Bản tin về bảo mật trên Android – tháng 3 năm 2024

Xuất bản ngày 4 tháng 3 năm 2024 | Cập nhật vào ngày 29 tháng 7 năm 2024

Bản tin về bảo mật Android chứa thông tin chi tiết về các lỗ hổng bảo mật ảnh hưởng đến các thiết bị Android. Các cấp bản vá bảo mật của 5/3/2024 trở đi sẽ giải quyết được tất cả những vấn đề này. Để tìm hiểu cách kiểm tra cấp bản vá bảo mật của thiết bị, hãy xem Kiểm tra và cập nhật phiên bản Android.

Đối tác Android sẽ nhận được thông báo về tất cả vấn đề trước đó ít nhất một tháng ấn bản. Các bản vá mã nguồn cho những vấn đề này đã được phát hành trong Android Open Kho lưu trữ Dự án nguồn (AOSP) và được liên kết từ bản tin này. Bản tin này cũng bao gồm các đường liên kết đến các bản vá bên ngoài AOSP.

Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng trong Thành phần hệ thống có thể dẫn đến việc thực thi mã từ xa mà không cần bổ sung cần có đặc quyền thực thi. Đánh giá mức độ nghiêm trọng được dựa trên mức độ tác động khai thác lỗ hổng bảo mật này có thể có trên thiết bị bị ảnh hưởng, giả định các tính năng giảm thiểu nền tảng và dịch vụ đã bị tắt để phát triển hoặc nếu đã bỏ qua thành công.

Tham khảo Android và Google Play Protect phần giảm thiểu để biết thông tin chi tiết về Nền tảng bảo mật Android biện pháp bảo vệ và Google Play Protect giúp cải thiện khả năng bảo mật của nền tảng Android.

Android và dịch vụ của Google giảm thiểu

Đây là bản tóm tắt về các biện pháp giảm thiểu do Nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như Google Play Protect. Những chức năng này giúp giảm khả năng lỗ hổng bảo mật có thể bị khai thác thành công trên Android.

  • Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn bằng cách các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng để cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm bảo mật Android tích cực giám sát hành vi sai trái thông qua Google Play Bảo vệ và cảnh báo người dùng về Có thể Ứng dụng gây hại. Google Play Protect được bật theo mặc định trên thiết bị bằng Google Thiết bị di động và đặc biệt quan trọng đối với những người dùng cài đặt ứng dụng qua bên ngoài Google Play.

01/03/2024 chi tiết về lỗ hổng bảo mật ở cấp bản vá bảo mật

Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng loại bảo mật các lỗ hổng bảo mật áp dụng cho cấp bản vá 2024-03-01. Các lỗ hổng được nhóm theo thành phần mà chúng ảnh hưởng. Các vấn đề được mô tả trong các bảng bên dưới và bao gồm cả mã CVE, liên quan tệp đối chiếu, loại lỗ hổng bảo mật, mức độ nghiêm trọng, và cập nhật các phiên bản AOSP (nếu có). Nếu có, chúng tôi sẽ liên kết thay đổi công khai giải quyết vấn đề với mã lỗi, chẳng hạn như danh sách thay đổi của AOSP (Dự án nguồn mở Android). Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu bổ sung sẽ liên kết với các số theo sau mã lỗi. Các thiết bị chạy Android 10 trở lên có thể nhận được bản cập nhật bảo mật cũng như Google Phát bản cập nhật hệ thống.

Khung

Lỗ hổng bảo mật nghiêm trọng nhất trong phần này có thể khiến báo cáo cục bộ mà không cần đặc quyền thực thi bổ sung.

CVE Tài liệu tham khảo Loại Mức độ nghiêm trọng Các phiên bản AOSP đã cập nhật
CVE-2024-0046 A-299441833 EoP Cao 12, 12L, 13, 14
CVE-2024-0048 A-316893159 EoP Cao 12, 12L, 13, 14
CVE-2024-0049 A-273936274 EoP Cao 12, 12L, 13, 14
CVE-2024-0050 A-273935108 EoP Cao 12, 12L, 13, 14
CVE-2024-0051 A-276442130 EoP Cao 12, 12L, 13, 14
CVE-2024-0053 A-281525042 ID Cao 12, 12L, 13, 14
CVE-2024-0047 A-311687929 [2] [3] Yêu cầu Cao 14

Hệ thống

Lỗ hổng bảo mật nghiêm trọng nhất trong phần này có thể dẫn đến mã từ xa mà không cần đặc quyền thực thi bổ sung.

CVE Tài liệu tham khảo Loại Mức độ nghiêm trọng Các phiên bản AOSP đã cập nhật
CVE-2024-0039 A-295887535 [2] [3] RCE Quan trọng 12, 12L, 13, 14
CVE-2024-23717 A-318374503 EoP Quan trọng 12, 12L, 13, 14
CVE-2023-40081 A-284297452 ID Cao 12, 12L, 13, 14
CVE-2024-0045 A-300903400 ID Cao 12, 12L, 13, 14
CVE-2024-0052 A-303871379 ID Cao 14

Bản cập nhật hệ thống Google Play

Không có vấn đề bảo mật nào được giải quyết trong bản cập nhật hệ thống Google Play (Project Mainline) trong tháng này.

