorola、Nokia 或 Samsung。
版本
版本 | 日期 | 附註 |
---|---|---|
1.0 | 2024 年 3 月 4 日 | 發布公告。 |
1.1 | 2024 年 7 月 29 日 | 更新 CVE 表格。 |