Pixel Güncelleme Bülteni - Mart 2024

Yayınlanma tarihi: 4 Mart 2024

Pixel Güncelleme Bülteni, desteklenen Pixel cihazları (Google cihazları) etkileyen güvenlik açıkları ve işlevsel iyileştirmelerle ilgili ayrıntıları içerir. Google cihazlarda, 05.03.2024 veya sonraki güvenlik yaması seviyeleri bu bültendeki tüm sorunları ve Mart 2024 Android Güvenlik Bülteni'ndeki tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme başlıklı makaleyi inceleyin.

Desteklenen tüm Google cihazlarına 05.03.2024 yama düzeyinde bir güncelleme gönderilecek. Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.

Duyurular

  • Google cihazlar, Mart 2024 Android Güvenlik Bülteni'nde açıklanan güvenlik açıklarına ek olarak aşağıda açıklanan güvenlik açıklarına yönelik yamalar da içerir.

Güvenlik yamaları

Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerini (varsa) içeren bir tablo bulunur. Varsa sorunu gideren herkese açık değişikliği, AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.

Çekirdek bileşenleri

CVE Referanslar Tür Önem derecesi Alt bileşen
CVE-2024-25987 A-277333736 * EoP Orta seviye PT

Pixel

CVE Referanslar Tür Önem derecesi Alt bileşen
CVE-2023-36481 A-298187929 * RCE Kritik (Critical) modem
CVE-2023-50805 A-307537992 * RCE Kritik (Critical) Ana bant
CVE-2023-50807 A-307538015 * RCE Kritik (Critical) Ana bant
CVE-2024-27228 A-316354570 * RCE Kritik (Critical) MFC
CVE-2024-22008 A-315313468 * EoP Kritik (Critical) ACPM
CVE-2024-22009 A-304240341 * EoP Kritik (Critical) ACPM
CVE-2024-25986 A-297569957 * EoP Kritik (Critical) LDFW
CVE-2024-27204 A-315316417 * EoP Kritik (Critical) ACPM
CVE-2024-27208 A-314730477 * EoP Kritik (Critical) ACPM
CVE-2024-27210 A-306615606 * EoP Kritik (Critical) ACPM
CVE-2024-27212 A-306592255 * EoP Kritik (Critical) ACPM
CVE-2024-27219 A-315316369 * EoP Kritik (Critical) ACPM
CVE-2024-27220 A-303784655 * EoP Kritik (Critical) ACPM
CVE-2024-27221 A-303202436 * EoP Kritik (Critical) ACPM
CVE-2024-27226 A-315313461 * EoP Kritik (Critical) ACPM
CVE-2024-27233 A-313507768 * EoP Kritik (Critical) LDFW
CVE-2024-27227 A-289507739 * RCE Yüksek Modem
CVE-2023-49927 A-314778564 * EoP Yüksek Modem
CVE-2023-50804 A-308405635 * EoP Yüksek Modem
CVE-2023-50806 A-305966313 * EoP Yüksek Modem
CVE-2024-22005 A-310053150 * EoP Yüksek WLAN
CVE-2024-25985 A-312438904 * EoP Yüksek gchip
CVE-2024-25992 A-313619365 * EoP Yüksek ACPM
CVE-2024-25993 A-315315901 * EoP Yüksek ACPM
CVE-2024-27209 A-310630127 * EoP Yüksek Modem
CVE-2024-22006 A-303630542 * Kimlik Yüksek ACPM
CVE-2024-22007 A-306612321 * Kimlik Yüksek ACPM
CVE-2024-22011 A-299458846 * Kimlik Yüksek Modem
CVE-2024-25988 A-299597028 * Kimlik Yüksek Pixel Modem
CVE-2024-25991 A-315315425 * Kimlik Yüksek ACPM/TMU
CVE-2024-27218 A-304240272 * Kimlik Yüksek ACPM
CVE-2024-27234 A-306614846 * Kimlik Yüksek ACPM
CVE-2024-27235 A-303632058 * Kimlik Yüksek ACPM
CVE-2024-27229 A-289173691 * DoS Yüksek GsmSs
CVE-2024-25990 A-281554683 * EoP Orta seviye CPIF
CVE-2024-27205 A-300989443 * EoP Orta seviye Bluetooth
CVE-2024-27207 A-211647527 * EoP Orta seviye Telefon Hizmeti
CVE-2024-27211 A-306002547 * EoP Orta seviye Modem
CVE-2024-27213 A-304201945 * EoP Orta seviye rild_exynos
CVE-2024-27222 A-300461339 * EoP Orta seviye ayarlar
CVE-2024-27224 A-309476533 * EoP Orta seviye Little Kernel
CVE-2024-27236 A-313424730 * EoP Orta seviye Patlayan mısır
CVE-2024-22010 A-306615610 * Kimlik Orta seviye ACPM
CVE-2024-25984 A-312681873 * Kimlik Orta seviye dumpstate
CVE-2024-25989 A-298264460 * Kimlik Orta seviye GPU sürücüsü
CVE-2024-27206 A-278886328 * Kimlik Orta seviye Modem
CVE-2024-27223 A-294120239 * Kimlik Orta seviye Modem
CVE-2024-27225 A-261588845 * Kimlik Orta seviye Broadcom bthal
CVE-2024-27230 A-305721314 * Kimlik Orta seviye Exynos RIL
CVE-2024-27237 A-305099745 * Kimlik Orta seviye Önyükleyici
CVE-2023-37368 A-299946700 * DoS Orta seviye Modem

