Boletín de seguridad de Android: agosto de 2024

Publicado el 5 de agosto de 2024

El Boletín de seguridad de Android contiene detalles de seguridad vulnerabilidades que afectan a los dispositivos Android. Niveles de parches de seguridad del 05-08-2024 o posterior abordan todos estos problemas. Para saber cómo hacerlo para verificar el nivel de parche de seguridad de un dispositivo, consulta Cheque y actualiza tu versión de Android.

Los socios de Android reciben notificaciones de todos los problemas al menos un mes. antes de la publicación. Se aplicarán parches de código fuente para estos problemas al repositorio del Proyecto de código abierto de Android (AOSP) en en las próximas 48 horas. Revisaremos este boletín con el AOSP vínculos cuando están disponibles.

El más grave de estos problemas es la seguridad una vulnerabilidad en el componente del framework elevación de privilegio sin privilegios de ejecución adicionales según tus necesidades. El gravedad evaluación se basa en el efecto que podría afectar un aprovechamiento de la vulnerabilidad dispositivo afectado, suponiendo que la plataforma y las mitigaciones del servicio desactivados con fines de desarrollo o si se evita.

Consulta el artículo Android y Google Play Protege las mitigaciones para obtener detalles sobre la seguridad de Android plataformas de protección y Google Play Protect, que mejoran la seguridad de la plataforma de Android.

Android y Mitigaciones de los servicios de Google

Este es un resumen de las mitigaciones que ofrece el programa de Seguridad de Android plataforma y protecciones de servicios, como Google Play Protect. Estos de seguridad reducen la probabilidad de que las vulnerabilidades de seguridad podrían aprovecharse con éxito en Android.

  • Se aumenta la explotación de muchos problemas en Android difícil gracias a las mejoras de las versiones más recientes de Android plataforma. Alentamos a todos los usuarios a actualizar a la versión más reciente de Android cuando sea posible.
  • El equipo de seguridad de Android supervisa activamente los abusos a través de Google Play Protect y advierte usuarios sobre las aplicaciones potencialmente dañinas. Google Play Protect está habilitado de forma predeterminada en los dispositivos con Servicios de Google para dispositivos móviles, y es especialmente importante para los usuarios que instalan apps de fuentes externas a Google, Reproducir.

Detalles sobre la vulnerabilidad a nivel del parche de seguridad del 1/8/2024

En las siguientes secciones, proporcionamos detalles sobre cada una de las vulnerabilidades de seguridad que se aplican al parche 01/08/2024 a nivel de organización. Las vulnerabilidades se agrupan bajo el componente que afectará. Los problemas se describen en las siguientes tablas y contienen CVE ID, referencias asociadas, tipo de vulnerabilidad, gravedad, y versiones actualizadas del AOSP (en las que aplicable). Cuando está disponible, vinculamos el cambio público que solucionó el problema en el ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las reglas las referencias están vinculadas a números que siguen al ID del error. Dispositivos con Android 10 y versiones posteriores pueden recibir actualizaciones de seguridad, así como Actualizaciones del sistema de Google Play.

Framework

La vulnerabilidad más grave en esta sección podría conducir a la elevación local de privilegios sin privilegios de ejecución adicionales necesarios.

CVE Referencias Tipo Gravedad Versiones del AOSP actualizadas
CVE‐2023‐20971 A‐225880325 Fin Alto 12, 12L, 13 y 14
CVE‐2023‐21351 A‐232798676 Fin Alto 12, 12L y 13
CVE‐2024‐34731 A‐319210610 [2] [3] [4] [5] Fin Alto 12, 12L, 13 y 14
CVE‐2024‐34734 A‐304772709 Fin Alto 13 y 14
CVE‐2024‐34735 A‐336490997 Fin Alto 12, 12L y 13
CVE‐2024‐34737 A‐283103220 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐34738 A‐336323279 Fin Alto 13 y 14
CVE‐2024‐34739 A‐294105066 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐34740 A‐307288067 [2] Fin Alto 12, 12L, 13 y 14
CVE‐2024‐34741 A‐318683640 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐34743 A‐336648613 Fin Alto 14
CVE‐2024‐34736 A‐288549440 ID Alto 12, 12L, 13 y 14
CVE‐2024‐34742 A‐335232744 DoS Alto 14

Sistema

La vulnerabilidad en esta sección podría llevar a la divulgación remota de información sin privilegios de ejecución necesarios.

CVE Referencias Tipo Gravedad Versiones del AOSP actualizadas
CVE‐2024‐34727 A‐287184435 ID Alto 12, 12L, 13 y 14

Sistema de Google Play actualizaciones

No se abordaron problemas de seguridad en el sistema de Google Play. (Project Mainline) este mes.

