Buletin Update Pixel—Juni 2024

Dipublikasikan 11 Juni 2024

Buletin Update Pixel berisi detail kerentanan keamanan dan peningkatan fungsional yang memengaruhi perangkat Pixel yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-06-2024 atau yang lebih baru akan mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android Juni 2024. Untuk mempelajari cara memeriksa level patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.

Semua perangkat Google yang didukung akan menerima update ke level patch 05-06-2024. Sebaiknya semua pelanggan menerima update ini ke perangkat mereka.

Pengumuman

  • Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Juni 2024, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah.

Patch keamanan

Kerentanan dikelompokkan dalam komponen yang terpengaruh. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka setelah ID bug.

Pixel

CVE Referensi Jenis Tingkat Keparahan Subkomponen
CVE-2024-32891 A-313509045 * EoP Kritis LDFW
CVE-2024-32892 A-326987969 * EoP Kritis Goodix
CVE-2024-32899 A-301669196 * EoP Kritis Mali
CVE-2024-32906 A-327277969 * EoP Kritis avcp
CVE-2024-32908 A-314822767 * EoP Kritis LDFW
CVE-2024-32909 A-326279145 * EoP Kritis confirmationui
CVE-2024-32922 A-301657544 * EoP Kritis Mali
CVE-2024-29786 A-321941700 * RCE Tinggi CPIF
CVE-2024-32905 A-321714444 * RCE Tinggi cpif
CVE-2024-32913 A-322820125 * RCE Tinggi WLAN
CVE-2024-32925 A-322820391 * RCE Tinggi wlan
CVE-2024-32895 A-329229928 * EoP Tinggi WLAN
CVE-2024-32896 A-324321147 * EoP Tinggi Firmwire Pixel
CVE-2024-32901 A-322065862 * EoP Tinggi v4l2
CVE-2024-32907 A-319706866 * EoP Tinggi Trusty / TEE
CVE-2024-32911 A-315969497 * EoP Tinggi Modem
CVE-2024-32917 A-319709861 * EoP Tinggi Trusty OS
CVE-2024-29780 A-324894466 * ID Tinggi hwbcc TA
CVE-2024-29781 A-289398990 * ID Tinggi GsmSs
CVE-2024-29785 A-322223561 * ID Tinggi ACPM
CVE-2024-32893 A-322223643 * ID Tinggi ACPM
CVE-2024-32894 A-295200489 * ID Tinggi Modem
CVE-2024-32910 A-324894484 * ID Tinggi spi TA
CVE-2024-32914 A-322224117 * ID Tinggi ACPM
CVE-2024-32916 A-322223765 * ID Tinggi ACPM
CVE-2024-32918 A-327233647 * ID Tinggi Trusty
CVE-2024-32920 A-322224043 * ID Tinggi ACPM
CVE-2024-32930 A-322223921 * ID Tinggi ACPM
CVE-2023-50803 A-308437315 * DoS Tinggi Modem
CVE-2024-32902 A-299758712 * DoS Tinggi Modem
CVE-2024-32923 A-306382097 * DoS Tinggi Modem
CVE-2024-29784 A-322483069 * EoP Sedang lwis
CVE-2024-29787 A-322327032 * EoP Sedang lwis
CVE-2024-32900 A-322327063 * EoP Sedang LWIS
CVE-2024-32903 A-322327963 * EoP Sedang lwis
CVE-2024-32919 A-322327261 * EoP Sedang LWIS
CVE-2024-32921 A-322326009 * EoP Sedang lwis
CVE-2024-29778 A-319142496 * ID Sedang Exynos RIL
CVE-2024-32897 A-320994624 * ID Sedang Exynos RIL
CVE-2024-32898 A-319146278 * ID Sedang Exynos RIL
CVE-2024-32904 A-319142480 * ID Sedang Exynos RIL
CVE-2024-32915 A-319145450 * ID Sedang Exynos RIL
CVE-2024-32926 A-315167037 * ID Sedang Sensor Sidik Jari
CVE-2024-32912 A-319099367 * DoS Sedang Telepon
CVE-2024-32924 A-313798746 * DoS Sedang Modem
CVE-2023-49928 A-308436769 * ID Sedang Modem

Komponen Qualcomm

CVE Referensi Tingkat Keparahan Subkomponen
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
Sedang WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
Sedang Audio
CVE-2023-43544
A-314786525
QC-CR#3556647 *
Sedang Audio
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Sedang WLAN

Komponen tertutup Qualcomm

CVE Referensi Tingkat Keparahan Subkomponen
CVE-2023-43555
A-314786488 * Sedang Komponen closed source

Patch fungsional

Untuk mengetahui detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel.

Pertanyaan umum dan jawaban

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk mengatasi masalah ini?

Level patch keamanan 05-06-2024 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 05-06-2024 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di jadwal update perangkat Google.

2. Apa arti entri di kolom Jenis?

Entri di kolom Jenis pada tabel detail kerentanan akan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Elevasi hak istimewa
ID Pengungkapan informasi
DoS Denial of service
T/A Klasifikasi tidak tersedia

3. Apa arti entri di kolom Referensi?

Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
A- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- Nomor referensi NVIDIA
B- Nomor referensi Broadcom
U- Nomor referensi UNISOC

4. Apa arti * di samping ID bug Android di kolom Referensi?

Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Google Developer.

5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletins?

Kerentanan keamanan yang didokumentasikan dalam Android Security Bulletins wajib mendeklarasikan tingkat patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini, tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.

Versi

Versi Tanggal Catatan
1.0 11 Juni 2024 Buletin yang dipublikasikan