Qualcomm bileşenleri

CVE Referanslar Önem derecesi Alt bileşen
CVE-2023-33090
A-299130860
QC-CR#3458298 *
Orta seviye Ses

Qualcomm kapalı kaynak bileşenleri

CVE Referanslar Önem derecesi Alt bileşen
CVE-2023-33078
A-299130878 * Orta seviye Kapalı kaynak bileşen

İşlevsel yamalar

Bu sürüme dahil edilen yeni hata düzeltmeleri ve işlevsel yamalar hakkında ayrıntılı bilgi için Pixel Topluluk forumunu inceleyin.

Sık sorulan sorular ve yanıtları

Bu bölümde, bu bülteni okuduktan sonra ortaya çıkabilecek sık sorulan sorulara yanıt verilmektedir.

1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?

05.03.2024 veya sonraki güvenlik yaması düzeyleri, 05.03.2024 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilişkili tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Google cihaz güncelleme zaman çizelgesi'ndeki talimatları okuyun.

2. Tür sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına referans verir.

Kısaltma Tanım
RCE Uzaktan kod yürütme
EoP Ayrıcalık yükseltme
Kimlik Bilgilerin açıklanması
DoS Hizmet reddi
Yok Sınıflandırma kullanılamıyor

3. Referanslar sütunundaki girişler ne anlama gelir?

Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.

Ön numara Referans
A- Android hata kimliği
QC- Qualcomm referans numarası
M- MediaTek referans numarası
N- NVIDIA referans numarası
B- Broadcom referans numarası
U- UNISOC referans numarası

4. Referanslar sütununda Android hata kimliğinin yanındaki * işareti ne anlama geliyor?

Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında bir * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developer sitesinden edinilebilen Pixel cihazlar için en son ikili sürücülerde bulunur.

5. Güvenlik açıkları neden bu bülten ile Android güvenlik bültenleri arasında bölünmüştür?

Android Güvenlik Bültenlerinde belgelenen güvenlik açıklarının, Android cihazlardaki en son güvenlik yaması düzeyini belirtmek için gereklidir. Güvenlik yaması düzeyi beyan etmek için bu bültende belirtilenler gibi ek güvenlik açıklarının olması gerekmez.

Sürümler

Sürüm Tarih Notlar
1,0 4 Mart 2024