Pixel Güncelleme Bülteni, desteklenen Pixel cihazları (Google cihazları) etkileyen güvenlik açıkları ve işlevsel iyileştirmelerle ilgili ayrıntıları içerir. Google cihazlarda, 05.06.2024 veya sonraki güvenlik yaması düzeyleri bu bültendeki tüm sorunları ve Haziran 2024 Android Güvenlik Bülteni'ndeki tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme başlıklı makaleyi inceleyin.
Desteklenen tüm Google cihazları 05.06.2024 yama düzeyine güncellenecek. Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.
Duyurular
- Google cihazlar, Haziran 2024 Android Güvenlik Bülteninde açıklanan güvenlik açıklarının yanı sıra aşağıda açıklanan güvenlik açıklarına yönelik yamalar da içerir.
Güvenlik yamaları
Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığının türü, önem derecesi ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerini (varsa) içeren bir tablo bulunur. Varsa sorunu gideren herkese açık değişikliği, AOSP değişiklik listesi gibi hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik yapıldığında, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.
Pixel
CVE | Referanslar | Tür | Önem derecesi | Alt bileşen |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | EoP | Kritik (Critical) | LDFW |
CVE-2024-32892 | A-326987969 * | EoP | Kritik (Critical) | Goodix |
CVE-2024-32899 | A-301669196 * | EoP | Kritik (Critical) | Mali |
CVE-2024-32906 | A-327277969 * | EoP | Kritik (Critical) | avcp |
CVE-2024-32908 | A-314822767 * | EoP | Kritik (Critical) | LDFW |
CVE-2024-32909 | A-326279145 * | EoP | Kritik (Critical) | confirmationui |
CVE-2024-32922 | A-301657544 * | EoP | Kritik (Critical) | Mali |
CVE-2024-29786 | A-321941700 * | RCE | Yüksek | CPIF |
CVE-2024-32905 | A-321714444 * | RCE | Yüksek | cpif |
CVE-2024-32913 | A-322820125 * | RCE | Yüksek | WLAN |
CVE-2024-32925 | A-322820391 * | RCE | Yüksek | wlan |
CVE-2024-32895 | A-329229928 * | EoP | Yüksek | WLAN |
CVE-2024-32896 | A-324321147 * | EoP | Yüksek | Pixel Firmwire |
CVE-2024-32901 | A-322065862 * | EoP | Yüksek | v4l2 |
CVE-2024-32907 | A-319706866 * | EoP | Yüksek | Trusty / TEE |
CVE-2024-32911 | A-315969497 * | EoP | Yüksek | Modem |
CVE-2024-32917 | A-319709861 * | EoP | Yüksek | Trusty OS |
CVE-2024-29780 | A-324894466 * | Kimlik | Yüksek | hwbcc TA |
CVE-2024-29781 | A-289398990 * | Kimlik | Yüksek | GsmSs |
CVE-2024-29785 | A-322223561 * | Kimlik | Yüksek | ACPM |
CVE-2024-32893 | A-322223643 * | Kimlik | Yüksek | ACPM |
CVE-2024-32894 | A-295200489 * | Kimlik | Yüksek | Modem |
CVE-2024-32910 | A-324894484 * | Kimlik | Yüksek | spi TA |
CVE-2024-32914 | A-322224117 * | Kimlik | Yüksek | ACPM |
CVE-2024-32916 | A-322223765 * | Kimlik | Yüksek | ACPM |
CVE-2024-32918 | A-327233647 * | Kimlik | Yüksek | Güvenilir |
CVE-2024-32920 | A-322224043 * | Kimlik | Yüksek | ACPM |
CVE-2024-32930 | A-322223921 * | Kimlik | Yüksek | ACPM |
CVE-2023-50803 | A-308437315 * | DoS | Yüksek | Modem |
CVE-2024-32902 | A-299758712 * | DoS | Yüksek | Modem |
CVE-2024-32923 | A-306382097 * | DoS | Yüksek | Modem |
CVE-2024-29784 | A-322483069 * | EoP | Orta seviye | lwis |
CVE-2024-29787 | A-322327032 * | EoP | Orta seviye | lwis |
