Bulletin de mise à jour Pixel – Juin 2024

Publié le 11 juin 2024

Le bulletin sur les mises à jour Pixel contient des informations sur les failles de sécurité et les améliorations fonctionnelles affectant les appareils Pixel compatibles (appareils Google). Pour les appareils Google, les niveaux du correctif de sécurité à partir du 5 juin 2024 répondent à tous les problèmes indiqués dans ce bulletin et à tous ceux mentionnés dans le bulletin sur la sécurité d'Android de juin 2024. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier la version d'Android utilisée et la mettre à jour.

Tous les appareils Google compatibles recevront une mise à jour du correctif du 05/06/2024. Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Annonces

  • En plus des failles de sécurité décrites dans le bulletin sur la sécurité d'Android de juin 2024, les appareils Google contiennent également des correctifs pour les failles de sécurité décrites ci-dessous.

Correctifs de sécurité

Les failles sont regroupées sous le composant qu'elles affectent. Vous trouverez une description du problème ainsi qu'un tableau contenant la CVE, les références associées, le type de faille, la gravité et les versions mises à jour du projet Android Open Source (AOSP), le cas échéant. Le cas échéant, nous associons la modification publique ayant résolu le problème à l'ID de bug, comme la liste de modifications AOSP. Lorsque plusieurs modifications concernent un même bug, les références supplémentaires sont associées à des chiffres après l'ID de bug.

Pixel

CVE Références Type Niveau Sous-composant
CVE-2024-32891 A-313509045 * EoP Critique LDFW
CVE-2024-32892 A-326987969 * EoP Critique Goodix
CVE-2024-32899 A-301669196 * EoP Critique Mali
CVE-2024-32906 A-327277969 * EoP Critique avcp
CVE-2024-32908 A-314822767 * EoP Critique LDFW
CVE-2024-32909 A-326279145 * EoP Critique UI de confirmation
CVE-2024-32922 A-301657544 * EoP Critique Mali
CVE-2024-29786 A-321941700 * RCE Élevé CPIF
CVE-2024-32905 A-321714444 * RCE Élevé CPA
CVE-2024-32913 A-322820125 * RCE Élevé WLAN
CVE-2024-32925 A-322820391 * RCE Élevé Wlan
CVE-2024-32895 A-329229928 * EoP Élevé WLAN
CVE-2024-32896 A-324321147 * EoP Élevé Câble ferme Pixel
CVE-2024-32901 A-322065862 * EoP Élevé V4L2
CVE-2024-32907 A-319706866 * EoP Élevé Confiance / TEE
CVE-2024-32911 A-315969497 * EoP Élevé Modem
CVE-2024-32917 A-319709861 * EoP Élevé OS Trusty
CVE-2024-29780 A-324894466 * ID Élevé hwbcc TA
CVE-2024-29781 A-289398990 * ID Élevé GsmS
CVE-2024-29785 A-322223561 * ID Élevé ACPM
CVE-2024-32893 A-322223643 * ID Élevé ACPM
CVE-2024-32894 A-295200489 * ID Élevé Modem
CVE-2024-32910 A-324894484 * ID Élevé spi TA
CVE-2024-32914 A-322224117 * ID Élevé ACPM
CVE-2024-32916 A-322223765 * ID Élevé ACPM
CVE-2024-32918 A-327233647 * ID Élevé Confiant
CVE-2024-32920 A-322224043 * ID Élevé ACPM
CVE-2024-32930 A-322223921 * ID Élevé ACPM
CVE-2023-50803 A-308437315 * DoS Élevé Modem
CVE-2024-32902 A-299758712 * DoS Élevé Modem
CVE-2024-32923 A-306382097 * DoS Élevé Modem
CVE-2024-29784 A-322483069 * EoP Modérée(s) Lwis
CVE-2024-29787 A-322327032 * EoP Modérée(s) Lwis
CVE-2024-32900 A-322327063 * EoP Modérée(s) LWIS
CVE-2024-32903 A-322327963 * EoP Modérée(s) Lwis
CVE-2024-32919 A-322327261 * EoP Modérée(s) LWIS
CVE-2024-32921 A-322326009 * EoP Modérée(s) Lwis
CVE-2024-29778 A-319142496 * ID Modérée(s) Exynos RIL
CVE-2024-32897 A-320994624 * ID Modérée(s) Exynos RIL
CVE-2024-32898 A-319146278 * ID Modérée(s) Exynos RIL
CVE-2024-32904 A-319142480 * ID Modérée(s) Exynos RIL
CVE-2024-32915 A-319145450 * ID Modérée(s) Exynos RIL
CVE-2024-32926 A-315167037 * ID Modérée(s) Lecteur d'empreinte digitale
CVE-2024-32912 A-319099367 * DoS Modérée(s) Téléphonie
CVE-2024-32924 A-313798746 * DoS Modérée(s) Modem

Composants Qualcomm

CVE Références Niveau Sous-composant
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
Modérée(s) WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
Modérée(s) Son
CVE-2023-43544
A-314786525
QC-CR#3556647 *
Modérée(s) Son
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Modérée(s) WLAN

Composants à source fermée Qualcomm

CVE Références Niveau Sous-composant
CVE-2023-43555
A-314786488 * Modérée(s) Composant à source fermée

Correctifs fonctionnels

Pour en savoir plus sur les nouvelles corrections de bugs et les correctifs fonctionnels inclus dans cette version, consultez le forum de la communauté Pixel.

Questions et réponses fréquentes

Cette section répond aux questions courantes qui peuvent se poser après la lecture de ce bulletin.

1. Comment déterminer si mon appareil a été mis à jour pour résoudre ces problèmes ?

Les niveaux du correctif de sécurité à partir du 5 juin 2024 (à partir du 5 juin 2024) résolvent tous les problèmes associés au niveau du correctif de sécurité du 5 juin 2024 et à tous les niveaux de correctif précédents. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez les instructions du calendrier des mises à jour des appareils Google.

2. Que signifient les entrées de la colonne Type ?

Les entrées de la colonne Type du tableau des détails des failles font référence à la classification de la faille de sécurité.

Abréviation Définition
RCE Exécution de code à distance
EoP Élévation de privilèges
ID Divulgation d'informations
DoS Déni de service
N/A Classification non disponible

3. Que signifient les entrées de la colonne Références ?

Les entrées de la colonne Références de la table des détails des failles peuvent contenir un préfixe identifiant l'organisation à laquelle appartient la valeur de référence.

Préfixe Référence
A- ID de bug Android
QC – Numéro de référence Qualcomm
L- Numéro de référence MediaTek
N- Numéro de référence NVIDIA
B- Numéro de référence Broadcom
U- Numéro de référence UNISOC

4. Que signifie un * à côté de l'ID de bug Android dans la colonne Références ?

Les problèmes qui ne sont pas disponibles publiquement sont signalés par un astérisque (*) à côté de l'ID de bug Android dans la colonne Références. La mise à jour correspondante est généralement contenue dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site Google Developers.

5. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins sur la sécurité d'Android ?

Les failles de sécurité documentées dans les bulletins de sécurité Android doivent déclarer le dernier niveau du correctif de sécurité sur les appareils Android. Il n'est pas nécessaire d'ajouter d'autres failles de sécurité, telles que celles décrites dans ce bulletin, pour déclarer un niveau de correctif de sécurité.

Versions

Version Date Notes
1.0 11 juin 2024 Publication du bulletin