Bản tin về bảo mật Wear OS – Tháng 7 năm 2024

Xuất bản ngày 3 tháng 7 năm 2024

Bản tin về bảo mật Wear OS chứa thông tin chi tiết về các lỗ hổng bảo mật ảnh hưởng đến nền tảng Wear OS. Ngoài tất cả vấn đề trong bản tin này, bản cập nhật Wear OS đầy đủ sẽ bao gồm cấp bản vá bảo mật từ ngày 5/7/2024 trở đi từ Bản tin tháng 7 năm 2024 về bảo mật Android.

Tất cả khách hàng nên chấp nhận những bản cập nhật này cho thiết bị của họ.

Vấn đề nghiêm trọng nhất trong số những vấn đề này là một lỗ hổng bảo mật cao trong thành phần Khung. lỗ hổng này có thể dẫn đến việc leo cấp đặc quyền cục bộ mà không cần thêm đặc quyền thực thi. Đánh giá mức độ nghiêm trọng được dựa trên mức độ ảnh hưởng của việc khai thác lỗ hổng bảo mật trên một thiết bị bị ảnh hưởng, giả sử các biện pháp giảm thiểu nền tảng và dịch vụ đã bị tắt cho mục đích phát triển hoặc nếu đã bỏ qua thành công.

Thông báo

  • Ngoài các lỗ hổng bảo mật nêu trong Bản tin về bảo mật Android tháng 7 năm 2024, Bản tin về bảo mật Wear OS tháng 7 năm 2024 cũng chứa các bản vá dành riêng cho các lỗ hổng bảo mật Wear OS như mô tả dưới đây.

01/07/2024 Chi tiết về lỗ hổng bảo mật ở cấp bản vá bảo mật

Trong các phần dưới đây, chúng tôi sẽ cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 01/07/2024. Các lỗ hổng được nhóm theo thành phần mà chúng ảnh hưởng. Các vấn đề được mô tả trong bảng dưới đây và bao gồm mã CVE, tệp tham chiếu liên quan, loại lỗ hổng bảo mật, mức độ nghiêm trọng và các phiên bản AOSP đã cập nhật (nếu có). Khi có sẵn, chúng tôi sẽ liên kết thay đổi công khai giải quyết vấn đề này với mã lỗi, chẳng hạn như danh sách thay đổi của AOSP (Dự án nguồn mở Android). Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu bổ sung sẽ được liên kết với các số theo sau mã lỗi. Các thiết bị chạy Android 10 trở lên có thể nhận được bản cập nhật bảo mật cũng như bản cập nhật hệ thống Google Play.

Hệ thống

Lỗ hổng bảo mật nghiêm trọng nhất trong phần này có thể dẫn đến việc báo cáo đặc quyền cục bộ lên cấp trên mà không cần thêm đặc quyền thực thi.

CVE Tài liệu tham khảo Loại Mức độ nghiêm trọng Các phiên bản AOSP đã cập nhật
CVE-2024-31338 A-324406734 EoP Cao 13

Câu hỏi và câu trả lời phổ biến

Phần này giải đáp các câu hỏi thường gặp có thể xảy ra sau khi đọc bản tin này.

1. Làm cách nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết những vấn đề này hay không?

Để tìm hiểu cách kiểm tra mức bản vá bảo mật của thiết bị, hãy đọc hướng dẫn trong lịch trình cập nhật thiết bị của Google.

  • Các cấp bản vá bảo mật từ ngày 1/7/2024 trở đi sẽ giải quyết mọi vấn đề liên quan đến cấp bản vá bảo mật ngày 1/7/2024.

Những nhà sản xuất thiết bị có các bản cập nhật này nên đặt cấp chuỗi bản vá thành:

  • [ro.build.version.security_patch]:[01/07/2024]

Đối với một số thiết bị chạy Android 10 trở lên, bản cập nhật hệ thống Google Play sẽ có một chuỗi ngày khớp với cấp bản vá bảo mật 01/07/2024. Vui lòng xem bài viết này để biết thêm thông tin chi tiết về cách cài đặt bản cập nhật bảo mật.

2. Các mục trong cột Type (Loại) có ý nghĩa gì?

Các mục nhập trong cột Loại của bảng thông tin chi tiết về lỗ hổng bảo mật có tham chiếu đến cách phân loại lỗ hổng bảo mật.

Từ viết tắt Định nghĩa
RCE Thực thi mã từ xa
EoP Nâng cao đặc quyền
ID Tiết lộ thông tin
Yêu cầu Từ chối dịch vụ
Không áp dụng Không có thông tin phân loại

3. Các mục trong cột Tệp đối chiếu có ý nghĩa gì?

Các mục nhập trong cột References (Tham chiếu) của bảng thông tin chi tiết về lỗ hổng bảo mật có thể chứa tiền tố xác định tổ chức sở hữu giá trị tham chiếu đó.

Tiền tố Tài liệu tham khảo
A- Mã lỗi Android
Quản lý chất lượng Số tham chiếu của Qualcomm
T2 Số tham chiếu MediaTek
K Số tham chiếu của NVIDIA
B- Số tham chiếu Broadcom
U- Số tham chiếu UNISOC

4. Dấu * bên cạnh mã lỗi Android trong cột References (Tham chiếu) có nghĩa là gì?

Các vấn đề chưa được phát hành công khai sẽ có dấu * bên cạnh mã tham chiếu tương ứng. Bản cập nhật cho vấn đề đó thường nằm trong các trình điều khiển tệp nhị phân mới nhất dành cho thiết bị Pixel có trên trang web dành cho nhà phát triển của Google.

5. Tại sao các lỗ hổng bảo mật lại được phân chia giữa bản tin này và bản tin bảo mật của thiết bị / đối tác, chẳng hạn như bản tin Pixel?

Các lỗ hổng bảo mật được ghi lại trong bản tin bảo mật này bắt buộc phải khai báo cấp bản vá bảo mật mới nhất trên thiết bị Android. Bạn không cần phải khai báo cấp bản vá bảo mật nếu có thêm các lỗ hổng bảo mật được ghi lại trong bản tin bảo mật của thiết bị / đối tác. Các nhà sản xuất thiết bị Android và bộ vi mạch cũng có thể công bố thông tin chi tiết về lỗ hổng bảo mật của riêng sản phẩm, chẳng hạn như Google, Huawei, LGE, Motorola, Nokia hoặc Samsung.

Phiên bản

Phiên bản Ngày Ghi chú
1 Ngày 3 tháng 7 năm 2024 Bản tin đã xuất bản