Biuletyn z aktualizacjami Pixela – marzec 2024 r.

Opublikowano 4 marca 2024 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń 2024-03-05 lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa na Androida z marca 2024 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2024-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z kodem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source Project (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2024-25987 A-277333736 * EoP Umiarkowana PT

Pixel

CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2023-36481 A-298187929 * RCE Krytyczny modem
CVE-2023-50805 A-307537992 * RCE Krytyczny Pasmo podstawowe
CVE-2023-50807 A-307538015 * RCE Krytyczny Pasmo podstawowe
CVE-2024-27228 A-316354570 * RCE Krytyczny MFC
CVE-2024-22008 A-315313468 * EoP Krytyczny ACPM
CVE-2024-22009 A-304240341 * EoP Krytyczny ACPM
CVE-2024-25986 A-297569957 * EoP Krytyczny LDFW
CVE-2024-27204 A-315316417 * EoP Krytyczny ACPM
CVE-2024-27208 A-314730477 * EoP Krytyczny ACPM
CVE-2024-27210 A-306615606 * EoP Krytyczny ACPM
CVE-2024-27212 A-306592255 * EoP Krytyczny ACPM
CVE-2024-27219 A-315316369 * EoP Krytyczny ACPM
CVE-2024-27220 A-303784655 * EoP Krytyczny ACPM
CVE-2024-27221 A-303202436 * EoP Krytyczny ACPM
CVE-2024-27226 A-315313461 * EoP Krytyczny ACPM
CVE-2024-27233 A-313507768 * EoP Krytyczny LDFW
CVE-2024-27227 A-289507739 * RCE Wysoki Modem
CVE-2023-49927 A-314778564 * EoP Wysoki Modem
CVE-2023-50804 A-308405635 * EoP Wysoki Modem
CVE-2023-50806 A-305966313 * EoP Wysoki Modem
CVE-2024-22005 A-310053150 * EoP Wysoki WLAN
CVE-2024-25985 A-312438904 * EoP Wysoki gchip
CVE-2024-25992 A-313619365 * EoP Wysoki ACPM
CVE-2024-25993 A-315315901 * EoP Wysoki ACPM
CVE-2024-27209 A-310630127 * EoP Wysoki Modem
CVE-2024-22006 A-303630542 * ID Wysoki ACPM
CVE-2024-22007 A-306612321 * ID Wysoki ACPM
CVE-2024-22011 A-299458846 * ID Wysoki Modem
CVE-2024-25988 A-299597028 * ID Wysoki Pixel Modem
CVE-2024-25991 A-315315425 * ID Wysoki ACPM/TMU
CVE-2024-27218 A-304240272 * ID Wysoki ACPM
CVE-2024-27234 A-306614846 * ID Wysoki ACPM
CVE-2024-27235 A-303632058 * ID Wysoki ACPM
CVE-2024-27229 A-289173691 * DoS Wysoki GsmSs
CVE-2024-25990 A-281554683 * EoP Umiarkowana CPIF
CVE-2024-27205 A-300989443 * EoP Umiarkowana Bluetooth
CVE-2024-27207 A-211647527 * EoP Umiarkowana Połączenia telefoniczne
CVE-2024-27211 A-306002547 * EoP Umiarkowana Modem
CVE-2024-27213 A-304201945 * EoP Umiarkowana rild_exynos
CVE-2024-27222 A-300461339 * EoP Umiarkowana ustawienia
CVE-2024-27224 A-309476533 * EoP Umiarkowana Little Kernel
CVE-2024-27236 A-313424730 * EoP Umiarkowana Bąbelki
CVE-2024-22010 A-306615610 * ID Umiarkowana ACPM
CVE-2024-25984 A-312681873 * ID Umiarkowana dumpstate
CVE-2024-25989 A-298264460 * ID Umiarkowana Sterownik GPU
CVE-2024-27206 A-278886328 * ID Umiarkowana Modem
CVE-2024-27223 A-294120239 * ID Umiarkowana Modem
CVE-2024-27225 A-261588845 * ID Umiarkowana Broadcom bthal
CVE-2024-27230 A-305721314 * ID Umiarkowana Exynos RIL
CVE-2024-27237 A-305099745 * ID Umiarkowana Program rozruchowy
CVE-2023-37368 A-299946700 * DoS Umiarkowana Modem

Komponenty Qualcomm

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2023-33090
A-299130860
QC-CR#3458298 *
Umiarkowana Audio

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2023-33078
A-299130878 * Umiarkowana Komponent zamkniętego źródła

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?

Poziomy aktualizacji zabezpieczeń 2024-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń 2024-03-05 i wszystkimi poprzednimi poziomami aktualizacji. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie dla deweloperów Google.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 4 marca 2024 r.