Das Pixel Update Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die unterstützte Pixel-Geräte (Google-Geräte) betreffen. Für Google-Geräte werden mit den Sicherheitspatch-Levels ab dem 05.06.2024 alle Probleme in diesem Bulletin und alle Probleme im Android-Sicherheitsbulletin vom Juni 2024 behoben. Wie du den Stand der Sicherheitsupdates eines Geräts prüfen kannst, erfährst du unter Android-Version prüfen und aktualisieren.
Alle unterstützten Google-Geräte erhalten ein Update auf die Patchebene vom 05.06.2024. Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.
Ankündigungen
- Zusätzlich zu den im Android-Sicherheitsbulletin 2024 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.
Sicherheitspatches
Sicherheitslücken werden unter der jeweiligen Komponente gruppiert. Es gibt eine Beschreibung des Problems und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Typ der Sicherheitslücke und dem Schweregrad sowie gegebenenfalls den aktualisierten AOSP-Versionen (Android Open Source Project). Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Programmfehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern nach der Fehler-ID verknüpft.
Pixel
CVE | Referenzen | Typ | Wichtigkeit | Unterkomponente |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | Ende der Laufzeit | Kritisch | Logo: LDFW |
CVE-2024-32892 | A-326987969 * | Ende der Laufzeit | Kritisch | Logo: Goodix |
CVE-2024-32899 | A-301669196 * | Ende der Laufzeit | Kritisch | Mali |
CVE-2024-32906 | A-327277969 * | Ende der Laufzeit | Kritisch | AVCP |
CVE-2024-32908 | A-314822767 * | Ende der Laufzeit | Kritisch | Logo: LDFW |
CVE-2024-32909 | A-326279145 * | Ende der Laufzeit | Kritisch | Bestätigungs-UI |
CVE-2024-32922 | A-301657544 * | Ende der Laufzeit | Kritisch | Mali |
CVE-2024-29786 | A-321941700 * | RCE | Hoch | CPIF |
CVE-2024-32905 | A-321714444 * | RCE | Hoch | CPIF |
CVE-2024-32913 | A-322820125 * | RCE | Hoch | WLAN |
CVE-2024-32925 | A-322820391 * | RCE | Hoch | Wlan |
CVE-2024-32895 | A-329229928 * | Ende der Laufzeit | Hoch | WLAN |
CVE-2024-32896 | A-324321147 * | Ende der Laufzeit | Hoch | Pixel Festdraht |
CVE-2024-32901 | A-322065862 * | Ende der Laufzeit | Hoch | Version 4l2 |
CVE-2024-32907 | A-319706866 * | Ende der Laufzeit | Hoch | Trusty / TEE |
CVE-2024-32911 | A-315969497 * | Ende der Laufzeit | Hoch | Modem |
CVE-2024-32917 | A-319709861 * | Ende der Laufzeit | Hoch | Trusty-Betriebssystem |
CVE-2024-29780 | A-324894466 * | ID | Hoch | hwbcc TA |
CVE-2024-29781 | A-289398990 * | ID | Hoch | Gsms |
CVE-2024-29785 | A-322223561 * | ID | Hoch | CPM |
CVE-2024-32893 | A-322223643 * | ID | Hoch | CPM |
CVE-2024-32894 | A-295200489 * | ID | Hoch | Modem |
CVE-2024-32910 | A-324894484 * | ID | Hoch | Spi TA |
CVE-2024-32914 | A-322224117 * | ID | Hoch | CPM |
CVE-2024-32916 | A-322223765 * | ID | Hoch | CPM |
CVE-2024-32918 | A-327233647 * | ID | Hoch | Logo: Trusty |
CVE-2024-32920 | A-322224043 * | ID | Hoch | CPM |
CVE-2024-32930 | A-322223921 * | ID | Hoch | CPM |
CVE-2023-50803 | A-308437315 * | DoS | Hoch | Modem |
CVE-2024-32902 | A-299758712 * | DoS | Hoch | Modem |
CVE-2024-32923 | A-306382097 * | DoS | Hoch | Modem |
CVE-2024-29784 | A-322483069 * | Ende der Laufzeit | mäßig warm | Lwis |
CVE-2024-29787 | A-322327032 * | Ende der Laufzeit | mäßig warm | Lwis |