Detalles sobre la vulnerabilidad a nivel del parche de seguridad del 5/8/2024

En las siguientes secciones, proporcionamos detalles sobre cada una de las vulnerabilidades de seguridad que se aplican al parche 05/08/2024 a nivel de organización. Las vulnerabilidades se agrupan bajo el componente que afectará. Los problemas se describen en las siguientes tablas y contienen CVE ID, referencias asociadas, tipo de vulnerabilidad, gravedad, y versiones actualizadas del AOSP (en las que aplicable). Cuando está disponible, vinculamos el cambio público que solucionó el problema en el ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las reglas las referencias están vinculadas a números que siguen al ID del error.

Kernel

La vulnerabilidad en esta sección podría llevar a la ejecución remota de código con Ejecución del sistema privilegios necesarios.

CVE Referencias Tipo Gravedad Subcomponente
CVE‐2024‐36971 A-343727534
Kernel ascendente [2] [3] [4] [5] [6] [7] [8] [9] [10] [11]
RCE Alto Kernel

Componentes de ARM

Estas vulnerabilidades afectan a los componentes de Arm y aún más están disponibles directamente en Arm. La evaluación de gravedad de estos problemas los proporciona Arm directamente.

CVE Referencias Gravedad Subcomponente
CVE-2024-2937
A-339866012 * Alto Mali
CVE-2024-4607
A-339869945 * Alto Mali

Imagination Technologies

Esta vulnerabilidad afecta los componentes de Imagination Technologies y hay más detalles disponibles directamente en Imagination. Tecnologías. Se proporciona la evaluación de la gravedad del problema. directamente por Imagination Technologies.

CVE Referencias Gravedad Subcomponente
CVE-2024-31333
A-331435657 * Alto PowerVR-GPU

Componentes de MediaTek

Esta vulnerabilidad afecta a los componentes de MediaTek y aún más están disponibles directamente en MediaTek. La gravedad la evaluación de este problema la proporciona directamente MediaTek.

CVE Referencias Gravedad Subcomponente
CVE‐2024‐20082
A-344434139
M-MOLY01182594 *
Alto Módem

Componentes de Qualcomm

Estas vulnerabilidades afectan a los componentes de Qualcomm y son descrita con más detalle en los artículos de seguridad o una alerta de seguridad. La evaluación de la gravedad de estas los problemas son proporcionados directamente por Qualcomm.

CVE Referencias Gravedad Subcomponente
CVE-2024-21478
A-323926460
QC-CR n.o 3594987
Alto Pantalla
CVE-2024-23381
A-339043781
QC-CR#3701594 [2]
Alto Pantalla
CVE-2024-23382
A-339043615
QC-CR#3704061 [2]
Alto Pantalla
CVE-2024-23383
A-339042492
QC-CR n.o 3707659
Alto Pantalla
CVE-2024-23384
A-339043323
QC-CR#3704870 [2]
Alto Pantalla
CVE-2024-33010
A-339043396
QC-CR n.o 3717571
Alto WLAN
CVE-2024-33011
A-339043727
QC-CR n.o 3717567
Alto WLAN
CVE-2024-33012
A-339043053
QC-CR n.o 3717566
Alto WLAN
CVE-2024-33013
A-339042691
QC-CR n.o 3710085
Alto WLAN
CVE-2024-33014
A-339043382
QC-CR n.o 3710081
Alto WLAN
CVE-2024-33015
A-339043107
QC-CR n.o 3710080
Alto WLAN
CVE-2024-33018
A-339043500
QC-CR n.o 3704796
Alto WLAN
CVE-2024-33019
A-339043783
QC-CR n.o 3704794
Alto WLAN
CVE-2024-33020
A-339043480
QC-CR n.o 3704762
Alto WLAN
CVE-2024-33023
A-339043278
QC-CR#3702019 [2]
Alto Pantalla
CVE-2024-33024
A-339043270
QC-CR n.o 3700072
Alto WLAN
CVE-2024-33025
A-339042969
QC-CR n.o 3700045
Alto WLAN
CVE-2024-33026
A-339043880
QC-CR n.o 3699954
Alto WLAN
CVE-2024-33027
A-316373168
QC-CR n.o 3697522
Alto Pantalla
CVE-2024-33028
A-339043463
QC-CR n.o 3694338
Alto Pantalla

Código cerrado de Qualcomm componentes

Estas vulnerabilidades afectan a los componentes de código cerrado de Qualcomm y se describen con más detalle en el sitio web de el boletín de seguridad o la alerta de seguridad. La evaluación de gravedad de estos problemas son proporcionados directamente por Qualcomm.

