本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁级别是 2024-06-05 或更新,则意味着已解决本公告以及 2024 年 6 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁级别,请参阅查看并更新 Android 版本。
所有受支持的 Google 设备都将会收到 2024-06-05 补丁级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
通告
- 除了 2024 年 6 月的 Android 安全公告中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁。
安全补丁
漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。如果有解决相应问题的公开变更记录(例如 AOSP 变更列表),我们会将该记录链接到 bug ID。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
Pixel
CVE | 参考编号 | 类型 | 严重程度 | 子组件 |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | EoP | 严重 | LDFW |
CVE-2024-32892 | A-326987969 * | EoP | 严重 | Goodix |
CVE-2024-32899 | A-301669196 * | EoP | 严重 | 马里 |
CVE-2024-32906 | A-327277969 * | EoP | 严重 | avcp |
CVE-2024-32908 | A-314822767 * | EoP | 严重 | LDFW |
CVE-2024-32909 | A-326279145 * | EoP | 严重 | confirmationui |
CVE-2024-32922 | A-301657544 * | EoP | 严重 | 马里 |
CVE-2024-29786 | A-321941700 * | RCE | 高 | CPIF |
CVE-2024-32905 | A-321714444 * | RCE | 高 | cpif |
CVE-2024-32913 | A-322820125 * | RCE | 高 | WLAN |
CVE-2024-32925 | A-322820391 * | RCE | 高 | wlan |
CVE-2024-32895 | A-329229928 * | EoP | 高 | WLAN |
CVE-2024-32896 | A-324321147 * | EoP | 高 | Pixel 固件 |
CVE-2024-32901 | A-322065862 * | EoP | 高 | v4l2 |
CVE-2024-32907 | A-319706866 * | EoP | 高 | Trusty / TEE |
CVE-2024-32911 | A-315969497 * | EoP | 高 | 调制解调器 |
CVE-2024-32917 | A-319709861 * | EoP | 高 | Trusty OS |
CVE-2024-29780 | A-324894466 * | ID | 高 | hwbcc TA |
CVE-2024-29781 | A-289398990 * | ID | 高 | GsmSs |
CVE-2024-29785 | A-322223561 * | ID | 高 | ACPM |
CVE-2024-32893 | A-322223643 * | ID | 高 | ACPM |
CVE-2024-32894 | A-295200489 * | ID | 高 | 调制解调器 |
CVE-2024-32910 | A-324894484 * | ID | 高 | spi TA |
CVE-2024-32914 | A-322224117 * | ID | 高 | ACPM |
CVE-2024-32916 | A-322223765 * | ID | 高 | ACPM |
CVE-2024-32918 | A-327233647 * | ID | 高 | Trusty |
CVE-2024-32920 | A-322224043 * | ID | 高 | ACPM |
CVE-2024-32930 | A-322223921 * | ID | 高 | ACPM |
CVE-2023-50803 | A-308437315 * | DoS | 高 | 调制解调器 |
CVE-2024-32902 | A-299758712 * | DoS | 高 | 调制解调器 |
CVE-2024-32923 | A-306382097 * | DoS | 高 | 调制解调器 |
CVE-2024-29784 | A-322483069 * | EoP | 中 | lwis |
CVE-2024-29787 | A-322327032 * | EoP | 中 | lwis |
CVE-2024-32900 | A-322327063 * | EoP | 中 | LWIS |
CVE-2024-32903 | A-322327963 * | EoP | 中 | lwis |
CVE-2024-32919 | A-322327261 * | EoP | 中 | LWIS |
CVE-2024-32921 | A-322326009 * | EoP | 中 | lwis |
CVE-2024-29778 | A-319142496 * | ID | 中 | Exynos RIL |
CVE-2024-32897 | A-320994624 * | ID | 中 | Exynos RIL |
CVE-2024-32898 | A-319146278 * | ID | 中 | Exynos RIL |
CVE-2024-32904 | A-319142480 * | ID | 中 | Exynos RIL |
CVE-2024-32915 | A-319145450 * | ID | 中 | Exynos RIL |
CVE-2024-32926 | A-315167037 * | ID | 中 | 指纹传感器 |
CVE-2024-32912 | A-319099367 * | DoS | 中 | 电话 |
CVE-2024-32924 | A-313798746 * | DoS | 中 | 调制解调器 |
Qualcomm 组件
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
中 | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
中 | 音频 |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
中 | 音频 |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
中 | WLAN |
Qualcomm 闭源组件
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | 中 | 闭源组件 |
功能补丁
如需详细了解此版本中的新 bug 修复和功能补丁,请访问 Pixel 社区论坛。
常见问题和解答
这一部分解答了用户在阅读本通告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如果安全补丁级别是 2024-06-05 或更高,则意味着已解决 2024-06-05 以及之前的所有安全补丁级别涵盖的所有问题。如需了解如何查看设备的安全补丁级别,请参阅 Google 设备更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
N/A | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
U- | UNISOC 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,则在“参考编号”列中,相应 Android bug ID 旁边会显示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。
5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?
如需声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞,但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2024 年 6 月 11 日 | 发布了本公告 |