Il bollettino di aggiornamento di Pixel contiene dettagli sulle vulnerabilità di sicurezza e miglioramenti funzionali che interessano i dispositivi Pixel supportati (dispositivi Google). Per i dispositivi Google, i livelli patch di sicurezza (05/06/2024 o successivi) risolvono tutti i problemi riportati in questo bollettino e tutti i problemi presenti nel bollettino sulla sicurezza di Android di giugno 2024. Per scoprire come controllare il livello di patch di sicurezza di un dispositivo, vedi Controllare e aggiornare la versione di Android.
Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello di patch del 5/06/2024. Invitiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Comunicazioni
- Oltre alle vulnerabilità di sicurezza descritte nel Bollettino sulla sicurezza di Android di giugno 2024, i dispositivi Google contengono anche patch per le vulnerabilità di sicurezza descritte di seguito.
Patch di sicurezza
Le vulnerabilità sono raggruppate all'interno del componente su cui sono interessate. Sono presenti una descrizione del problema e una tabella con CVE, riferimenti associati, tipo di vulnerabilità, gravità e versioni aggiornate dell'Android Open Source Project (AOSP) aggiornato (ove applicabile). Se disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche sono relative a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Pixel
CVE | Riferimenti | Tipo | Gravità | Sottocomponente |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | EP | Critica | LDFW |
CVE-2024-32892 | A-326987969 * | EP | Critica | Goodix |
CVE-2024-32899 | A-301669196 * | EP | Critica | Mali |
CVE-2024-32906 | A-327277969 * | EP | Critica | avcp |
CVE-2024-32908 | A-314822767 * | EP | Critica | LDFW |
CVE-2024-32909 | A-326279145 * | EP | Critica | UI di conferma |
CVE-2024-32922 | A-301657544 * | EP | Critica | Mali |
CVE-2024-29786 | A-321941700 * | RCE | Alto | CPIF |
CVE-2024-32905 | A-321714444 * | RCE | Alto | CIP |
CVE-2024-32913 | A-322820125 * | RCE | Alto | WLAN |
CVE-2024-32925 | A-322820391 * | RCE | Alto | Wlan |
CVE-2024-32895 | A-329229928 * | EP | Alto | WLAN |
CVE-2024-32896 | A-324321147 * | EP | Alto | Cavo metallico di Pixel |
CVE-2024-32901 | A-322065862 * | EP | Alto | V4L2 |
CVE-2024-32907 | A-319706866 * | EP | Alto | Trusty / TEE |
CVE-2024-32911 | A-315969497 * | EP | Alto | Modem |
CVE-2024-32917 | A-319709861 * | EP | Alto | Sistema operativo affidabile |
CVE-2024-29780 | A-324894466 * | ID | Alto | TA hwbcc |
CVE-2024-29781 | A-289398990 * | ID | Alto | GsmS |
CVE-2024-29785 | A-322223561 * | ID | Alto | CPM |
CVE-2024-32893 | A-322223643 * | ID | Alto | CPM |
CVE-2024-32894 | A-295200489 * | ID | Alto | Modem |
CVE-2024-32910 | A-324894484 * | ID | Alto | spi TA |
CVE-2024-32914 | A-322224117 * | ID | Alto | CPM |
CVE-2024-32916 | A-322223765 * | ID | Alto | CPM |
CVE-2024-32918 | A-327233647 * | ID | Alto | Affidabilità |
CVE-2024-32920 | A-322224043 * | ID | Alto | CPM |
CVE-2024-32930 | A-322223921 * | ID | Alto | CPM |
CVE-2023-50803 | A-308437315 * | DoS | Alto | Modem |
CVE-2024-32902 | A-299758712 * | DoS | Alto | Modem |
CVE-2024-32923 | A-306382097 * | DoS | Alto | Modem |
CVE-2024-29784 | A-322483069 * | EP | Moderato | lwis |
CVE-2024-29787 | A-322327032 * | EP | Moderato | lwis |
CVE-2024-32900 | A-322327063 * | EP | Moderato | LWIS |
CVE-2024-32903 | A-322327963 * | EP | Moderato | lwis |
CVE-2024-32919 | A-322327261 * | EP | Moderato | LWIS |
CVE-2024-32921 | A-322326009 * | EP | Moderato | lwis |
CVE-2024-29778 | A-319142496 * | ID | Moderato | RIL Exynos |
CVE-2024-32897 | A-320994624 * | ID | Moderato | RIL Exynos |
CVE-2024-32898 | A-319146278 * | ID | Moderato | RIL Exynos |
CVE-2024-32904 | A-319142480 * | ID | Moderato | RIL Exynos |
CVE-2024-32915 | A-319145450 * | ID | Moderato | RIL Exynos |
CVE-2024-32926 | A-315167037 * | ID | Moderato | Sensore di impronte digitali |
CVE-2024-32912 | A-319099367 * | DoS | Moderato | Telefonia |
CVE-2024-32924 | A-313798746 * | DoS | Moderato | Modem |
Componenti Qualcomm
CVE | Riferimenti | Gravità | Sottocomponente |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
Moderato | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
Moderato | Audio |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
Moderato | Audio |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
Moderato | WLAN |
Componenti di fonte chiusa di Qualcomm
CVE | Riferimenti | Gravità | Sottocomponente |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | Moderato | Componente open source |
Patch funzionali
Per maggiori dettagli sulle nuove correzioni di bug e sulle patch funzionali incluse in questa release, visita il forum della community di Pixel.
Domande e risposte comuni
Questa sezione risponde alle domande più comuni che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli patch di sicurezza del 05/06/2024 o versioni successive risolvono tutti i problemi associati al livello patch di sicurezza del 05/06/2024 e a tutti i livelli patch di sicurezza precedenti. Per scoprire come controllare il livello patch di sicurezza di un dispositivo, leggi le istruzioni nella programmazione dell'aggiornamento dei dispositivi Google.
2. Cosa significano le voci nella colonna Tipo?
Le voci nella colonna Tipo della tabella dei dettagli delle vulnerabilità fanno riferimento alla classificazione della vulnerabilità di sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice remota |
EP | Elevazione dei privilegi |
ID | Divulgazione di informazioni |
DoS | denial of service |
N/A | Classificazione non disponibile |
3. Cosa significano le voci nella colonna Riferimenti?
Le voci nella colonna Riferimenti della tabella dei dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
Controllo qualità- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
U- | Numero di riferimento UNISOC |
4. Cosa significa un * accanto all'ID bug di Android nella colonna Riferimenti?
I problemi non disponibili pubblicamente sono contrassegnati da un asterisco (*) accanto all'ID bug di Android nella colonna Riferimenti. In genere l'aggiornamento relativo a questo problema è contenuto nei driver binari più recenti per i dispositivi Pixel, disponibili sul sito Google Developers.
5. Perché le vulnerabilità di sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?
Le vulnerabilità di sicurezza documentate nei bollettini sulla sicurezza di Android devono dichiarare il livello patch di sicurezza più recente sui dispositivi Android. Non sono necessarie ulteriori vulnerabilità di sicurezza, come quelle documentate in questo bollettino, per dichiarare un livello patch di sicurezza.
Versions
Versione | Data | Notes |
---|---|---|
1.0 | 11 giugno 2024 | Bollettino pubblicato |