กระดานข่าวสารเกี่ยวกับการอัปเดตของ Pixel - มิถุนายน 2024

เผยแพร่เมื่อวันที่ 11 มิถุนายน 2024

กระดานข่าวสารอัปเดตของ Pixel มีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันซึ่งส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัย 2024-06-05 หรือใหม่กว่าจะจัดการปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนมิถุนายน 2024 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android

อุปกรณ์ Google ที่รองรับทั้งหมดจะได้รับการอัปเดตเป็นระดับแพตช์ 2024-06-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

ประกาศ

  • นอกเหนือจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android ในเดือนมิถุนายน 2024 แล้ว อุปกรณ์ของ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยตามที่อธิบายไว้ด้านล่าง

แพตช์ความปลอดภัย

ระบบจะจัดกลุ่มช่องโหว่ไว้ภายใต้คอมโพเนนต์ที่ได้รับผลกระทบ โดยจะมีคำอธิบายของปัญหาและตารางที่มี CVE, การอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันของโปรเจ็กต์โอเพนซอร์ส Android (AOSP) ที่อัปเดต (หากมี) เราจะลิงก์การเปลี่ยนแปลงแบบสาธารณะที่แก้ปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP หากมี เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องรายการเดียว การอ้างอิงเพิ่มเติมจะลิงก์กับตัวเลขที่ตามหลังรหัสข้อบกพร่อง

Pixel

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง องค์ประกอบย่อย
CVE-2024-32891 A-313509045 * EP สำคัญ LDFW
CVE-2024-32892 A-326987969 * EP สำคัญ Goodix
CVE-2024-32899 A-301669196 * EP สำคัญ มาลี
CVE-2024-32906 A-327277969 * EP สำคัญ Avcp
CVE-2024-32908 A-314822767 * EP สำคัญ LDFW
CVE-2024-32909 A-326279145 * EP สำคัญ การยืนยัน
CVE-2024-32922 A-301657544 * EP สำคัญ มาลี
CVE-2024-29786 A-321941700 * ใหม่ สูง CPI
CVE-2024-32905 A-321714444 * ใหม่ สูง CPU
CVE-2024-32913 A-322820125 * ใหม่ สูง WLAN
CVE-2024-32925 A-322820391 * ใหม่ สูง Wlan
CVE-2024-32895 A-329229928 * EP สูง WLAN
CVE-2024-32896 A-324321147 * EP สูง ลวดละเอียดของ Pixel
CVE-2024-32901 A-322065862 * EP สูง V4L2
CVE-2024-32907 A-319706866 * EP สูง ทรัสตี / TEE
CVE-2024-32911 A-315969497 * EP สูง โมเด็ม
CVE-2024-32917 A-319709861 * EP สูง ระบบปฏิบัติการที่เชื่อถือได้
CVE-2024-29780 A-324894466 * รหัส สูง Hwbcc TA
CVE-2024-29781 A-289398990 * รหัส สูง GSMS
CVE-2024-29785 A-322223561 * รหัส สูง CPM
CVE-2024-32893 A-322223643 * รหัส สูง CPM
CVE-2024-32894 A-295200489 * รหัส สูง โมเด็ม
CVE-2024-32910 A-324894484 * รหัส สูง Spi TA
CVE-2024-32914 A-322224117 * รหัส สูง CPM
CVE-2024-32916 A-322223765 * รหัส สูง CPM
CVE-2024-32918 A-327233647 * รหัส สูง ทรัสตี
CVE-2024-32920 A-322224043 * รหัส สูง CPM
CVE-2024-32930 A-322223921 * รหัส สูง CPM
CVE-2023-50803 A-308437315 * สิ่งที่ควรทำ สูง โมเด็ม
CVE-2024-32902 A-299758712 * สิ่งที่ควรทำ สูง โมเด็ม
CVE-2024-32923 A-306382097 * สิ่งที่ควรทำ สูง โมเด็ม
CVE-2024-29784 A-322483069 * EP ปานกลาง Lwis
CVE-2024-29787 A-322327032 * EP ปานกลาง Lwis
CVE-2024-32900 A-322327063 * EP ปานกลาง กฎหมาย
CVE-2024-32903 A-322327963 * EP ปานกลาง Lwis
CVE-2024-32919 A-322327261 * EP ปานกลาง กฎหมาย
CVE-2024-32921 A-322326009 * EP ปานกลาง Lwis
CVE-2024-29778 A-319142496 * รหัส ปานกลาง Exynos RIL
CVE-2024-32897 A-320994624 * รหัส ปานกลาง Exynos RIL
CVE-2024-32898 A-319146278 * รหัส ปานกลาง Exynos RIL
CVE-2024-32904 A-319142480 * รหัส ปานกลาง Exynos RIL
CVE-2024-32915 A-319145450 * รหัส ปานกลาง Exynos RIL
CVE-2024-32926 A-315167037 * รหัส ปานกลาง เซ็นเซอร์ลายนิ้วมือ
CVE-2024-32912 A-319099367 * สิ่งที่ควรทำ ปานกลาง โทรศัพท์
CVE-2024-32924 A-313798746 * สิ่งที่ควรทำ ปานกลาง โมเด็ม

