Il bollettino di aggiornamento di Pixel contiene dettagli sulla sicurezza vulnerabilità e miglioramenti funzionali che interessano dispositivi Pixel supportati (dispositivi Google). Per i dispositivi Google, i livelli patch di sicurezza 05/06/2024 o in un secondo momento per risolvere tutti i problemi di questo bollettino e tutti problemi nel Bollettino sulla sicurezza di Android di giugno 2024. Per ulteriori informazioni per controllare il livello patch di sicurezza di un dispositivo, vedi Controllare e aggiornare la versione di Android.
Tutti i dispositivi Google supportati riceveranno un aggiornamento delle 2024-06-05. Invitiamo tutti i clienti ad accettare questi aggiornamenti ai loro dispositivi.
Annunci
- Oltre alle vulnerabilità di sicurezza descritte in nel Bollettino sulla sicurezza di Android di giugno 2024, anche i dispositivi Google contengono patch per le vulnerabilità di sicurezza descritte di seguito.
Patch di sicurezza
Le vulnerabilità sono raggruppate sotto il componente che avere effetto. Sono presenti una descrizione del problema e una tabella con CVE, riferimenti associati, tipo di vulnerabilità, gravità e aggiornamento open source di Android Versioni del progetto (AOSP) (ove applicabile). Se disponibili, collegare la modifica pubblica che ha risolto il problema all'ID bug, come l'elenco delle modifiche AOSP. Quando più modifiche sono correlate a un un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che l'ID bug.
Pixel
CVE | Riferimenti | Tipo | Gravità | Sottocomponente |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | EP | Critico | LDFW |
CVE-2024-32892 | A-326987969 * | EP | Critico | Goodix |
CVE-2024-32899 | A-301669196 * | EP | Critico | Mali |
CVE-2024-32906 | A-327277969 * | EP | Critico | avcp |
CVE-2024-32908 | A-314822767 * | EP | Critico | LDFW |
CVE-2024-32909 | A-326279145 * | EP | Critico | UI di conferma |
CVE-2024-32922 | A-301657544 * | EP | Critico | Mali |
CVE-2024-29786 | A-321941700 * | RCE | Alto | CPIF |
CVE-2024-32905 | A-321714444 * | RCE | Alto | CIP |
CVE-2024-32913 | A-322820125 * | RCE | Alto | WLAN |
CVE-2024-32925 | A-322820391 * | RCE | Alto | Wlan |
CVE-2024-32895 | A-329229928 * | EP | Alto | WLAN |
CVE-2024-32896 | A-324321147 * | EP | Alto | Cavo metallico di Pixel |
CVE-2024-32901 | A-322065862 * | EP | Alto | V4L2 |
CVE-2024-32907 | A-319706866 * | EP | Alto | Trusty / TEE |
CVE-2024-32911 | A-315969497 * | EP | Alto | Modem |
CVE-2024-32917 | A-319709861 * | EP | Alto | Sistema operativo affidabile |
CVE-2024-29780 | A-324894466 * | ID | Alto | TA hwbcc |
CVE-2024-29781 | A-289398990 * | ID | Alto | GsmS |
CVE-2024-29785 | A-322223561 * | ID | Alto | CPM |
CVE-2024-32893 | A-322223643 * | ID | Alto | CPM |
CVE-2024-32894 | A-295200489 * | ID | Alto | Modem |
CVE-2024-32910 | A-324894484 * | ID | Alto | spi TA |
CVE-2024-32914 | A-322224117 * | ID | Alto | CPM |
CVE-2024-32916 | A-322223765 * | ID | Alto | CPM |
CVE-2024-32918 | A-327233647 * | ID | Alto | Affidabilità |
CVE-2024-32920 | A-322224043 * | ID | Alto | CPM |
CVE-2024-32930 | A-322223921 * | ID | Alto | CPM |
CVE-2023-50803 | A-308437315 * | DoS | Alto | Modem |
CVE-2024-32902 | A-299758712 * | DoS | Alto | Modem |
CVE-2024-32923 | A-306382097 * | DoS | Alto | Modem |
CVE-2024-29784 | A-322483069 * | EP | Moderato | lwis |
CVE-2024-29787 | A-322327032 * | EP | Moderato | lwis |
CVE-2024-32900 | A-322327063 * | EP | Moderato | LWIS |
CVE-2024-32903 | A-322327963 * | EP | Moderato | lwis |
