Pixel-Update – Juni 2024

Veröffentlicht am 11. Juni 2024

Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheits-Patch-Levels vom 05.06.2024 oder höher alle Probleme in diesem Bulletin und alle Probleme im Android-Sicherheitsbulletin vom Juni 2024 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf das Patch-Level vom 05.06.2024. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im Android-Sicherheitsbulletin vom Juni 2024 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.

Sicherheitspatches

Sicherheitslücken werden nach den betroffenen Komponenten gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und den aktualisierten Versionen des Android Open Source Project (AOSP) (falls zutreffend). Sofern verfügbar, wird die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID verknüpft, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit den Zahlen verknüpft, die auf die Fehler-ID folgen.

Pixel

CVE Referenzen Eingeben Schweregrad Unterkomponente
CVE-2024-32891 A-313509045 * EoP Kritisch LDFW
CVE-2024-32892 A-326987969 * EoP Kritisch Goodix
CVE-2024-32899 A-301669196 * EoP Kritisch Mali
CVE-2024-32906 A-327277969 * EoP Kritisch avcp
CVE-2024-32908 A-314822767 * EoP Kritisch LDFW
CVE-2024-32909 A-326279145 * EoP Kritisch confirmationui
CVE-2024-32922 A-301657544 * EoP Kritisch Mali
CVE-2024-29786 A-321941700 * RCE Hoch CPIF
CVE-2024-32905 A-321714444 * RCE Hoch cpif
CVE-2024-32913 A-322820125 * RCE Hoch WLAN
CVE-2024-32925 A-322820391 * RCE Hoch wlan
CVE-2024-32895 A-329229928 * EoP Hoch WLAN
CVE-2024-32896 A-324321147 * EoP Hoch Pixel-Firmware
CVE-2024-32901 A-322065862 * EoP Hoch v4l2
CVE-2024-32907 A-319706866 * EoP Hoch Trusty / TEE
CVE-2024-32911 A-315969497 * EoP Hoch Modem
CVE-2024-32917 A-319709861 * EoP Hoch Trusty OS
CVE-2024-29780 A-324894466 * ID Hoch hwbcc TA
CVE-2024-29781 A-289398990 * ID Hoch GsmSs
CVE-2024-29785 A-322223561 * ID Hoch ACPM
CVE-2024-32893 A-322223643 * ID Hoch ACPM
CVE-2024-32894 A-295200489 * ID Hoch Modem
CVE-2024-32910 A-324894484 * ID Hoch spi TA
CVE-2024-32914 A-322224117 * ID Hoch ACPM
CVE-2024-32916 A-322223765 * ID Hoch ACPM
CVE-2024-32918 A-327233647 * ID Hoch Trusty
CVE-2024-32920 A-322224043 * ID Hoch ACPM
CVE-2024-32930 A-322223921 * ID Hoch ACPM
CVE-2023-50803 A-308437315 * DoS Hoch Modem
CVE-2024-32902 A-299758712 * DoS Hoch Modem
CVE-2024-32923 A-306382097 * DoS Hoch Modem
CVE-2024-29784 A-322483069 * EoP Moderat lwis
CVE-2024-29787 A-322327032 * EoP Moderat lwis
CVE-2024-32900 A-322327063 * EoP Moderat LWIS
CVE-2024-32903 A-322327963 * EoP Moderat lwis
CVE-2024-32919 A-322327261 * EoP Moderat LWIS
CVE-2024-32921 A-322326009 * EoP Moderat lwis
CVE-2024-29778 A-319142496 * ID Moderat Exynos RIL
CVE-2024-32897 A-320994624 * ID Moderat Exynos RIL
CVE-2024-32898 A-319146278 * ID Moderat Exynos RIL
CVE-2024-32904 A-319142480 * ID Moderat Exynos RIL
CVE-2024-32915 A-319145450 * ID Moderat Exynos RIL
CVE-2024-32926 A-315167037 * ID Moderat Fingerabdrucksensor
CVE-2024-32912 A-319099367 * DoS Moderat Telefonie
CVE-2024-32924 A-313798746 * DoS Moderat Modem
CVE-2023-49928 A-308436769 * ID Moderat Modem

Qualcomm-Komponenten

CVE Referenzen Schweregrad Unterkomponente
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
Moderat WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
Moderat Audio
CVE-2023-43544
A-314786525
QC-CR#3556647 *
Moderat Audio
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Moderat WLAN

proprietäre Qualcomm-Komponenten

CVE Referenzen Schweregrad Unterkomponente
CVE-2023-43555
A-314786488 * Moderat Closed-Source-Komponente

Funktionelle Patches

Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Community-Forum.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Sicherheitspatch-Levels vom 05.06.2024 oder höher beheben alle Probleme, die mit dem Sicherheitspatch-Level vom 05.06.2024 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie im Zeitplan für Google-Geräteupdates.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte References?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte Referenzen?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google-Entwicklerwebsite verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den aktuellen Stand des Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 11. Juni 2024 Bulletin veröffentlicht