CVE-2024-32900 | A-322327063 * | Ende der Laufzeit | mäßig warm | Logo: LWIS |
CVE-2024-32903 | A-322327963 * | Ende der Laufzeit | mäßig warm | Lwis |
CVE-2024-32919 | A-322327261 * | Ende der Laufzeit | mäßig warm | Logo: LWIS |
CVE-2024-32921 | A-322326009 * | Ende der Laufzeit | mäßig warm | Lwis |
CVE-2024-29778 | A-319142496 * | ID | mäßig warm | Exynos-RIL |
CVE-2024-32897 | A-320994624 * | ID | mäßig warm | Exynos-RIL |
CVE-2024-32898 | A-319146278 * | ID | mäßig warm | Exynos-RIL |
CVE-2024-32904 | A-319142480 * | ID | mäßig warm | Exynos-RIL |
CVE-2024-32915 | A-319145450 * | ID | mäßig warm | Exynos-RIL |
CVE-2024-32926 | A-315167037 * | ID | mäßig warm | Fingerabdrucksensor |
CVE-2024-32912 | A-319099367 * | DoS | mäßig warm | Telefonie |
CVE-2024-32924 | A-313798746 * | DoS | mäßig warm | Modem |
Qualcomm-Komponenten
CVE | Referenzen | Wichtigkeit | Unterkomponente |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
mäßig warm | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
mäßig warm | Audio |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
mäßig warm | Audio |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
mäßig warm | WLAN |
Closed-Source-Komponenten von Qualcomm
CVE | Referenzen | Wichtigkeit | Unterkomponente |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | mäßig warm | Closed-Source-Komponente |
Funktionale Patches
Details zu den neuen Fehlerkorrekturen und funktionalen Patches in dieser Version finden Sie im Pixel-Community-Forum.
Häufige Fragen und Antworten
In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen, die nach dem Lesen dieses Bulletins auftreten können.
1. Wie finde ich heraus, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?
In den Sicherheitspatch-Levels 05.06.2024 oder später werden alle Probleme im Zusammenhang mit dem Sicherheitspatch-Level vom 05.06.2024 sowie alle vorherigen Patchebenen behoben. Wie du den Stand der Sicherheitsupdates eines Geräts prüfen kannst, erfährst du im Updatezeitplan für Google-Geräte.
2. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zu Sicherheitslücken verweisen auf die Klassifizierung der Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
Ende der Laufzeit | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
3. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zu Sicherheitslücken können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Programmfehler-ID |
Qualitätskontrolle- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
U- | UNISOC-Referenznummer |
4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte Referenzen?
Probleme, die nicht öffentlich verfügbar sind, sind mit einem * neben der Android-Fehler-ID in der Spalte Referenzen gekennzeichnet. Das Update für dieses Problem ist in der Regel in den neuesten binären Treibern für Pixel-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
5. Warum sind Sicherheitslücken zwischen diesem Bulletin und den Android-Sicherheitsbulletins aufgeteilt?
Sicherheitslücken, die in den Sicherheitsbulletins von Android dokumentiert sind, müssen angegeben werden, um das aktuelle Sicherheitspatch-Level auf Android-Geräten zu deklarieren. Zusätzliche Sicherheitslücken, wie die in diesem Bulletin dokumentierten, sind für die Angabe eines Sicherheitspatch-Levels nicht erforderlich.
Versionen
Version | Datum | Hinweise |
---|---|---|
1.0 | 11. Juni 2024 | Bulletin veröffentlicht |