Biuletyn aktualizacji Pixela — marzec 2024 r

Opublikowano 4 marca 2024 r

Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2024-03-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z marca 2024 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2024-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

Poprawki bezpieczeństwa

Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Składniki jądra

CVE Bibliografia Typ Powaga Podskładnik
CVE-2024-25987 A-277333736 * EoP Umiarkowany P.T

Piksel

CVE Bibliografia Typ Powaga Podskładnik
CVE-2023-36481 A-298187929 * RCE Krytyczny modem
CVE-2023-50805 A-307537992 * RCE Krytyczny Pasmo podstawowe
CVE-2023-50807 A-307538015 * RCE Krytyczny Pasmo podstawowe
CVE-2024-27228 A-316354570 * RCE Krytyczny MFC
CVE-2024-22008 A-315313468 * EoP Krytyczny ACPM
CVE-2024-22009 A-304240341 ​​* EoP Krytyczny ACPM
CVE-2024-25986 A-297569957 * EoP Krytyczny LDFW
CVE-2024-27204 A-315316417 * EoP Krytyczny ACPM
CVE-2024-27208 A-314730477 * EoP Krytyczny ACPM
CVE-2024-27210 A-306615606 * EoP Krytyczny ACPM
CVE-2024-27212 A-306592255 * EoP Krytyczny ACPM
CVE-2024-27219 A-315316369 * EoP Krytyczny ACPM
CVE-2024-27220 A-303784655 * EoP Krytyczny ACPM
CVE-2024-27221 A-303202436 * EoP Krytyczny ACPM
CVE-2024-27226 A-315313461 * EoP Krytyczny ACPM
CVE-2024-27233 A-313507768 * EoP Krytyczny LDFW
CVE-2024-27227 A-289507739 * RCE Wysoki Modem
CVE-2023-49927 A-314778564 * EoP Wysoki Modem
CVE-2023-50804 A-308405635 * EoP Wysoki Modem
CVE-2023-50806 A-305966313 * EoP Wysoki Modem
CVE-2024-22005 A-310053150 * EoP Wysoki WLAN
CVE-2024-25985 A-312438904 * EoP Wysoki gchip
CVE-2024-25992 A-313619365 * EoP Wysoki ACPM
CVE-2024-25993 A-315315901 * EoP Wysoki ACPM
CVE-2024-27209 A-310630127 * EoP Wysoki Modem
CVE-2024-22006 A-303630542 * ID Wysoki ACPM
CVE-2024-22007 A-306612321 * ID Wysoki ACPM
CVE-2024-22011 A-299458846 * ID Wysoki Modem
CVE-2024-25988 A-299597028 * ID Wysoki Modem pikselowy
CVE-2024-25991 A-315315425 * ID Wysoki ACPM/TMU
CVE-2024-27218 A-304240272 * ID Wysoki ACPM
CVE-2024-27234 A-306614846 * ID Wysoki ACPM
CVE-2024-27235 A-303632058 * ID Wysoki ACPM
CVE-2024-27229 A-289173691 * DoS Wysoki GSMS
CVE-2024-25990 A-281554683 * EoP Umiarkowany CPIF
CVE-2024-27205 A-300989443 * EoP Umiarkowany Bluetooth
CVE-2024-27207 A-211647527 * EoP Umiarkowany Telefonia
CVE-2024-27211 A-306002547 * EoP Umiarkowany Modem
CVE-2024-27213 A-304201945 * EoP Umiarkowany rild_exynos
CVE-2024-27222 A-300461339 * EoP Umiarkowany ustawienia
CVE-2024-27224 A-309476533 * EoP Umiarkowany Małe jądro
CVE-2024-27236 A-313424730 * EoP Umiarkowany Jądro
CVE-2024-22010 A-306615610 * ID Umiarkowany ACPM
CVE-2024-25984 A-312681873 * ID Umiarkowany stan wysypiska
CVE-2024-25989 A-298264460 * ID Umiarkowany Sterownik GPU
CVE-2024-27206 A-278886328 * ID Umiarkowany Modem
CVE-2024-27223 A-294120239 * ID Umiarkowany Modem
CVE-2024-27225 A-261588845 * ID Umiarkowany Broadcom Bthal
CVE-2024-27230 A-305721314 * ID Umiarkowany Exynos RIL
CVE-2024-27237 A-305099745 * ID Umiarkowany Program rozruchowy
CVE-2023-37368 A-299946700 * DoS Umiarkowany Modem

Komponenty Qualcomma

CVE Bibliografia Powaga Podskładnik
CVE-2023-33090
A-299130860
QC-CR#3458298 *
Umiarkowany Audio

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Bibliografia Powaga Podskładnik
CVE-2023-33078
A-299130878 * Umiarkowany Komponent o zamkniętym źródle

Funkcjonalne poprawki

Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z dnia 2024-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2024-03-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywilejów
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomma
M- Numer referencyjny MediaTeka
N- Numer referencyjny NVIDIA
B- Numer referencyjny firmy Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?

Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Notatki
1,0 4 marca 2024 r