Pixel Güncelleme Bülteni, desteklenen Pixel cihazları (Google cihazları) etkileyen güvenlik açıkları ve işlevsel iyileştirmeler hakkında ayrıntılı bilgi içerir. Google cihazları için 05.06.2024 veya daha sonraki güvenlik yaması düzeylerinde, bu bültendeki tüm sorunlar ve Haziran 2024'teki Android Güvenlik Bülteni'ndeki tüm sorunlar ele alınmaktadır. Cihazların güvenlik yaması seviyesini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme bölümüne bakın.
Desteklenen tüm Google cihazları 05.06.2024 yama düzeyine güncelleme alacak. Tüm müşterilerin, cihazlarında bu güncellemeleri kabul etmelerini öneririz.
Duyurular
- Google cihazları, Haziran 2024 Android Güvenlik Bülteni'nde açıklanan güvenlik açıklarına ek olarak aşağıda açıklanan güvenlik açıkları için yamalar da içerir.
Güvenlik yamaları
Güvenlik açıkları, etkiledikleri bileşenin altında gruplandırılır. Burada sorunun açıklaması ve CVE'yi, ilişkili referansları, güvenlik açığı türünü, önem düzeyini ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerini (uygun olduğu durumlarda) içeren bir tablo bulabilirsiniz. Kullanılabilir olduğunda, sorunu ele alan herkese açık değişikliği hata kimliğine (ör. AOSP değişiklik listesi) bağlarız. Tek bir hatayla ilgili birden çok değişiklik olduğunda, hata kimliğinden sonra gelen sayılara ek referanslar bağlanır.
Pixel
CVE | Referanslar | Tür | Önem derecesi | Alt bileşen |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | EoP | Çok önemli | Günlük İşlevsellik |
CVE-2024-32892 | A-326987969 * | EoP | Çok önemli | filmler |
CVE-2024-32899 | A-301669196 * | EoP | Çok önemli | Mali |
CVE-2024-32906 | A-327277969 * | EoP | Çok önemli | avcp |
CVE-2024-32908 | A-314822767 * | EoP | Çok önemli | Günlük İşlevsellik |
CVE-2024-32909 | A-326279145 * | EoP | Çok önemli | onay arayüzü |
CVE-2024-32922 | A-301657544 * | EoP | Çok önemli | Mali |
CVE-2024-29786 | A-321941700 * | RCE | Yüksek | YBM |
CVE-2024-32905 | A-321714444 * | RCE | Yüksek | ebm |
CVE-2024-32913 | A-322820125 * | RCE | Yüksek | WLAN |
CVE-2024-32925 | A-322820391 * | RCE | Yüksek | Wlan |
CVE-2024-32895 | A-329229928 * | EoP | Yüksek | WLAN |
CVE-2024-32896 | A-324321147 * | EoP | Yüksek | Pixel Kablolu |
CVE-2024-32901 | A-322065862 * | EoP | Yüksek | s4l2 |
CVE-2024-32907 | A-319706866 * | EoP | Yüksek | Güvenilir / TEE |
CVE-2024-32911 | A-315969497 * | EoP | Yüksek | Modem |
CVE-2024-32917 | A-319709861 * | EoP | Yüksek | Güvenilir İşletim Sistemi |
CVE-2024-29780 | A-324894466 * | ID | Yüksek | hwbcc TA |
CVE-2024-29781 | A-289398990 * | ID | Yüksek | GsmS'ler |
CVE-2024-29785 | A-322223561 * | ID | Yüksek | ABGBM |
CVE-2024-32893 | A-322223643 * | ID | Yüksek | ABGBM |
CVE-2024-32894 | A-295200489 * | ID | Yüksek | Modem |
CVE-2024-32910 | A-324894484 * | ID | Yüksek | Spi TA |
CVE-2024-32914 | A-322224117 * | ID | Yüksek | ABGBM |
CVE-2024-32916 | A-322223765 * | ID | Yüksek | ABGBM |
CVE-2024-32918 | A-327233647 * | ID | Yüksek | Güvenilir |
CVE-2024-32920 | A-322224043 * | ID | Yüksek | ABGBM |
CVE-2024-32930 | A-322223921 * | ID | Yüksek | ABGBM |
CVE-2023-50803 | A-308437315 * | DoS | Yüksek | Modem |
CVE-2024-32902 | A-299758712 * | DoS | Yüksek | Modem |
CVE-2024-32923 | A-306382097 * | DoS | Yüksek | Modem |
CVE-2024-29784 | A-322483069 * | EoP | Orta kuvvette | Lwis |
