Bulletin zum Pixel-Update – Juni 2024

Veröffentlicht am 11. Juni 2024

Das Pixel Update Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die unterstützte Pixel-Geräte (Google-Geräte) betreffen. Für Google-Geräte werden mit den Sicherheitspatch-Levels ab dem 05.06.2024 alle Probleme in diesem Bulletin und alle Probleme im Android-Sicherheitsbulletin vom Juni 2024 behoben. Wie du den Stand der Sicherheitsupdates eines Geräts prüfen kannst, erfährst du unter Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf die Patchebene vom 05.06.2024. Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im Android-Sicherheitsbulletin 2024 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.

Sicherheitspatches

Sicherheitslücken werden unter der jeweiligen Komponente gruppiert. Es gibt eine Beschreibung des Problems und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Typ der Sicherheitslücke und dem Schweregrad sowie gegebenenfalls den aktualisierten AOSP-Versionen (Android Open Source Project). Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Programmfehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern nach der Fehler-ID verknüpft.

Pixel

CVE Referenzen Typ Wichtigkeit Unterkomponente
CVE-2024-32891 A-313509045 * Ende der Laufzeit Kritisch Logo: LDFW
CVE-2024-32892 A-326987969 * Ende der Laufzeit Kritisch Logo: Goodix
CVE-2024-32899 A-301669196 * Ende der Laufzeit Kritisch Mali
CVE-2024-32906 A-327277969 * Ende der Laufzeit Kritisch AVCP
CVE-2024-32908 A-314822767 * Ende der Laufzeit Kritisch Logo: LDFW
CVE-2024-32909 A-326279145 * Ende der Laufzeit Kritisch Bestätigungs-UI
CVE-2024-32922 A-301657544 * Ende der Laufzeit Kritisch Mali
CVE-2024-29786 A-321941700 * RCE Hoch CPIF
CVE-2024-32905 A-321714444 * RCE Hoch CPIF
CVE-2024-32913 A-322820125 * RCE Hoch WLAN
CVE-2024-32925 A-322820391 * RCE Hoch Wlan
CVE-2024-32895 A-329229928 * Ende der Laufzeit Hoch WLAN
CVE-2024-32896 A-324321147 * Ende der Laufzeit Hoch Pixel Festdraht
CVE-2024-32901 A-322065862 * Ende der Laufzeit Hoch Version 4l2
CVE-2024-32907 A-319706866 * Ende der Laufzeit Hoch Trusty / TEE
CVE-2024-32911 A-315969497 * Ende der Laufzeit Hoch Modem
CVE-2024-32917 A-319709861 * Ende der Laufzeit Hoch Trusty-Betriebssystem
CVE-2024-29780 A-324894466 * ID Hoch hwbcc TA
CVE-2024-29781 A-289398990 * ID Hoch Gsms
CVE-2024-29785 A-322223561 * ID Hoch CPM
CVE-2024-32893 A-322223643 * ID Hoch CPM
CVE-2024-32894 A-295200489 * ID Hoch Modem
CVE-2024-32910 A-324894484 * ID Hoch Spi TA
CVE-2024-32914 A-322224117 * ID Hoch CPM
CVE-2024-32916 A-322223765 * ID Hoch CPM
CVE-2024-32918 A-327233647 * ID Hoch Logo: Trusty
CVE-2024-32920 A-322224043 * ID Hoch CPM
CVE-2024-32930 A-322223921 * ID Hoch CPM
CVE-2023-50803 A-308437315 * DoS Hoch Modem
CVE-2024-32902 A-299758712 * DoS Hoch Modem
CVE-2024-32923 A-306382097 * DoS Hoch Modem
CVE-2024-29784 A-322483069 * Ende der Laufzeit mäßig warm Lwis
CVE-2024-29787 A-322327032 * Ende der Laufzeit mäßig warm Lwis
CVE-2024-32900 A-322327063 * Ende der Laufzeit mäßig warm Logo: LWIS
CVE-2024-32903 A-322327963 * Ende der Laufzeit mäßig warm Lwis
CVE-2024-32919 A-322327261 * Ende der Laufzeit mäßig warm Logo: LWIS
CVE-2024-32921 A-322326009 * Ende der Laufzeit mäßig warm Lwis
CVE-2024-29778 A-319142496 * ID mäßig warm Exynos-RIL
CVE-2024-32897 A-320994624 * ID mäßig warm Exynos-RIL
CVE-2024-32898 A-319146278 * ID mäßig warm Exynos-RIL
CVE-2024-32904 A-319142480 * ID mäßig warm Exynos-RIL
CVE-2024-32915 A-319145450 * ID mäßig warm Exynos-RIL
CVE-2024-32926 A-315167037 * ID mäßig warm Fingerabdrucksensor
CVE-2024-32912 A-319099367 * DoS mäßig warm Telefonie
CVE-2024-32924 A-313798746 * DoS mäßig warm Modem

Qualcomm-Komponenten

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
mäßig warm WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
mäßig warm Audio
CVE-2023-43544
A-314786525
QC-CR#3556647 *
mäßig warm Audio
CVE-2023-43545
A-314786500
QC-CR#3568577 *
mäßig warm WLAN

Closed-Source-Komponenten von Qualcomm

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2023-43555
A-314786488 * mäßig warm Closed-Source-Komponente

Funktionale Patches

Details zu den neuen Fehlerkorrekturen und funktionalen Patches in dieser Version finden Sie im Pixel-Community-Forum.

Häufige Fragen und Antworten

In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie finde ich heraus, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

In den Sicherheitspatch-Levels 05.06.2024 oder später werden alle Probleme im Zusammenhang mit dem Sicherheitspatch-Level vom 05.06.2024 sowie alle vorherigen Patchebenen behoben. Wie du den Stand der Sicherheitsupdates eines Geräts prüfen kannst, erfährst du im Updatezeitplan für Google-Geräte.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zu Sicherheitslücken verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
Ende der Laufzeit Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zu Sicherheitslücken können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Programmfehler-ID
Qualitätskontrolle- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte Referenzen?

Probleme, die nicht öffentlich verfügbar sind, sind mit einem * neben der Android-Fehler-ID in der Spalte Referenzen gekennzeichnet. Das Update für dieses Problem ist in der Regel in den neuesten binären Treibern für Pixel-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

5. Warum sind Sicherheitslücken zwischen diesem Bulletin und den Android-Sicherheitsbulletins aufgeteilt?

Sicherheitslücken, die in den Sicherheitsbulletins von Android dokumentiert sind, müssen angegeben werden, um das aktuelle Sicherheitspatch-Level auf Android-Geräten zu deklarieren. Zusätzliche Sicherheitslücken, wie die in diesem Bulletin dokumentierten, sind für die Angabe eines Sicherheitspatch-Levels nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 11. Juni 2024 Bulletin veröffentlicht