El boletín de seguridad de Android contiene detalles de las vulnerabilidades de seguridad que afectan a los dispositivos Android. Los niveles de parches de seguridad del 05/06/2024 o posteriores abordan todos estos problemas. Para obtener más información sobre cómo comprobar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu versión de Android.
Los socios de Android reciben una notificación de todos los errores al menos un mes antes de la publicación. Los parches de código fuente para estos problemas se lanzarán en el repositorio del Proyecto de código abierto de Android (AOSP) en las próximas 48 horas. Revisaremos este boletín con los vínculos del AOSP cuando estén disponibles.
El más grave de estos problemas es una vulnerabilidad de seguridad alta en el componente del sistema que podría conducir a la elevación local de privilegios sin la necesidad de privilegios de ejecución adicionales. La evaluación de gravedad se basa en el efecto que podría tener aprovechar la vulnerabilidad en un dispositivo afectado, siempre que las mitigaciones de la plataforma y el servicio estén desactivadas para fines de desarrollo o si se omiten con éxito.
Consulta la sección Mitigaciones de Android y Google Play Protect para obtener detalles sobre las protecciones de la plataforma de seguridad de Android y Google Play Protect, que mejoran la seguridad de la plataforma de Android.
Mitigaciones de los servicios de Android y Google
Este es un resumen de las mitigaciones que proporciona la plataforma de seguridad de Android y las protecciones de servicios, como Google Play Protect. Estas capacidades reducen la probabilidad de que las vulnerabilidades de seguridad se aprovechen de forma correcta en Android.
- La explotación de muchos problemas en Android se dificulta aún más con las mejoras en las versiones más recientes de la plataforma de Android. Recomendamos a todos los usuarios que actualicen su sistema a la versión más reciente de Android siempre que sea posible.
- El equipo de seguridad de Android supervisa activamente los abusos a través de Google Play Protect y advierte a los usuarios sobre las aplicaciones potencialmente dañinas. Google Play Protect está habilitado de forma predeterminada en los dispositivos con Servicios de Google para dispositivos móviles y es particularmente importante para los usuarios que instalan apps desde fuera de Google Play.
Detalles sobre la vulnerabilidad a nivel del parche de seguridad del 1/6/2024
En las siguientes secciones, proporcionamos detalles de cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche 1/6/2024. Las vulnerabilidades se agrupan bajo el componente al que afectan. Los problemas se describen en las siguientes tablas y contienen el ID de CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del AOSP (si corresponde). Cuando está disponible, vinculamos el cambio público que solucionó el problema con el ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a los números que siguen al ID del error. Los dispositivos con Android 10 y versiones posteriores pueden recibir actualizaciones de seguridad, así como actualizaciones del sistema de Google Play.
Framework
La vulnerabilidad más grave en esta sección podría conducir a una elevación local de privilegios sin privilegios de ejecución adicionales.
CVE | Referencias | Tipo | Gravedad | Versiones del AOSP actualizadas |
---|---|---|---|---|
CVE‐2023‐21266 | A‐223376078 | Fin | Alto | 12, 12L y 13 |
CVE‐2024‐31310 | A‐324874908 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31316 | A‐321941232 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31317 | A‐316153291 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31318 | A‐313428840 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31319 | A‐317357401 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31322 | A‐326485767 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31324 | A‐302431573 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31325 | A‐317503801 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31326 | A-318497672 [2] | Fin | Alto | 14 |
CVE‐2024‐31312 | A‐314333719 | ID | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31314 | A‐304290201 | DoS | Alto | 12, 12L, 13 y 14 |
Sistema
La vulnerabilidad más grave en esta sección podría conducir a una elevación local de privilegios sin privilegios de ejecución adicionales.