CVE-2024-32900 | A-322327063 * | EoP | Orta seviye | LWIS |
CVE-2024-32903 | A-322327963 * | EoP | Orta seviye | lwis |
CVE-2024-32919 | A-322327261 * | EoP | Orta seviye | LWIS |
CVE-2024-32921 | A-322326009 * | EoP | Orta seviye | lwis |
CVE-2024-29778 | A-319142496 * | Kimlik | Orta seviye | Exynos RIL |
CVE-2024-32897 | A-320994624 * | Kimlik | Orta seviye | Exynos RIL |
CVE-2024-32898 | A-319146278 * | Kimlik | Orta seviye | Exynos RIL |
CVE-2024-32904 | A-319142480 * | Kimlik | Orta seviye | Exynos RIL |
CVE-2024-32915 | A-319145450 * | Kimlik | Orta seviye | Exynos RIL |
CVE-2024-32926 | A-315167037 * | Kimlik | Orta seviye | Parmak İzi Sensörü |
CVE-2024-32912 | A-319099367 * | DoS | Orta seviye | Telefon Hizmeti |
CVE-2024-32924 | A-313798746 * | DoS | Orta seviye | Modem |
CVE-2023-49928 | A-308436769 * | Kimlik | Orta seviye | Modem |
Qualcomm bileşenleri
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
Orta seviye | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
Orta seviye | Ses |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
Orta seviye | Ses |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
Orta seviye | WLAN |
Qualcomm kapalı kaynak bileşenleri
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | Orta seviye | Kapalı kaynak bileşen |
İşlevsel yamalar
Bu sürüme dahil edilen yeni hata düzeltmeleri ve işlevsel yamalar hakkında ayrıntılı bilgi için Pixel Topluluk forumunu inceleyin.
Sık sorulan sorular ve yanıtları
Bu bölümde, bu bülteni okuduktan sonra ortaya çıkabilecek sık sorulan sorular yanıtlanmaktadır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?
05.06.2024 veya sonraki güvenlik yaması düzeyleri, 05.06.2024 güvenlik yaması düzeyiyle ve önceki tüm yama düzeyleriyle ilişkili tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Google cihaz güncelleme zaman çizelgesi'ndeki talimatları okuyun.
2. Tür sütunundaki girişler ne anlama gelir?
Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına referans verir.
Kısaltma | Tanım |
---|---|
RCE | Uzaktan kod yürütme |
EoP | Ayrıcalık yükseltme |
Kimlik | Bilgilerin açıklanması |
DoS | Hizmet reddi |
Yok | Sınıflandırma kullanılamıyor |
3. Referanslar sütunundaki girişler ne anlama gelir?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
QC- | Qualcomm referans numarası |
M- | MediaTek referans numarası |
N- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
U- | UNISOC referans numarası |
4. Referanslar sütununda Android hata kimliğinin yanındaki * işareti ne anlama geliyor?
Herkese açık olmayan sorunların Referanslar sütunundaki Android hata kimliğinin yanında bir * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developer sitesinden edinilebilen Pixel cihazlar için en son ikili sürücülerde bulunur.
5. Güvenlik açıkları neden bu bülten ile Android Güvenlik Bültenleri arasında bölünmüştür?
Android güvenlik açıklarının Android güvenlik bültenlerinde belirtilmesi, Android cihazlardaki en son güvenlik yaması düzeyinin açıklanması için gereklidir. Güvenlik yaması düzeyi beyan etmek için bu bültende belirtilenler gibi ek güvenlik açıklarının bulunması gerekmez.
Sürümler
Sürüm | Tarih | Notlar |
---|---|---|
1,0 | 11 Haziran 2024 | Bülten yayınlandı |