Das Pixel-Update-Bulletin enthält Details zur Sicherheit Sicherheitslücken und Funktionsverbesserungen unterstützte Pixel-Geräte (Google-Geräte) Bei Google-Geräten gilt: 2024-06-05 oder später alle Probleme in diesem Bulletin und alle im Android-Sicherheitsbulletin von Juni 2024. Weitere Informationen Informationen zum Stand der Sicherheitsupdates eines Geräts finden Sie unter Android-Version prüfen und aktualisieren
Alle unterstützten Google-Geräte erhalten ein Update für 05.06.2024 Patch-Level. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten.
Ankündigungen
- Zusätzlich zu den Sicherheitslücken, die in den Android-Sicherheitsbulletin im Juni 2024, Google-Geräte auch Sie enthält Patches für die beschriebenen Sicherheitslücken. weiter unten.
Sicherheitspatches
Schwachstellen sind unter der Komponente gruppiert, auswirken können. Es gibt eine Beschreibung des Problems und eine Tabelle mit CVE, zugehörige Referenzen, Typ der Sicherheitslücke, Schweregrad und aktualisiertes Android Open Source Projektversionen (AOSP) (falls zutreffend). Sofern verfügbar, Verlinken Sie die öffentliche Änderung, die das Problem gelöst hat, mit der Bug-ID, wie die AOSP-Änderungsliste. Wenn mehrere Änderungen sich auf einzelner Fehler, zusätzliche Referenzen sind mit Nummern verknüpft, die Fehler-ID.
Pixel
CVE | Referenzen | Typ | Wichtigkeit | Unterkomponente |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | EOP | Kritisch | Logo: LDFW |
CVE-2024-32892 | A-326987969 * | EOP | Kritisch | Goodix |
CVE-2024-32899 | A-301669196 * | EOP | Kritisch | Mali |
CVE-2024-32906 | A-327277969 * | EOP | Kritisch | AVCP |
CVE-2024-32908 | A-314822767 * | EOP | Kritisch | Logo: LDFW |
CVE-2024-32909 | A-326279145 * | EOP | Kritisch | Bestätigungs-UI |
CVE-2024-32922 | A-301657544 * | EOP | Kritisch | Mali |
CVE-2024-29786 | A-321941700 * | RCE | Hoch | CPIF |
CVE-2024-32905 | A-321714444 * | RCE | Hoch | CPIF |
CVE-2024-32913 | A-322820125 * | RCE | Hoch | WLAN |
CVE-2024-32925 | A-322820391 * | RCE | Hoch | Wlan |
CVE-2024-32895 | A-329229928 * | EOP | Hoch | WLAN |
CVE-2024-32896 | A-324321147 * | EOP | Hoch | Pixel Festdraht |
CVE-2024-32901 | A-322065862 * | EOP | Hoch | Version 4l2 |
CVE-2024-32907 | A-319706866 * | EOP | Hoch | Trusty / TEE |
CVE-2024-32911 | A-315969497 * | EOP | Hoch | Modem |
CVE-2024-32917 | A-319709861 * | EOP | Hoch | Trusty-Betriebssystem |
CVE-2024-29780 | A-324894466 * | ID | Hoch | hwbcc TA |
CVE-2024-29781 | A-289398990 * | ID | Hoch | Gsms |
CVE-2024-29785 | A-322223561 * | ID | Hoch | CPM |
CVE-2024-32893 | A-322223643 * | ID | Hoch | CPM |
CVE-2024-32894 | A-295200489 * | ID | Hoch | Modem |
CVE-2024-32910 | A-324894484 * | ID | Hoch | Spi TA |
CVE-2024-32914 | A-322224117 * | ID | Hoch | CPM |
CVE-2024-32916 | A-322223765 * | ID | Hoch | CPM |
CVE-2024-32918 | A-327233647 * | ID | Hoch | Logo: Trusty |
CVE-2024-32920 | A-322224043 * | ID | Hoch | CPM |
CVE-2024-32930 | A-322223921 * | ID | Hoch | CPM |
CVE-2023-50803 | A-308437315 * | DoS | Hoch | Modem |
CVE-2024-32902 | A-299758712 * | DoS | Hoch | Modem |
CVE-2024-32923 | A-306382097 * | DoS | Hoch | Modem |
CVE-2024-29784 | A-322483069 * | EOP | Mittel | Lwis |
CVE-2024-29787 | A-322327032 * | EOP | Mittel | Lwis |
CVE-2024-32900 | A-322327063 * | EOP | Mittel | Logo: LWIS |