CVE | Referencias | Tipo | Gravedad | Versiones del AOSP actualizadas |
---|---|---|---|---|
CVE‐2023‐21113 | A-267231571 [2] [3] | Fin | Alto | 12, 12L y 13 |
CVE‐2023‐21114 | A-272106880 [2] [3] | Fin | Alto | 13 |
CVE‐2024‐31311 | A‐330054251 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31313 | A‐321341508 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31315 | A‐321707289 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐31323 | A‐313425281 | Fin | Alto | 14 |
CVE‐2024‐31327 | A‐321326147 | Fin | Alto | 12, 12L, 13 y 14 |
Actualizaciones del sistema de Google Play
Los siguientes problemas se incluyen en los componentes de línea principal del proyecto.
Subcomponente | CVE |
---|---|
Estado físico | CVE‐2024‐31323 |
Estadísticas | CVE‐2024‐31311 |
Wi-Fi | CVE‐2023‐21114 |
Detalles sobre la vulnerabilidad a nivel del parche de seguridad del 5/6/2024
En las siguientes secciones, proporcionamos detalles de cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche 06/2024. Las vulnerabilidades se agrupan bajo el componente al que afectan. Los problemas se describen en las siguientes tablas y contienen el ID de CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del AOSP (si corresponde). Cuando está disponible, vinculamos el cambio público que solucionó el problema con el ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a los números que siguen al ID del error.
Kernel
La vulnerabilidad en esta sección podría conducir a una elevación local de privilegios en el kernel sin privilegios de ejecución adicionales.
CVE | Referencias | Tipo | Gravedad | Subcomponente |
---|---|---|---|---|
CVE‐2024‐26926 |
A-320661088 Kernel upstream [2] |
Fin | Alto | Carpeta |
Componentes de ARM
Estas vulnerabilidades afectan los componentes de Arm. Obtén más detalles directamente en Arm. Arm proporciona directamente la evaluación de la gravedad de estos problemas.
CVE | Referencias | Gravedad | Subcomponente |
---|---|---|---|
CVE-2024-0671 |
A-329094549 * | Alto | Mali |
CVE-2024-1065 |
A-329096276 * | Alto | Mali |
Imagination Technologies
Estas vulnerabilidades afectan los componentes de Imagination Technologies. Puedes obtener más detalles directamente en Imagination Technologies. Imagination Technologies proporciona directamente la evaluación de la gravedad de estos problemas.
CVE | Referencias | Gravedad | Subcomponente |
---|---|---|---|
CVE-2024-23695 |
A-331245718 * | Alto | PowerVR-GPU |
CVE-2024-23696 |
A-331244771 * | Alto | PowerVR-GPU |
CVE-2024-23697 |
A-331245500 * | Alto | PowerVR-GPU |
CVE-2024-23698 |
A-331239675 * | Alto | PowerVR-GPU |
CVE-2024-23711 |
A-332571891 * | Alto | PowerVR-GPU |
Componentes de MediaTek
Estas vulnerabilidades afectan los componentes de MediaTek y puedes acceder a más detalles directamente desde MediaTek. MediaTek se encarga directamente de la evaluación de la gravedad de estos problemas.
CVE | Referencias | Gravedad | Subcomponente |
---|---|---|---|
CVE-2024-20065 |
A-332178746 M-ALPS08698617 * |
Alto | telefonía |
CVE‐2024‐20069 |
A-332178751 M-MOLY01286330 * |
Alto | Módem |
CVE‐2024‐20066 |
A-332001819 M-MOLY01267281 * |
Alto | Módem |
CVE‐2024‐20067 |
A-332186387 M-MOLY01267285 * |
Alto | Módem |
CVE‐2024‐20068 |
A-332178749 M-MOLY01270721 * |
Alto | Módem |
Componentes de código cerrado de Qualcomm
Estas vulnerabilidades afectan a los componentes de código cerrado de Qualcomm y se describen con más detalle en el boletín de seguridad o la alerta de seguridad de Qualcomm. Qualcomm proporciona directamente la evaluación de la gravedad de estos problemas.
