Boletín de actualizaciones de Pixel: junio de 2024

Publicado el 11 de junio de 2024

El Boletín de actualizaciones de Pixel contiene detalles de seguridad vulnerabilidades y mejoras funcionales que afectan dispositivos Pixel compatibles (dispositivos de Google). Para los dispositivos de Google, los niveles de parches de seguridad 2024-06-05 o posterior, aborda todos los problemas de este boletín y todos en el Boletín de seguridad de Android de junio de 2024. Para saber cómo hacerlo para verificar el nivel de parche de seguridad de un dispositivo, consulta Consulta y actualiza tu versión de Android.

Todos los dispositivos de Google compatibles recibirán una actualización del nivel de parche 5/6/2024. Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.

Anuncios

  • Además de las vulnerabilidades de seguridad descritas en el Boletín de seguridad de Android de junio de 2024, contienen parches para las vulnerabilidades de seguridad descritas a continuación.

Parches de seguridad

Las vulnerabilidades se agrupan bajo el componente que afectará. Hay una descripción del problema y una tabla con los CVE, referencias asociadas, tipo de vulnerabilidad, gravedad, y actualización de código abierto de Android Versiones del proyecto (AOSP) (cuando corresponda) Cuando están disponibles, vincular el cambio público que solucionó el problema al ID del error como la lista de cambios del AOSP. Cuando varios cambios se relacionan con un un error, las referencias adicionales están vinculadas a los números que siguen el ID del error.

Pixel

CVE Referencias Tipo Gravedad Subcomponente
CVE‐2024‐32891 A-313509045 * Fin Crítico LDFW
CVE‐2024‐32892 A-326987969 * Fin Crítico Goodix
CVE‐2024‐32899 A-301669196 * Fin Crítico Mali
CVE‐2024‐32906 A-327277969 * Fin Crítico cps
CVE‐2024‐32908 A-314822767 * Fin Crítico LDFW
CVE‐2024‐32909 A-326279145 * Fin Crítico IU de confirmación
CVE‐2024‐32922 A-301657544 * Fin Crítico Mali
CVE‐2024‐29786 A-321941700 * RCE Alto CPIF
CVE‐2024‐32905 A-321714444 * RCE Alto cpif
CVE‐2024‐32913 A-322820125 * RCE Alto WLAN
CVE‐2024‐32925 A-322820391 * RCE Alto wlan
CVE‐2024‐32895 A-329229928 * Fin Alto WLAN
CVE‐2024‐32896 A-324321147 * Fin Alto Pixel Firmwire
CVE‐2024‐32901 A-322065862 * Fin Alto V4L2
CVE‐2024‐32907 A-319706866 * Fin Alto Trusty / TEE
CVE‐2024‐32911 A-315969497 * Fin Alto Módem
CVE‐2024‐32917 A-319709861 * Fin Alto Trusty OS
CVE‐2024‐29780 A-324894466 * ID Alto IA en hwbcc
CVE‐2024‐29781 A-289398990 * ID Alto GSMS
CVE‐2024‐29785 A-322223561 * ID Alto CPM
CVE‐2024‐32893 A-322223643 * ID Alto CPM
CVE‐2024‐32894 A-295200489 * ID Alto Módem
CVE‐2024‐32910 A-324894484 * ID Alto SPA
CVE‐2024‐32914 A-322224117 * ID Alto CPM
CVE‐2024‐32916 A-322223765 * ID Alto CPM
CVE‐2024‐32918 A-327233647 * ID Alto Confiado
CVE‐2024‐32920 A-322224043 * ID Alto CPM
CVE‐2024‐32930 A-322223921 * ID Alto CPM
CVE‐2023‐50803 A-308437315 * DoS Alto Módem
CVE‐2024‐32902 A-299758712 * DoS Alto Módem
CVE‐2024‐32923 A-306382097 * DoS Alto Módem
CVE‐2024‐29784 A-322483069 * Fin Moderado Lwis
CVE‐2024‐29787 A-322327032 * Fin Moderado Lwis
CVE‐2024‐32900 A-322327063 * Fin Moderado LWIS
CVE‐2024‐32903 A-322327963 * Fin Moderado Lwis
CVE‐2024‐32919 A-322327261 * Fin Moderado LWIS
CVE‐2024‐32921 A-322326009 * Fin Moderado Lwis
CVE‐2024‐29778 A-319142496 * ID Moderado Exynos RIL
CVE‐2024‐32897 A-320994624 * ID Moderado Exynos RIL
CVE‐2024‐32898 A-319146278 * ID Moderado Exynos RIL
CVE‐2024‐32904 A-319142480 * ID Moderado Exynos RIL
CVE‐2024‐32915 A-319145450 * ID Moderado Exynos RIL
CVE‐2024‐32926 A-315167037 * ID Moderado Sensor de huellas digitales
CVE‐2024‐32912 A-319099367 * DoS Moderado Telefonía
CVE‐2024‐32924 A-313798746 * DoS Moderado Módem
CVE‐2023‐49928 A-308436769 * ID Moderado Módem

