Biuletyn o aktualizacjach Pixela zawiera szczegółowe informacje o lukach w zabezpieczeniach i ulepszeniach funkcji wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z 5 czerwca 2024 r. lub nowsze dotyczą wszystkich problemów wymienionych w tym biuletynie oraz wszystkich problemów ujętych w biuletynie na temat bezpieczeństwa Androida z czerwca 2024 r. Informacje o tym, jak sprawdzić stan poprawek zabezpieczeń na urządzeniu, znajdziesz w sekcji Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google zostaną zaktualizowane do poziomu poprawek 05.06.2024. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w biuletynie na temat bezpieczeństwa Androida z czerwca 2024 r. urządzenia Google zawierają również poprawki do tych luk w zabezpieczeniach.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są pogrupowane według komponentu, na który mają wpływ. Opis problemu oraz tabela z kodem CVE, powiązanymi odwołaniami, typem luki w zabezpieczeniach, wadą oraz zaktualizowanymi wersjami Android Open Source Project (AOSP) (w stosownych przypadkach). Gdy jest to możliwe, łączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli z jednym błędem jest powiązanych wiele zmian, dodatkowe odwołania są powiązane z numerami po identyfikatorze błędu.
Pixel
standard CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | eksploatacja | Krytyczne | ustawa LDFW |
CVE-2024-32892 | A-326987969 * | eksploatacja | Krytyczne | Goodix, |
CVE-2024-32899 | A-301669196 * | eksploatacja | Krytyczne | Mali |
CVE-2024-32906 | A-327277969 * | eksploatacja | Krytyczne | Avcp |
CVE-2024-32908 | A-314822767 * | eksploatacja | Krytyczne | ustawa LDFW |
CVE-2024-32909 | A-326279145 * | eksploatacja | Krytyczne | interfejs potwierdzenia |
CVE-2024-32922 | A-301657544 * | eksploatacja | Krytyczne | Mali |
CVE-2024-29786 | A-321941700 * | RCE | Wysoki | CPIF |
CVE-2024-32905 | A-321714444 * | RCE | Wysoki | CPIF |
CVE-2024-32913 | A-322820125 * | RCE | Wysoki | WLAN |
CVE-2024-32925 | A-322820391 * | RCE | Wysoki | Wlan |
CVE-2024-32895 | A-329229928 * | eksploatacja | Wysoki | WLAN |
CVE-2024-32896 | A-324321147 * | eksploatacja | Wysoki | Telefon Pixel Firmwire |
CVE-2024-32901 | A-322065862 * | eksploatacja | Wysoki | wersja 4L2 |
CVE-2024-32907 | A-319706866 * | eksploatacja | Wysoki | Trusty / TEE |
CVE-2024-32911 | A-315969497 * | eksploatacja | Wysoki | Modem |
CVE-2024-32917 | A-319709861 * | eksploatacja | Wysoki | Zaufany system operacyjny |
CVE-2024-29780 | A-324894466 * | ID | Wysoki | HWBcc, Tasa |
CVE-2024-29781 | A-289398990 * | ID | Wysoki | GSMS |
CVE-2024-29785 | A-322223561 * | ID | Wysoki | CPM |
CVE-2024-32893 | A-322223643 * | ID | Wysoki | CPM |
CVE-2024-32894 | A-295200489 * | ID | Wysoki | Modem |
CVE-2024-32910 | A-324894484 * | ID | Wysoki | Spi TA |
CVE-2024-32914 | A-322224117 * | ID | Wysoki | CPM |
CVE-2024-32916 | A-322223765 * | ID | Wysoki | CPM |
CVE-2024-32918 | A-327233647 * | ID | Wysoki | Zaufany |
CVE-2024-32920 | A-322224043 * | ID | Wysoki | CPM |
CVE-2024-32930 | A-322223921 * | ID | Wysoki | CPM |
CVE-2023-50803 | A-308437315 * | ataki typu DoS | Wysoki | Modem |
CVE-2024-32902 | A-299758712 * | ataki typu DoS | Wysoki | Modem |
CVE-2024-32923 | A-306382097 * | ataki typu DoS | Wysoki | Modem |
CVE-2024-29784 | A-322483069 * | eksploatacja | Średniej jakości | Lwis |
CVE-2024-29787 | A-322327032 * | eksploatacja | Średniej jakości | Lwis |
CVE-2024-32900 | A-322327063 * | eksploatacja | Średniej jakości | LWIS, |
CVE-2024-32903 | A-322327963 * | eksploatacja | Średniej jakości | Lwis |
CVE-2024-32919 | A-322327261 * | eksploatacja | Średniej jakości | LWIS, |
CVE-2024-32921 | A-322326009 * | eksploatacja | Średniej jakości | Lwis |
CVE-2024-29778 | A-319142496 * | ID | Średniej jakości | Exynos RIL, |
CVE-2024-32897 | A-320994624 * | ID | Średniej jakości | Exynos RIL, |
CVE-2024-32898 | A-319146278 * | ID | Średniej jakości | Exynos RIL, |
CVE-2024-32904 | A-319142480 * | ID | Średniej jakości | Exynos RIL, |
CVE-2024-32915 | A-319145450 * | ID | Średniej jakości | Exynos RIL, |
CVE-2024-32926 | A-315167037 * | ID | Średniej jakości | Czytnik linii papilarnych |
CVE-2024-32912 | A-319099367 * | ataki typu DoS | Średniej jakości | Telefonia |
CVE-2024-32924 | A-313798746 * | ataki typu DoS | Średniej jakości | Modem |
Komponenty Qualcomm
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
Średniej jakości | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
Średniej jakości | Dźwięk |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
Średniej jakości | Dźwięk |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
Średniej jakości | WLAN |
Komponenty Qualcomm typu open source
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | Średniej jakości | Komponent typu open source |
Poprawki funkcjonalne
Szczegółowe informacje o nowych poprawkach i poprawkach funkcjonalnych uwzględnionych w tej wersji znajdziesz na forum społeczności Pixela.
Częste pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane, aby rozwiązać te problemy?
Poprawki zabezpieczeń z 5 czerwca 2024 r. lub nowsze rozwiązuje wszystkie problemy związane z poprawkami zabezpieczeń z 5 czerwca 2024 r. i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić stan aktualizacji zabezpieczeń na urządzeniu, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli ze szczegółami luk w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
eksploatacja | Podniesienie uprawnień |
ID | Ujawnianie informacji |
ataki typu DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Pliki referencyjne?
Wpisy w kolumnie References w tabeli ze szczegółami luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy dana wartość referencyjna.
Prefiks | Odniesienia |
---|---|
A- | Identyfikator błędu Androida |
QC- | Numer referencyjny Qualcomm |
M | Numer referencyjny MediaTek |
Pn | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U | Numer referencyjny UNISOC |
4. Co oznacza symbol * obok identyfikatora błędu Androida w kolumnie References?
Problemy, które nie są dostępne publicznie, są oznaczone symbolem * obok identyfikatora błędu Androida w kolumnie References. Aktualizacja, która rozwiązuje ten problem, znajduje się zwykle w najnowszych sterownikach binarnych urządzeń Pixel dostępnych w witrynie Google Developers.
5. Dlaczego informacje o lukach w zabezpieczeniach zostały podzielone między ten biuletyn a Biuletyny bezpieczeństwa Androida?
Luki w zabezpieczeniach opisane w biuletynach dotyczących bezpieczeństwa Androida są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z Androidem. Do zadeklarowania poziomu poprawek zabezpieczeń nie są wymagane dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 11 czerwca 2024 r. | Opublikowano newsletter |