CVE | Referencias | Gravedad | Subcomponente |
---|---|---|---|
CVE-2023-43538 |
A-314791539 * | Crítico | Componente de código cerrado |
CVE-2023-43551 |
A-314791442 * | Crítico | Componente de código cerrado |
CVE-2023-43556 |
A-314791052 * | Crítico | Componente de código cerrado |
CVE-2023-43542 |
A-314790691 * | Alto | Componente de código cerrado |
CVE-2024-23363 |
A-328084351 * | Alto | Componente de código cerrado |
Preguntas y respuestas comunes
En esta sección, se responden preguntas comunes que pueden surgir después de leer este boletín.
1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?
Para obtener más información sobre cómo comprobar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu versión de Android.
- Los niveles de parches de seguridad del 1/6/2024 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad del 1/6/2024.
- Los niveles de parches de seguridad del 05/06/2024 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad del 05/06/2024 y todos los niveles de parche anteriores.
Los fabricantes de dispositivos que incluyen estas actualizaciones deben establecer el nivel de cadena de parche en:
- [ro.build.version.security_patch]:[2024-06-01]
- [ro.build.version.security_patch]:[2024-06-05]
En algunos dispositivos con Android 10 o versiones posteriores, la actualización del sistema de Google Play tendrá una cadena de fecha que coincida con el nivel de parche de seguridad 01/06/2024. Consulta este artículo para obtener más detalles sobre cómo instalar actualizaciones de seguridad.
2. ¿Por qué este boletín tiene dos niveles de parches de seguridad?
Este boletín tiene dos niveles de parches de seguridad para que los socios de Android tengan la flexibilidad de corregir un subconjunto de vulnerabilidades similares en todos los dispositivos Android con mayor rapidez. Se recomienda a los socios de Android que corrijan todos los problemas detallados en este boletín y usen el nivel de parche de seguridad más reciente.
- Los dispositivos que usan el nivel de parche de seguridad 01/06/2024 deben incluir todos los problemas asociados a él, además de correcciones para todos los problemas informados en boletines de seguridad anteriores.
- Los dispositivos que usen el nivel de parche de seguridad 2024-06-05 o posterior deben incluir todos los parches aplicables en este boletín de seguridad y en los anteriores.
Se recomienda a los socios que agrupen en una sola actualización las correcciones para todos los problemas que están abordando.
3. ¿Qué significan las entradas en la columna Tipo?
Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.
Abreviatura | Definición |
---|---|
RCE | Ejecución de código remoto |
Fin | Elevación de privilegio |
ID | Divulgación de información |
DoS | Denegación del servicio |
N/A | Clasificación no disponible |
4. ¿Qué significan las entradas en la columna Referencias?
Las entradas de la columna Referencias de la tabla de detalles de vulnerabilidades pueden contener un prefijo que identifique la organización a la que pertenece el valor de referencia.
Prefijo | Referencia |
---|---|
A- | ID de error de Android |
Control de calidad- | Número de referencia de Qualcomm |
M- | Número de referencia de MediaTek |
N- | Número de referencia de NVIDIA |
B- | Número de referencia de Broadcom |
U- | Número de referencia de la UNISOC |
5. ¿Qué significa el signo * junto al ID del error de Android en la columna Referencias?
Las ediciones que no están disponibles públicamente tienen un * junto al ID de referencia correspondiente. Por lo general, la actualización de ese problema se encuentra en los controladores binarios más recientes para dispositivos Pixel disponibles en el sitio de Google Developers.
6. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad del dispositivo o socio, como el boletín de Pixel?
Las vulnerabilidades de seguridad documentadas en este boletín de seguridad deben declarar el nivel de parche de seguridad más reciente en dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales que se documentan en los boletines de seguridad del dispositivo o socio para declarar un nivel de parche de seguridad. Los fabricantes de dispositivos y chipsets de Android también pueden publicar detalles de vulnerabilidades de seguridad específicos de sus productos, como Google, Huawei, LGE, Motorola, Nokia o Samsung.
Versiones
Versión | Fecha | Notas |
---|---|---|
1.0 | 3 de junio de 2024 | Publicación del boletín |