05/03/2024 chi tiết về lỗ hổng bảo mật ở cấp bản vá bảo mật

Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng loại bảo mật các lỗ hổng bảo mật áp dụng cho cấp bản vá ngày 5/3/2024. Các lỗ hổng được nhóm theo thành phần mà chúng ảnh hưởng. Các vấn đề được mô tả trong các bảng bên dưới và bao gồm cả mã CVE, liên quan tệp đối chiếu, loại lỗ hổng bảo mật, mức độ nghiêm trọng, và cập nhật các phiên bản AOSP (nếu có). Nếu có, chúng tôi sẽ liên kết thay đổi công khai giải quyết vấn đề với mã lỗi, chẳng hạn như danh sách thay đổi của AOSP (Dự án nguồn mở Android). Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu bổ sung sẽ liên kết với các số theo sau mã lỗi.

AMLogic

Các lỗ hổng bảo mật này ảnh hưởng đến các thành phần AMLogic và các thông tin chi tiết khác bao gồm do AMLogic cung cấp. AMLogic trực tiếp đánh giá mức độ nghiêm trọng của những vấn đề này.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2023-48424
A-315373062 * Cao Trình tải khởi động
CVE-2023-48425
A-319132171 * Cao Trình tải khởi động

Các thành phần nhóm thử nghiệm

Các lỗ hổng này ảnh hưởng đến các thành phần của Arm. Chúng tôi cung cấp thêm thông tin chi tiết ngay từ Arm. Arm trực tiếp đánh giá mức độ nghiêm trọng của những vấn đề này.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2023-6143
A-316197619 * Cao Mali
CVE-2023-6241
A-316206835 * Cao Mali

Các thành phần MediaTek

Các lỗ hổng này ảnh hưởng đến các thành phần của MediaTek và các chi tiết khác bao gồm được cung cấp trực tiếp từ MediaTek. MediaTek trực tiếp đánh giá mức độ nghiêm trọng của các vấn đề này.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2024-20005
A-318303317
M-ALPS08355599 *
Cao da
CVE-2024-20022
A-318302377
M-ALPS08528255 *
Cao lk
CVE-2024-20023
A-318302378
M-ALPS08541638 *
Cao flashc
CVE-2024-20024
A-318316114
M-ALPS08541635 *
Cao flashc
CVE-2024-20025
A-318316115
M-ALPS08541686 *
Cao da
CVE-2024-20027
A-318316117
M-ALPS08541632 *
Cao da
CVE-2024-20028
A-318310276
M-ALPS08541632 *
Cao da
CVE-2024-20020
A-318302372
M-ALPS08522504 *
Cao KHÔNG THAM GIA
CVE-2024-20026
A-318310274
M-ALPS08541632 *
Cao da

Các thành phần của Qualcomm

Các lỗ hổng bảo mật này ảnh hưởng đến các thành phần của Qualcomm và được mô tả chi tiết hơn trong phần thông tin chi tiết trong bản tin bảo mật hoặc cảnh báo bảo mật thích hợp của Qualcomm. Việc đánh giá mức độ nghiêm trọng của các vấn đề này sẽ do Qualcomm trực tiếp đưa ra.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2023-43546
A-314790498
QC-CR#3602482
Cao Bảo mật
CVE-2023-43547
A-314791076
QC-CR#3602462 [2]
Cao Bảo mật
CVE-2023-43550
A-314791623
QC-CR#3595842
Cao Kernel
CVE-2023-43552
A-314791054
QC-CR#3583521
Cao Mạng WLAN
CVE-2023-43553
A-314791341
QC-CR#3580821
Cao Mạng WLAN

Thành phần nguồn đóng của Qualcomm

Các lỗ hổng bảo mật này ảnh hưởng đến các thành phần nguồn đóng của Qualcomm và được mô tả chi tiết hơn trong bản tin bảo mật thích hợp của Qualcomm hoặc cảnh báo bảo mật. Việc đánh giá mức độ nghiêm trọng của các vấn đề này sẽ do Qualcomm trực tiếp đưa ra.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2023-28578
A-285902353 * Quan trọng Thành phần nguồn đóng
CVE-2023-33042
A-295039320 * Cao Thành phần nguồn đóng
CVE-2023-33066
A-303101493 * Cao Thành phần nguồn đóng
CVE-2023-33105
A-314790953 * Cao Thành phần nguồn đóng
CVE-2023-43539
A-314791241 * Cao Thành phần nguồn đóng
CVE-2023-43548
A-314790932 * Cao Thành phần nguồn đóng
CVE-2023-43549
A-314791266 * Cao Thành phần nguồn đóng

Câu hỏi và câu trả lời phổ biến

Phần này giải đáp các thắc mắc phổ biến có thể xảy ra sau khi đọc tài liệu này bản tin.