CVE-2024-32919 | A-322327261 * | EP | Moderato | LWIS |
CVE-2024-32921 | A-322326009 * | EP | Moderato | lwis |
CVE-2024-29778 | A-319142496 * | ID | Moderato | RIL Exynos |
CVE-2024-32897 | A-320994624 * | ID | Moderato | RIL Exynos |
CVE-2024-32898 | A-319146278 * | ID | Moderato | RIL Exynos |
CVE-2024-32904 | A-319142480 * | ID | Moderato | RIL Exynos |
CVE-2024-32915 | A-319145450 * | ID | Moderato | RIL Exynos |
CVE-2024-32926 | A-315167037 * | ID | Moderato | Sensore di impronte digitali |
CVE-2024-32912 | A-319099367 * | DoS | Moderato | Telefonia |
CVE-2024-32924 | A-313798746 * | DoS | Moderato | Modem |
CVE-2023-49928 | A-308436769 * | ID | Moderato | Modem |
Componenti Qualcomm
CVE | Riferimenti | Gravità | Sottocomponente |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
Moderato | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
Moderato | Audio |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
Moderato | Audio |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
Moderato | WLAN |
Chiuso Qualcomm componenti
CVE | Riferimenti | Gravità | Sottocomponente |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | Moderato | Componente open source |
Patch funzionali
Per maggiori dettagli sulle nuove correzioni di bug e sulle patch funzionali incluse in questa release, fai riferimento al forum della community di Pixel.
Domande frequenti e risposte
Questa sezione risponde alle domande più comuni che potrebbero sorgere dopo leggendo questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato a a risolvere questi problemi?
I livelli patch di sicurezza del 05/06/2024 o successivi riguardano tutti i problemi associati al livello patch di sicurezza del 05/06/2024 e tutti i livelli patch precedenti. Per scoprire come controllare lo stato a livello di patch di sicurezza, leggi le istruzioni nella Aggiornamento dei dispositivi Google programmazione.
2. Che cosa indicano le voci nella colonna Tipo? media?
Voci nella colonna Tipo della vulnerabilità la tabella dei dettagli fa riferimento alla classificazione vulnerabilità.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice remota |
EP | Elevazione dei privilegi |
ID | Divulgazione di informazioni |
DoS | denial of service |
N/D | Classificazione non disponibile |
3. Cosa significano le voci nella sezione Riferimenti media?
Le voci nella colonna Riferimenti del la tabella dei dettagli delle vulnerabilità può contenere un prefisso che identifica organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
Controllo qualità- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
U- | Numero di riferimento UNISOC |
4. Che cosa fa un asterisco (*) accanto all'ID bug Android nella Media della colonna Riferimenti?
I problemi non disponibili pubblicamente sono contrassegnati da un asterisco (*) ID bug di Android nella colonna Riferimenti. L'aggiornamento per questo problema è generalmente contenuto nei driver binari più recenti per i dispositivi Pixel disponibili sul sito Google Developers.
5. Perché le vulnerabilità di sicurezza sono suddivise tra questo e i bollettini sulla sicurezza di Android?
Vulnerabilità di sicurezza documentate in Android I bollettini sulla sicurezza sono necessari per dichiarare la versione di sicurezza più recente a livello di patch sui dispositivi Android. Sicurezza aggiuntiva vulnerabilità documentate in questo bollettino sono non è necessario per dichiarare un livello patch di sicurezza.
Versioni
Versione | Data | Note |
---|---|---|
1,0 | 11 giugno 2024 | Bollettino pubblicato |