กระดานข่าวสารการอัปเดต Pixel - มิถุนายน 2024

เผยแพร่วันที่ 11 มิถุนายน 2024

กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของ 05-06-2024 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนมิถุนายน 2024 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android

อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2024-06-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์

ประกาศ

  • นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนมิถุนายน 2024 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย

แพตช์ความปลอดภัย

ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง

Pixel

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง คอมโพเนนต์ย่อย
CVE-2024-32891 A-313509045 * EoP วิกฤต LDFW
CVE-2024-32892 A-326987969 * EoP วิกฤต Goodix
CVE-2024-32899 A-301669196 * EoP วิกฤต มาลี
CVE-2024-32906 A-327277969 * EoP วิกฤต avcp
CVE-2024-32908 A-314822767 * EoP วิกฤต LDFW
CVE-2024-32909 A-326279145 * EoP วิกฤต confirmationui
CVE-2024-32922 A-301657544 * EoP วิกฤต มาลี
CVE-2024-29786 A-321941700 * RCE สูง CPIF
CVE-2024-32905 A-321714444 * RCE สูง cpif
CVE-2024-32913 A-322820125 * RCE สูง WLAN
CVE-2024-32925 A-322820391 * RCE สูง wlan
CVE-2024-32895 A-329229928 * EoP สูง WLAN
CVE-2024-32896 A-324321147 * EoP สูง Pixel Firmwire
CVE-2024-32901 A-322065862 * EoP สูง v4l2
CVE-2024-32907 A-319706866 * EoP สูง Trusty / TEE
CVE-2024-32911 A-315969497 * EoP สูง โมเด็ม
CVE-2024-32917 A-319709861 * EoP สูง Trusty OS
CVE-2024-29780 A-324894466 * รหัส สูง hwbcc TA
CVE-2024-29781 A-289398990 * รหัส สูง GsmSs
CVE-2024-29785 A-322223561 * รหัส สูง ACPM
CVE-2024-32893 A-322223643 * รหัส สูง ACPM
CVE-2024-32894 A-295200489 * รหัส สูง โมเด็ม
CVE-2024-32910 A-324894484 * รหัส สูง spi TA
CVE-2024-32914 A-322224117 * รหัส สูง ACPM
CVE-2024-32916 A-322223765 * รหัส สูง ACPM
CVE-2024-32918 A-327233647 * รหัส สูง Trusty
CVE-2024-32920 A-322224043 * รหัส สูง ACPM
CVE-2024-32930 A-322223921 * รหัส สูง ACPM
CVE-2023-50803 A-308437315 * DoS สูง โมเด็ม
CVE-2024-32902 A-299758712 * DoS สูง โมเด็ม
CVE-2024-32923 A-306382097 * DoS สูง โมเด็ม
CVE-2024-29784 A-322483069 * EoP ปานกลาง lwis
CVE-2024-29787 A-322327032 * EoP ปานกลาง lwis
CVE-2024-32900 A-322327063 * EoP ปานกลาง LWIS
CVE-2024-32903 A-322327963 * EoP ปานกลาง lwis
CVE-2024-32919 A-322327261 * EoP ปานกลาง LWIS
CVE-2024-32921 A-322326009 * EoP ปานกลาง lwis
CVE-2024-29778 A-319142496 * รหัส ปานกลาง Exynos RIL
CVE-2024-32897 A-320994624 * รหัส ปานกลาง Exynos RIL
CVE-2024-32898 A-319146278 * รหัส ปานกลาง Exynos RIL
CVE-2024-32904 A-319142480 * รหัส ปานกลาง Exynos RIL
CVE-2024-32915 A-319145450 * รหัส ปานกลาง Exynos RIL
CVE-2024-32926 A-315167037 * รหัส ปานกลาง เซ็นเซอร์ลายนิ้วมือ
CVE-2024-32912 A-319099367 * DoS ปานกลาง โทรศัพท์
CVE-2024-32924 A-313798746 * DoS ปานกลาง โมเด็ม
CVE-2023-49928 A-308436769 * รหัส ปานกลาง โมเด็ม

คอมโพเนนต์ Qualcomm

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
ปานกลาง WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
ปานกลาง เสียง
CVE-2023-43544
A-314786525
QC-CR#3556647 *
ปานกลาง เสียง
CVE-2023-43545
A-314786500
QC-CR#3568577 *
ปานกลาง WLAN

คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm

CVE ข้อมูลอ้างอิง ความรุนแรง คอมโพเนนต์ย่อย
CVE-2023-43555
A-314786488 * ปานกลาง คอมโพเนนต์แบบโคลสซอร์ส

แพตช์ที่ใช้งานได้

ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

ระดับแพตช์ความปลอดภัยของวันที่ 05-06-2024 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-06-2024 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google

2. รายการในคอลัมน์ประเภทหมายถึงอะไร

รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำจำกัดความ
RCE การดำเนินการกับโค้ดจากระยะไกล
EoP การยกระดับสิทธิ์
รหัส การเปิดเผยข้อมูล
DoS ปฏิเสธการให้บริการ
ไม่มี ไม่มีการแยกประเภท

3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร

รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง

คำนำหน้า ข้อมูลอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิงของ NVIDIA
B- หมายเลขอ้างอิงของ Broadcom
U- หมายเลขอ้างอิงของ UNISOC

4. * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร

ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android

ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ไม่จําเป็นต่อการประกาศระดับแพตช์ความปลอดภัย

เวอร์ชัน

เวอร์ชัน วันที่ หมายเหตุ
1.0 11 มิถุนายน 2024 เผยแพร่กระดานข่าวสารแล้ว