CVE-2024-32903 | A-322327963 * | EOP | Mittel | Lwis |
CVE-2024-32919 | A-322327261 * | EOP | Mittel | Logo: LWIS |
CVE-2024-32921 | A-322326009 * | EOP | Mittel | Lwis |
CVE-2024-29778 | A-319142496 * | ID | Mittel | Exynos-RIL |
CVE-2024-32897 | A-320994624 * | ID | Mittel | Exynos-RIL |
CVE-2024-32898 | A-319146278 * | ID | Mittel | Exynos-RIL |
CVE-2024-32904 | A-319142480 * | ID | Mittel | Exynos-RIL |
CVE-2024-32915 | A-319145450 * | ID | Mittel | Exynos-RIL |
CVE-2024-32926 | A-315167037 * | ID | Mittel | Fingerabdrucksensor |
CVE-2024-32912 | A-319099367 * | DoS | Mittel | Telefonie |
CVE-2024-32924 | A-313798746 * | DoS | Mittel | Modem |
CVE-2023-49928 | A-308436769 * | ID | Mittel | Modem |
Qualcomm-Komponenten
CVE | Referenzen | Wichtigkeit | Unterkomponente |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
Mittel | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
Mittel | Audio |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
Mittel | Audio |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
Mittel | WLAN |
Geschlossene Quelle von Qualcomm Komponenten
CVE | Referenzen | Wichtigkeit | Unterkomponente |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | Mittel | Closed-Source-Komponente |
Funktionale Patches
Details zu den neuen Fehlerbehebungen und Funktions-Patches finden Sie im Pixel-Community-Forum.
Häufig gestellte Fragen und Antworten
In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen, zum Lesen dieses Bulletins.
1. Wie finde ich heraus, ob mein Gerät auf um diese Probleme zu beheben?
Sicherheitspatch-Level ab 05.06.2024 berücksichtigen alle Probleme im Zusammenhang mit dem Sicherheitspatch-Level vom 05.06.2024 und alle vorherigen Patch-Levels. Um zu erfahren, wie Sie die Stand der Sicherheitsupdates finden Sie in den Anweisungen auf der Google-Geräteupdate einrichten.
2. Was bedeuten die Einträge in der Spalte Typ
Einträge in der Spalte Typ der Sicherheitslücke Detailtabelle bezieht sich auf die Klassifizierung des Werts eine Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
EOP | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
3. Was bedeuten die Einträge in den Referenzen? Spaltenmittelwert?
Einträge in der Spalte Referenzen des Die Tabelle mit den Details zu Sicherheitslücken Organisation, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Programmfehler-ID |
Qualitätskontrolle- | Qualcomm-Referenznummer |
Mo– | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
U- | UNISOC-Referenznummer |
4. Was bedeutet ein * neben der Android-Programmfehler-ID im Verweise?
Probleme, die nicht öffentlich verfügbar sind, sind mit einem * neben dem Android-Fehler-ID in der Spalte Referenzen Das Update für Dieses Problem ist in der Regel in den neuesten Binärtreibern enthalten. für Pixel-Geräte. Diese finden Sie auf der Google Developers-Website.
5. Warum werden Sicherheitslücken und die Sicherheitsbulletins für Android?
Sicherheitslücken, die in der Android-App Sicherheitsbulletins sind erforderlich, um die neuesten Sicherheitshinweise zu deklarieren Patch-Level auf Android-Geräten. Zusätzliche Sicherheit die in diesem Bulletin dokumentiert sind, ist für die Angabe eines Sicherheitspatch-Levels nicht erforderlich.
Versionen
Version | Datum | Hinweise |
---|---|---|
1.0 | 11. Juni 2024 | Bulletin veröffentlicht |