CVE Referencias Gravedad Subcomponente
CVE-2024-23350
A-323919259 * Crítico Componente de código cerrado
CVE-2024-21481
A-323918669 * Alto Componente de código cerrado
CVE-2024-23352
A-323918787 * Alto Componente de código cerrado
CVE-2024-23353
A-323918845 * Alto Componente de código cerrado
CVE-2024-23355
A-323918338 * Alto Componente de código cerrado
CVE-2024-23356
A-323919081 * Alto Componente de código cerrado
CVE-2024-23357
A-323919249 * Alto Componente de código cerrado

Las preguntas comunes y respuestas

En esta sección, se responden preguntas comunes que pueden surgir leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado a estos problemas?

Para obtener información sobre cómo comprobar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu dispositivo Android versión.

  • Los niveles de parches de seguridad del 1/8/2024 o posteriores abordan todos problemas asociados con el parche de seguridad del 1/8/2024 a nivel de organización.
  • Los niveles de parches de seguridad del 05/08/2024 o posteriores abordan todos problemas asociados con el nivel de parche de seguridad del 05/08/2024 y a todos los niveles de parche anteriores.

Los fabricantes de dispositivos que incluyan estas actualizaciones deben establecer la el nivel de cadena de parche a:

  • [ro.build.version.security_patch]:[2024-08-01]
  • [ro.build.version.security_patch]:[2024-08-05]

Para algunos dispositivos con Android 10 o versiones posteriores, Google Play actualización del sistema tendrá una cadena de fecha que coincida con el período a nivel de parche de seguridad. Consulta este artículo para obtener más detalles sobre cómo instalar actualizaciones de seguridad.

2. ¿Por qué este boletín tiene dos parches de seguridad? niveles?

Este boletín tiene dos niveles de parches de seguridad para que Android los socios tienen la flexibilidad de corregir un subconjunto de vulnerabilidades similares en todos los dispositivos Android más rápidamente. En Android alentamos a los socios a que corrijan todos los problemas de este boletín y usar el último nivel de parche de seguridad.

  • Los dispositivos que usan el nivel de parche de seguridad 01/08/2024 deben incluir todos los problemas asociados con ese nivel de parche de seguridad, así como correcciones de todos los problemas informados en períodos anteriores boletines.
  • Dispositivos que usan el nivel de parche de seguridad 05/08/2024 o más recientes deben incluir todos los parches aplicables en este (y anterior) a los boletines de seguridad.

Se recomienda a los socios que agrupen las correcciones para todos los problemas. que están abordando en una sola actualización.

3. ¿Qué incluyen las entradas en la columna Tipo? ¿Qué significa esto?

Entradas en la columna Tipo de la vulnerabilidad en la tabla de detalles hacen referencia a la clasificación del modelo de seguridad en la nube.

Abreviatura Definición
RCE Ejecución de código remoto
Fin Elevación de privilegio
ID Divulgación de información
DoS Denegación del servicio
N/A Clasificación no disponible

4. ¿Qué incluyen las entradas en la sección Referencias? la media de la columna?

Entradas de la columna Referencias de la puede contener un prefijo que identifique la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android
Control de calidad- Número de referencia de Qualcomm
M- Número de referencia de MediaTek
N- Número de referencia de NVIDIA
B- Número de referencia de Broadcom
U- Número de referencia de la UNISOC

5. ¿Qué significa un * junto al ID de error de Android en la ¿Media de la columna References?

Las ediciones que no están disponibles públicamente tienen un * junto al el ID de referencia correspondiente. La actualización para ese problema es que generalmente se encuentra en los controladores de objetos binarios más recientes para Pixel. disponibles en la Sitio de Google Developers.

6. ¿Por qué las vulnerabilidades de seguridad se dividen entre estas y los boletines de seguridad de los dispositivos / socios, como el Boletín informativo de Pixel?

las vulnerabilidades de seguridad documentadas en esta el boletín informativo para declarar el último nivel de parche de seguridad en dispositivos Android. Las vulnerabilidades de seguridad adicionales documentados en los boletines de seguridad del dispositivo o socio, la infraestructura necesaria para declarar un nivel de parche de seguridad. dispositivo Android y los fabricantes de conjuntos de chips también pueden publicar información detalles específicos de sus productos, como Google, Huawei, LGE, Motorola, Nokia o Samsung.

Versiones

Versión Fecha Notas
1.0 5 de agosto de 2024 Se publicó el boletín.