Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń 2024-03-05 lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa na Androida z marca 2024 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2024-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w powiadomieniu o lukach w zabezpieczeniach w Androidzie z marca 2024 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z kodem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source Project (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2024-25987 | A-277333736 * | EoP | Umiarkowana | PT |
Pixel
CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2023-36481 | A-298187929 * | RCE | Krytyczny | modem |
CVE-2023-50805 | A-307537992 * | RCE | Krytyczny | Pasmo podstawowe |
CVE-2023-50807 | A-307538015 * | RCE | Krytyczny | Pasmo podstawowe |
CVE-2024-27228 | A-316354570 * | RCE | Krytyczny | MFC |
CVE-2024-22008 | A-315313468 * | EoP | Krytyczny | ACPM |
CVE-2024-22009 | A-304240341 * | EoP | Krytyczny | ACPM |
CVE-2024-25986 | A-297569957 * | EoP | Krytyczny | LDFW |
CVE-2024-27204 | A-315316417 * | EoP | Krytyczny | ACPM |
CVE-2024-27208 | A-314730477 * | EoP | Krytyczny | ACPM |
CVE-2024-27210 | A-306615606 * | EoP | Krytyczny | ACPM |
CVE-2024-27212 | A-306592255 * | EoP | Krytyczny | ACPM |
CVE-2024-27219 | A-315316369 * | EoP | Krytyczny | ACPM |
CVE-2024-27220 | A-303784655 * | EoP | Krytyczny | ACPM |
CVE-2024-27221 | A-303202436 * | EoP | Krytyczny | ACPM |
CVE-2024-27226 | A-315313461 * | EoP | Krytyczny | ACPM |
CVE-2024-27233 | A-313507768 * | EoP | Krytyczny | LDFW |
CVE-2024-27227 | A-289507739 * | RCE | Wysoki | Modem |
CVE-2023-49927 | A-314778564 * | EoP | Wysoki | Modem |
CVE-2023-50804 | A-308405635 * | EoP | Wysoki | Modem |
CVE-2023-50806 | A-305966313 * | EoP | Wysoki | Modem |
CVE-2024-22005 | A-310053150 * | EoP | Wysoki | WLAN |
CVE-2024-25985 | A-312438904 * | EoP | Wysoki | gchip |
CVE-2024-25992 | A-313619365 * | EoP | Wysoki | ACPM |
CVE-2024-25993 | A-315315901 * | EoP | Wysoki | ACPM |
CVE-2024-27209 | A-310630127 * | EoP | Wysoki | Modem |
CVE-2024-22006 | A-303630542 * | ID | Wysoki | ACPM |
CVE-2024-22007 | A-306612321 * | ID | Wysoki | ACPM |
CVE-2024-22011 | A-299458846 * | ID | Wysoki | Modem |
CVE-2024-25988 | A-299597028 * | ID | Wysoki | Pixel Modem |
CVE-2024-25991 | A-315315425 * | ID | Wysoki | ACPM/TMU |
CVE-2024-27218 | A-304240272 * | ID | Wysoki | ACPM |
CVE-2024-27234 | A-306614846 * | ID | Wysoki | ACPM |
CVE-2024-27235 | A-303632058 * | ID | Wysoki | ACPM |
CVE-2024-27229 | A-289173691 * | DoS | Wysoki | GsmSs |
CVE-2024-25990 | A-281554683 * | EoP | Umiarkowana | CPIF |
CVE-2024-27205 | A-300989443 * | EoP | Umiarkowana | Bluetooth |
CVE-2024-27207 | A-211647527 * | EoP | Umiarkowana | Połączenia telefoniczne |
CVE-2024-27211 | A-306002547 * | EoP | Umiarkowana | Modem |
CVE-2024-27213 | A-304201945 * | EoP | Umiarkowana | rild_exynos |
CVE-2024-27222 | A-300461339 * | EoP | Umiarkowana | ustawienia |
CVE-2024-27224 | A-309476533 * | EoP | Umiarkowana | Little Kernel |
CVE-2024-27236 | A-313424730 * | EoP | Umiarkowana | Bąbelki |
CVE-2024-22010 | A-306615610 * | ID | Umiarkowana | ACPM |
CVE-2024-25984 | A-312681873 * | ID | Umiarkowana | dumpstate |
CVE-2024-25989 | A-298264460 * | ID | Umiarkowana | Sterownik GPU |
CVE-2024-27206 | A-278886328 * | ID | Umiarkowana | Modem |
CVE-2024-27223 | A-294120239 * | ID | Umiarkowana | Modem |
CVE-2024-27225 | A-261588845 * | ID | Umiarkowana | Broadcom bthal |
CVE-2024-27230 | A-305721314 * | ID | Umiarkowana | Exynos RIL |
CVE-2024-27237 | A-305099745 * | ID | Umiarkowana | Program rozruchowy |
CVE-2023-37368 | A-299946700 * | DoS | Umiarkowana | Modem |
Komponenty Qualcomm
CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2023-33090 |
A-299130860
QC-CR#3458298 * |
Umiarkowana | Audio |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2023-33078 |
A-299130878 * | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy aktualizacji zabezpieczeń 2024-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń 2024-03-05 i wszystkimi poprzednimi poziomami aktualizacji. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie dla deweloperów Google.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 4 marca 2024 r. |