CVE-2024-29787 | A-322327032 * | EoP | Orta kuvvette | Lwis |
CVE-2024-32900 | A-322327063 * | EoP | Orta kuvvette | LWIS |
CVE-2024-32903 | A-322327963 * | EoP | Orta kuvvette | Lwis |
CVE-2024-32919 | A-322327261 * | EoP | Orta kuvvette | LWIS |
CVE-2024-32921 | A-322326009 * | EoP | Orta kuvvette | Lwis |
CVE-2024-29778 | A-319142496 * | ID | Orta kuvvette | Exynos RIL |
CVE-2024-32897 | A-320994624 * | ID | Orta kuvvette | Exynos RIL |
CVE-2024-32898 | A-319146278 * | ID | Orta kuvvette | Exynos RIL |
CVE-2024-32904 | A-319142480 * | ID | Orta kuvvette | Exynos RIL |
CVE-2024-32915 | A-319145450 * | ID | Orta kuvvette | Exynos RIL |
CVE-2024-32926 | A-315167037 * | ID | Orta kuvvette | Parmak İzi Sensörü |
CVE-2024-32912 | A-319099367 * | DoS | Orta kuvvette | Telefon Hizmeti |
CVE-2024-32924 | A-313798746 * | DoS | Orta kuvvette | Modem |
Qualcomm bileşenleri
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
Orta kuvvette | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
Orta kuvvette | Ses |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
Orta kuvvette | Ses |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
Orta kuvvette | WLAN |
Qualcomm kapalı kaynak bileşenleri
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | Orta kuvvette | Kapalı kaynak bileşeni |
İşlevsel yamalar
Bu sürümdeki yeni hata düzeltmeleri ve işlevsel yamalarla ilgili ayrıntılar için Pixel Topluluk forumuna bakın.
Sık sorulan sorular ve yanıtlar
Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek genel sorular yanıtlanmıştır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl anlarım?
05.06.2024 veya sonraki tarihli güvenlik yaması düzeyleri, 05.06.2024 güvenlik yaması düzeyi ve önceki tüm yama düzeyleriyle ilgili tüm sorunları ele alır. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Google cihaz güncelleme programındaki talimatları okuyun.
2. Tür sütunundaki girişler ne anlama geliyor?
Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına referans verir.
Kısaltma | Tanım |
---|---|
RCE | Uzaktan kod yürütme |
EoP | Ayrıcalık yükseltme |
ID | Bilgilerin ifşa edilmesi |
DoS | Hizmet reddi |
Yok | Sınıflandırma yok |
3. Referanslar sütunundaki girişler ne anlama geliyor?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir önek içerebilir.
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
Kalite Kontrol | Qualcomm referans numarası |
A- | MediaTek referans numarası |
H- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
U- | UNISOC referans numarası |
4. Referanslar sütununda Android hata kimliğinin yanında bulunan * işareti ne anlama gelir?
Herkese açık olmayan sorunların Referanslar sütunundaki Android hata kimliğinin yanında * işareti bulunur. Bu sorunla ilgili güncelleme, genellikle Google Geliştirici sitesinde bulunan Pixel cihazlar için en yeni ikili program sürücülerinde yer alır.
5. Güvenlik açıkları neden bu bülten ile Android Güvenlik Bültenleri arasında ayrılıyor?
Android Güvenlik Bültenlerinde yer alan güvenlik açıklarının Android cihazlarda en son güvenlik yaması düzeyinin bildirilmesi gerekir. Güvenlik yaması düzeyini beyan etmek için bu bültende belirtilenlere benzer ek güvenlik açıklarına gerek yoktur.
Sürümler
Sürüm | Tarih | Notlar |
---|---|---|
1,0 | 11 Haziran 2024 | Bülten yayınlandı |