Componentes de Qualcomm

CVE Referencias Gravedad Subcomponente
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR n.o 3579887 *
Moderado WLAN
CVE-2023-43543
A-314786138
QC-CR n.o 3555530 *
Moderado Audio
CVE-2023-43544
A-314786525
QC-CR n.o 3556647 *
Moderado Audio
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Moderado WLAN

Código cerrado de Qualcomm componentes

CVE Referencias Gravedad Subcomponente
CVE-2023-43555
A-314786488 * Moderado Componente de código cerrado

Parches funcionales

Para obtener detalles sobre las nuevas correcciones de errores y parches funcionales, incluido en esta versión, consulta el foro de la comunidad de Pixel.

Las preguntas comunes y respuestas

En esta sección, se responden preguntas comunes que pueden surgir leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado a estos problemas?

Los niveles de parches de seguridad del 2024-06-05 o posteriores abordan todos problemas asociados con el nivel de parche de seguridad del 05/06/2024 y a todos los niveles de parche anteriores. Para saber cómo consultar el estado a nivel de parche de seguridad, lee las instrucciones Actualización de dispositivos de Google cronograma.

2. ¿Qué incluyen las entradas en la columna Tipo? ¿Qué significa esto?

Entradas en la columna Tipo de la vulnerabilidad en la tabla de detalles hacen referencia a la clasificación del modelo de seguridad en la nube.

Abreviatura Definición
RCE Ejecución de código remoto
Fin Elevación de privilegio
ID Divulgación de información
DoS Denegación del servicio
N/A Clasificación no disponible

3. ¿Qué incluyen las entradas en la sección Referencias? la media de la columna?

Entradas de la columna Referencias de la puede contener un prefijo que identifique la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android
Control de calidad- Número de referencia de Qualcomm
M- Número de referencia de MediaTek
N- Número de referencia de NVIDIA
B- Número de referencia de Broadcom
U- Número de referencia de la UNISOC

4. ¿Qué significa un * junto al ID de error de Android en la ¿Media de la columna References?

Las ediciones que no están disponibles públicamente tienen un * junto al Es el ID de error de Android en la columna References. La actualización para ese problema suele estar contenido en los controladores de objetos binarios más recientes para dispositivos Pixel en el sitio de Google Developers.

5. ¿Por qué las vulnerabilidades de seguridad se dividen entre estas y los Boletines de seguridad de Android?

Vulnerabilidades de seguridad documentadas en la biblioteca Los Boletines de seguridad son obligatorios para declarar la versión más reciente parche en los dispositivos Android. Seguridad adicional vulnerabilidades, como las que se documentan en este boletín son no son necesarios para declarar un nivel de parche de seguridad.

Versiones

Versión Fecha Notas
1.0 11 de junio de 2024 Publicación del boletín