คอมโพเนนต์ Qualcomm

CVE ข้อมูลอ้างอิง ความรุนแรง องค์ประกอบย่อย
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
ปานกลาง WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
ปานกลาง เสียง
CVE-2023-43544
A-314786525
QC-CR#3556647 *
ปานกลาง เสียง
CVE-2023-43545
A-314786500
QC-CR#3568577 *
ปานกลาง WLAN

คอมโพเนนต์โอเพนซอร์สของ Qualcomm

CVE ข้อมูลอ้างอิง ความรุนแรง องค์ประกอบย่อย
CVE-2023-43555
A-314786488 * ปานกลาง คอมโพเนนต์แบบปิด

แพตช์การทำงาน

ดูรายละเอียดเกี่ยวกับการแก้ไขข้อบกพร่องใหม่และแพตช์การทำงานที่รวมอยู่ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะตอบคำถามที่พบบ่อยที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

ระดับแพตช์ความปลอดภัยของ 2024-06-05 หรือใหม่กว่าจะแก้ปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2024-06-05 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ ให้อ่านวิธีการในกําหนดการอัปเดตอุปกรณ์ Google

2. รายการในคอลัมน์ประเภทหมายความว่าอย่างไร

รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำจำกัดความ
ใหม่ การดำเนินการกับโค้ดจากระยะไกล
EP การยกระดับสิทธิ์
รหัส การเปิดเผยข้อมูล
สิ่งที่ควรทำ ปฏิเสธการให้บริการ
ไม่มีข้อมูล ไม่มีการแยกประเภท

3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร

รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่ใช้ค่าอ้างอิงดังกล่าว

คำนำหน้า การอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิง Qualcomm
จ- หมายเลขอ้างอิง MediaTek
น. หมายเลขอ้างอิง NVIDIA
B- หมายเลขอ้างอิง Broadcom
U- หมายเลขอ้างอิง UNISOC

4. เครื่องหมาย * ข้างรหัสข้อบกพร่องของ Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร

ปัญหาที่ไม่แสดงต่อสาธารณะจะมี * ข้างรหัสข้อบกพร่องของ Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหานั้นจะอยู่ในไดรเวอร์ไบนารีล่าสุดของอุปกรณ์ Pixel ที่มีให้จากเว็บไซต์ Google Developers

5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแบ่งระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารด้านความปลอดภัยของ Android

ช่องโหว่ด้านความปลอดภัยที่ระบุในกระดานข่าวสารด้านความปลอดภัยของ Android จำเป็นต้องมีเพื่อประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android สำหรับการประกาศระดับแพตช์ความปลอดภัย คุณไม่จำเป็นต้องใช้ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้

ฉบับ

เวอร์ชัน วันที่ Notes
1.0 11 มิถุนายน 2024 เผยแพร่กระดานข่าวสารแล้ว