Boletín de actualizaciones de Pixel: junio de 2024

Publicado el 11 de junio de 2024

El Boletín de actualizaciones de Pixel contiene detalles sobre las vulnerabilidades de seguridad y las mejoras funcionales que afectan a los dispositivos Pixel compatibles (dispositivos de Google). En el caso de los dispositivos de Google, los niveles de parches de seguridad del 2024-06-05 o posteriores abordan todos los problemas de este boletín y del Boletín de seguridad de Android de junio de 2024. Para obtener más información sobre cómo comprobar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu versión de Android.

Todos los dispositivos de Google compatibles recibirán una actualización con el nivel de parche 5/6/2024. Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.

Avisos

  • Además de las vulnerabilidades de seguridad descritas en el Boletín de seguridad de Android de junio de 2024, los dispositivos de Google también contienen parches para las vulnerabilidades de seguridad que se describen a continuación.

Parches de seguridad

Las vulnerabilidades se agrupan bajo el componente que afectan. Hay una descripción del problema y una tabla con el CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del Proyecto de código abierto de Android (AOSP) (si corresponde). Cuando esté disponible, vincularemos el cambio público que solucionó el problema con el ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a los números que siguen al ID del error.

Pixel

CVE Referencias Tipo Gravedad Subcomponente
CVE‐2024‐32891 A-313509045 * Fin Crítico LDFW
CVE‐2024‐32892 A-326987969 * Fin Crítico Goodix
CVE‐2024‐32899 A-301669196 * Fin Crítico Mali
CVE‐2024‐32906 A-327277969 * Fin Crítico cps
CVE‐2024‐32908 A-314822767 * Fin Crítico LDFW
CVE‐2024‐32909 A-326279145 * Fin Crítico IU de confirmación
CVE‐2024‐32922 A-301657544 * Fin Crítico Mali
CVE‐2024‐29786 A-321941700 * RCE Alto CPIF
CVE‐2024‐32905 A-321714444 * RCE Alto cpif
CVE‐2024‐32913 A-322820125 * RCE Alto WLAN
CVE‐2024‐32925 A-322820391 * RCE Alto wlan
CVE‐2024‐32895 A-329229928 * Fin Alto WLAN
CVE‐2024‐32896 A-324321147 * Fin Alto Pixel Firmwire
CVE‐2024‐32901 A-322065862 * Fin Alto V4L2
CVE‐2024‐32907 A-319706866 * Fin Alto Trusty / TEE
CVE‐2024‐32911 A-315969497 * Fin Alto Módem
CVE‐2024‐32917 A-319709861 * Fin Alto Trusty OS
CVE‐2024‐29780 A-324894466 * ID Alto IA en hwbcc
CVE‐2024‐29781 A-289398990 * ID Alto GSMS
CVE‐2024‐29785 A-322223561 * ID Alto CPM
CVE‐2024‐32893 A-322223643 * ID Alto CPM
CVE‐2024‐32894 A-295200489 * ID Alto Módem
CVE‐2024‐32910 A-324894484 * ID Alto SPA
CVE‐2024‐32914 A-322224117 * ID Alto CPM
CVE‐2024‐32916 A-322223765 * ID Alto CPM
CVE‐2024‐32918 A-327233647 * ID Alto Confiado
CVE‐2024‐32920 A-322224043 * ID Alto CPM
CVE‐2024‐32930 A-322223921 * ID Alto CPM
CVE‐2023‐50803 A-308437315 * DoS Alto Módem
CVE‐2024‐32902 A-299758712 * DoS Alto Módem
CVE‐2024‐32923 A-306382097 * DoS Alto Módem
CVE‐2024‐29784 A-322483069 * Fin Moderado Lwis
CVE‐2024‐29787 A-322327032 * Fin Moderado Lwis
CVE‐2024‐32900 A-322327063 * Fin Moderado LWIS
CVE‐2024‐32903 A-322327963 * Fin Moderado Lwis
CVE‐2024‐32919 A-322327261 * Fin Moderado LWIS
CVE‐2024‐32921 A-322326009 * Fin Moderado Lwis
CVE‐2024‐29778 A-319142496 * ID Moderado Exynos RIL
CVE‐2024‐32897 A-320994624 * ID Moderado Exynos RIL
CVE‐2024‐32898 A-319146278 * ID Moderado Exynos RIL
CVE‐2024‐32904 A-319142480 * ID Moderado Exynos RIL
CVE‐2024‐32915 A-319145450 * ID Moderado Exynos RIL
CVE‐2024‐32926 A-315167037 * ID Moderado Sensor de huellas digitales
CVE‐2024‐32912 A-319099367 * DoS Moderado Telefonía
CVE‐2024‐32924 A-313798746 * DoS Moderado Módem

Componentes de Qualcomm

CVE Referencias Gravedad Subcomponente
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
Moderado WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
Moderado Audio
CVE-2023-43544
A-314786525
QC-CR#3556647 *
Moderado Audio
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Moderado WLAN

Componentes de código cerrado de Qualcomm

CVE Referencias Gravedad Subcomponente
CVE-2023-43555
A-314786488 * Moderado Componente de código cerrado

Parches funcionales

Para obtener más información sobre las nuevas correcciones de errores y parches funcionales que se incluyen en esta versión, consulta el foro de la comunidad de Pixel.

Preguntas y respuestas comunes

En esta sección, se responden preguntas comunes que pueden surgir después de leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?

Los niveles de parches de seguridad del 05/06/2024 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad del 05/06/2024 y todos los niveles de parche anteriores. Para obtener información sobre cómo comprobar el nivel de parche de seguridad de un dispositivo, lee las instrucciones del programa de actualización de dispositivos de Google.

2. ¿Qué significan las entradas en la columna Tipo?

Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.

Abreviatura Definición
RCE Ejecución de código remoto
Fin Elevación de privilegio
ID Divulgación de información
DoS Denegación del servicio
N/A Clasificación no disponible

3. ¿Qué significan las entradas en la columna Referencias?

Las entradas de la columna Referencias de la tabla de detalles de vulnerabilidades pueden contener un prefijo que identifique la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android
Control de calidad- Número de referencia de Qualcomm
M- Número de referencia de MediaTek
N- Número de referencia de NVIDIA
B- Número de referencia de Broadcom
U- Número de referencia de la UNISOC

4. ¿Qué significa el signo * junto al ID del error de Android en la columna Referencias?

Los problemas que no están disponibles públicamente tienen un * junto al ID de error de Android en la columna Referencias. La actualización de ese problema suele estar incluida en los controladores binarios más recientes para dispositivos Pixel disponibles en el sitio de Google Developers.

5. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los Boletines de seguridad de Android?

Las vulnerabilidades de seguridad que se documentan en los Boletines de seguridad de Android deben declarar el nivel de parche de seguridad más reciente en los dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales, como las que se documentan en este boletín, para declarar un nivel de parche de seguridad.

Versiones

Versión Fecha Notas
1.0 11 de junio de 2024 Publicación del boletín