Biuletyn o aktualizacjach Pixela zawiera szczegółowe informacje o zabezpieczeniach luki w zabezpieczeniach i ulepszenia funkcji, obsługiwane urządzenia Pixel (Urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń mogą mieć poziom 5 czerwca 2024 r. lub późniejsze będą dotyczyć wszystkich problemów z tego biuletynu . Aby dowiedzieć się, jak to zrobić, aby sprawdzić stan aktualizacji zabezpieczeń urządzenia, zobacz Aktualizowanie Androida i sprawdzanie jego wersji
Na wszystkich obsługiwanych urządzeniach Google zostaną zaktualizowane Poziom poprawek 05.06.2024 r. Zachęcamy wszystkich klientów do te aktualizacje na urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w biuletynu na temat bezpieczeństwa w Androidzie z czerwca 2024 r., zawiera poprawki do opisanych luk w zabezpieczeniach poniżej.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, i innych kwestii. Opis problemu oraz tabela z CVE, powiązane odwołania, typ lukę w zabezpieczeniach, wagę i zaktualizowane oprogramowanie Android Open Source. Wersje projektu (AOSP) (w stosownych przypadkach). Jeśli to możliwe, połączyć publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu; np. listę zmian AOSP. Gdy wiele zmian jest związanych z pojedynczy błąd, dodatkowe odwołania są powiązane z numerami po identyfikator błędu.
Pixel
standard CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | eksploatacja | Krytyczny | ustawa LDFW |
CVE-2024-32892 | A-326987969 * | eksploatacja | Krytyczny | Goodix |
CVE-2024-32899 | A-301669196 * | eksploatacja | Krytyczny | Mali |
CVE-2024-32906 | A-327277969 * | eksploatacja | Krytyczny | Avcp |
CVE-2024-32908 | A-314822767 * | eksploatacja | Krytyczny | ustawa LDFW |
CVE-2024-32909 | A-326279145 * | eksploatacja | Krytyczny | interfejs potwierdzenia |
CVE-2024-32922 | A-301657544 * | eksploatacja | Krytyczny | Mali |
CVE-2024-29786 | A-321941700 * | RCE | Wysoki | CPIF |
CVE-2024-32905 | A-321714444 * | RCE | Wysoki | CPIF |
CVE-2024-32913 | A-322820125 * | RCE | Wysoki | WLAN |
CVE-2024-32925 | A-322820391 * | RCE | Wysoki | Wlan |
CVE-2024-32895 | A-329229928 * | eksploatacja | Wysoki | WLAN |
CVE-2024-32896 | A-324321147 * | eksploatacja | Wysoki | Telefon Pixel Firmwire |
CVE-2024-32901 | A-322065862 * | eksploatacja | Wysoki | wersja 4L2 |
CVE-2024-32907 | A-319706866 * | eksploatacja | Wysoki | Trusty / TEE |
CVE-2024-32911 | A-315969497 * | eksploatacja | Wysoki | Modem |
CVE-2024-32917 | A-319709861 * | eksploatacja | Wysoki | Zaufany system operacyjny |
CVE-2024-29780 | A-324894466 * | ID | Wysoki | HWBcc, Tasa |
CVE-2024-29781 | A-289398990 * | ID | Wysoki | GSMS |
CVE-2024-29785 | A-322223561 * | ID | Wysoki | CPM |
CVE-2024-32893 | A-322223643 * | ID | Wysoki | CPM |
CVE-2024-32894 | A-295200489 * | ID | Wysoki | Modem |
CVE-2024-32910 | A-324894484 * | ID | Wysoki | Spi TA |
CVE-2024-32914 | A-322224117 * | ID | Wysoki | CPM |
CVE-2024-32916 | A-322223765 * | ID | Wysoki | CPM |
CVE-2024-32918 | A-327233647 * | ID | Wysoki | Zaufany |
CVE-2024-32920 | A-322224043 * | ID | Wysoki | CPM |
CVE-2024-32930 | A-322223921 * | ID | Wysoki | CPM |
CVE-2023-50803 | A-308437315 * | ataki typu DoS | Wysoki | Modem |
CVE-2024-32902 | A-299758712 * | ataki typu DoS | Wysoki | Modem |
CVE-2024-32923 | A-306382097 * | ataki typu DoS | Wysoki | Modem |
CVE-2024-29784 | A-322483069 * | eksploatacja | Średniej jakości | Lwis |
CVE-2024-29787 | A-322327032 * | eksploatacja | Średniej jakości | Lwis |
CVE-2024-32900 | A-322327063 * | eksploatacja | Średniej jakości | LWIS, |
CVE-2024-32903 | A-322327963 * | eksploatacja | Średniej jakości | Lwis |