1. Làm thế nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết những vấn đề này hay không có vấn đề gì không?

Để tìm hiểu cách kiểm tra cấp bản vá bảo mật của thiết bị, hãy xem Kiểm tra và cập nhật phiên bản Android.

  • Cấp bản vá bảo mật của địa chỉ 01/03/2024 trở đi tất cả vấn đề liên quan đến bản vá bảo mật 01/03/2024 cấp độ.
  • Cấp bản vá bảo mật của địa chỉ 5/3/2024 trở lên tất cả vấn đề liên quan đến bản vá bảo mật 05/03/2024 và tất cả các cấp bản vá trước đó.

Nhà sản xuất thiết bị có các bản cập nhật này nên đặt chuỗi bản vá cấp độ thành:

  • [ro.build.version.security_patch]:[01/03/2024]
  • [ro.build.version.security_patch]:[05/03/2024]

Bản cập nhật hệ thống Google Play đối với một số thiết bị chạy Android 10 trở lên sẽ có chuỗi ngày khớp với ngày 01-03-2024 cấp bản vá bảo mật. Vui lòng xem bài viết này để biết thêm chi tiết về cách cài đặt bản cập nhật bảo mật.

2. Tại sao bản tin này có 2 cấp bản vá bảo mật?

Bản tin này có 2 cấp bản vá bảo mật để các đối tác Android thời gian tính linh hoạt để khắc phục một nhóm nhỏ các lỗ hổng tương tự nhau trên tất cả các nền tảng Thiết bị Android nhanh hơn. Các đối tác Android nên khắc phục tất cả vấn đề trong bản tin này cũng như sử dụng cấp bản vá bảo mật mới nhất.

  • Thiết bị sử dụng cấp bản vá bảo mật 2024-03-01 cũng phải bao gồm tất cả các vấn đề liên quan đến cấp bản vá bảo mật đó dưới dạng bản sửa lỗi cho tất cả sự cố được báo cáo trong các bản tin bảo mật trước đây.
  • Thiết bị sử dụng cấp bản vá bảo mật 05/03/2024 hoặc phiên bản mới hơn phải bao gồm tất cả bản vá hiện hành trong bản bảo mật này (và trước đó) bản tin.

Đối tác nên nhóm các bản sửa lỗi cho tất cả vấn đề mà họ đang gặp phải chỉ trong một lần cập nhật duy nhất.

3. Các mục trong cột Type (Loại) có ý nghĩa gì?

Các mục nhập trong cột Loại của bảng thông tin chi tiết về lỗ hổng bảo mật tham khảo thông tin phân loại lỗ hổng bảo mật.

Từ viết tắt Định nghĩa
RCE Thực thi mã từ xa
EoP Nâng cao đặc quyền
ID Tiết lộ thông tin
Yêu cầu Từ chối dịch vụ
Không áp dụng Không có thông tin phân loại

4. Các mục trong cột Tệp đối chiếu có ý nghĩa gì?

Các mục nhập trong cột Tham chiếu của phần thông tin chi tiết về lỗ hổng bảo mật có thể chứa tiền tố xác định tổ chức mà tham chiếu giá trị thuộc về.

Tiền tố Tài liệu tham khảo
A- Mã lỗi Android
Quản lý chất lượng Số tham chiếu của Qualcomm
T2 Số tham chiếu MediaTek
K Số tham chiếu của NVIDIA
B- Số tham chiếu Broadcom
U- Số tham chiếu UNISOC

5. * có một dấu * bên cạnh mã lỗi Android trong tệp Tài liệu tham khảo giá trị trung bình của cột là gì?

Các vấn đề không công khai sẽ có dấu * bên cạnh mã tham chiếu. Bản cập nhật cho vấn đề đó thường có trong phiên bản mới nhất trình điều khiển nhị phân cho thiết bị Pixel có sẵn trên Google Trang web dành cho nhà phát triển.

6. Tại sao các lỗ hổng bảo mật được phân chia giữa bản tin này và bản tin bảo mật của đối tác / thiết bị, chẳng hạn như Bản tin trên Pixel?

Các lỗ hổng bảo mật được ghi lại trong bản tin bảo mật này bạn phải khai báo mức bản vá bảo mật mới nhất trên Android thiết bị. Các lỗ hổng bảo mật khác được ghi nhận trong không bắt buộc phải có bản tin bảo mật của thiết bị / đối tác đối với khai báo mức bản vá bảo mật. Nhà sản xuất thiết bị Android và bộ vi mạch cũng có thể công bố thông tin chi tiết về lỗ hổng bảo mật cụ thể trên các sản phẩm của họ, chẳng hạn như Google, Huawei, LGE thân mến! Motorola, Nokia thân mến! hoặc Samsung.

Phiên bản

Phiên bản Ngày Ghi chú
1.0 Ngày 4 tháng 3 năm 2024 Bản tin đã xuất bản.
1.1 Ngày 29 tháng 7 năm 2024 Đã cập nhật bảng CVE.