CVE-2024-32919 | A-322327261 * | eksploatacja | Średniej jakości | LWIS, |
CVE-2024-32921 | A-322326009 * | eksploatacja | Średniej jakości | Lwis |
CVE-2024-29778 | A-319142496 * | ID | Średniej jakości | Exynos RIL, |
CVE-2024-32897 | A-320994624 * | ID | Średniej jakości | Exynos RIL, |
CVE-2024-32898 | A-319146278 * | ID | Średniej jakości | Exynos RIL, |
CVE-2024-32904 | A-319142480 * | ID | Średniej jakości | Exynos RIL, |
CVE-2024-32915 | A-319145450 * | ID | Średniej jakości | Exynos RIL, |
CVE-2024-32926 | A-315167037 * | ID | Średniej jakości | Czytnik linii papilarnych |
CVE-2024-32912 | A-319099367 * | ataki typu DoS | Średniej jakości | Telefonia |
CVE-2024-32924 | A-313798746 * | ataki typu DoS | Średniej jakości | Modem |
CVE-2023–49928 | A-308436769 * | ID | Średniej jakości | Modem |
Komponenty Qualcomm
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
Średniej jakości | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
Średniej jakości | Audio |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
Średniej jakości | Audio |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
Średniej jakości | WLAN |
Środowisko zamknięte Qualcomm komponenty
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | Średniej jakości | Komponent typu open source |
Poprawki funkcjonalne
Szczegóły na temat nowych poprawek błędów i poprawek funkcjonalnych więcej informacji o tej wersji znajdziesz na forum społeczności Pixela.
Częste pytania odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą wystąpić po za przeczytanie tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane do i rozwiązać te problemy?
Poprawki zabezpieczeń z 5 czerwca 2024 r. lub nowsze problemów związanych ze stanem aktualizacji zabezpieczeń 05.06.2024 r. ze wszystkich poprzednich poziomów poprawek. Aby dowiedzieć się, jak sprawdzić wersji aktualizacji zabezpieczeń, przeczytaj instrukcje na Aktualizacja dotycząca urządzenia Google .
2. Do czego służą wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ luki w zabezpieczeniach tabela ze szczegółami odnosi się do klasyfikacji zabezpieczenia czyli luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
eksploatacja | Podniesienie uprawnień |
ID | Ujawnianie informacji |
ataki typu DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Do czego służą wpisy w Odnośnikach średnia z kolumny?
Wpisy w kolumnie Pliki referencyjne Tabela z informacjami o lukach w zabezpieczeniach może zawierać prefiks identyfikujący organizacji, do której należy wartość referencyjna.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu Androida |
QC- | Numer referencyjny Qualcomm |
M | Numer referencyjny MediaTek |
Pn | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U | Numer referencyjny UNISOC |
4. Co oznacza symbol * obok identyfikatora błędu Androida w sekcji Średnia kolumny Odnośniki?
Problemy, które są niedostępne publicznie, są oznaczone symbolem * obok Identyfikator błędu Androida w kolumnie References (Odnośniki). Aktualizacja aplikacji ten problem występuje zazwyczaj w najnowszych sterownikach plików binarnych dla urządzeń Pixel dostępnych w witrynie Google Developers.
5. Dlaczego luki w zabezpieczeniach są dzielone między te luki oraz Biuletyny bezpieczeństwa w Androidzie?
Luki w zabezpieczeniach, które są udokumentowane w Androidzie Biuletyny bezpieczeństwa są wymagane do deklarowania najnowszych zabezpieczeń i wprowadzać poprawki na urządzeniach z Androidem. Dodatkowe zabezpieczenia luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie jest wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 11 czerwca 2024 r. | Opublikowano newsletter |