Biuletyn bezpieczeństwa w Androidzie – październik 2024 r.

Opublikowano 7 października 2024 r.

Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które dotyczą urządzeń z Androidem. Poziomy poprawek zabezpieczeń 2024-10-05 lub nowsze rozwiązują wszystkie te problemy. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Partnerzy Androida są powiadamiani o wszystkich problemach co najmniej miesiąc przed publikacją. Poprawki do kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP) i powiązane z tym biuletynem. To biuletyn zawiera również linki do poprawek spoza AOSP.

Najpoważniejszym z tych problemów jest luka w zabezpieczeniach w komponencie System, która może prowadzić do zdalnego uruchomienia kodu bez konieczności uzyskania dodatkowych uprawnień do wykonania. Ocena dotkliwości jest oparta na wpływie, jaki wykorzystanie luki w zabezpieczeniach może mieć na urządzeniu dotkniętym problemem, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby rozwoju lub że zostały pomyślnie omijane.

Szczegółowe informacje o zabezpieczeniach platformy zabezpieczeń Androida i Google Play Protect, które zwiększają bezpieczeństwo platformy Androida, znajdziesz w sekcji na temat złagodzeń związanych z Androidem i Google Play Protect.

Środki zaradcze dotyczące usług Google i Androida

Oto podsumowanie środków zapobiegawczych oferowanych przez platformę zabezpieczeń Androida oraz zabezpieczenia usług, takich jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach mogą zostać wykorzystane na Androidzie.

  • Korzystanie z wielu problemów na Androidzie utrudnia korzystanie z ulepszeń w nowszych wersjach platformy. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Google Play Protect i ostrzega użytkowników o potencjalnie szkodliwych aplikacjach. Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.

Szczegóły luki w zabezpieczeniach na poziomie aktualizacji zabezpieczeń z 2024-10-01

W poniższych sekcjach znajdziesz szczegółowe informacje o każdej lukie w zabezpieczeniach, która pojawia się w aktualizacjach z 10.10.2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy zostały opisane w tabelach poniżej. Obejmują one identyfikator CVE, powiązane odwołania, typ luki w zabezpieczeniach, wagę oraz zaktualizowane wersje AOSP (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu. Urządzenia z Androidem 10 lub nowszym mogą otrzymywać aktualizacje zabezpieczeń, a także aktualizacje systemowe Google Play.

Platforma

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może doprowadzić do lokalnej eskalacji uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2024-0044 A-307532206 [2] EoP Wysoki 12, 12L, 13, 14, 15
CVE-2024-40676 A-349780950 EoP Wysoki 12, 12 l, 13, 14, 15
CVE-2024-40675 A-318683126 ataki typu DoS Wysoki 12, 12L, 13, 14

System

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może doprowadzić do zdalnego uruchomienia kodu bez konieczności posiadania dodatkowych uprawnień do wykonywania.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2024-40673 A-309938635 RCE Wysoki 12, 12L, 13, 14
CVE-2024-40672 A-327645387 EoP Wysoki 12, 12L, 13, 14
CVE-2024-40677 A-327748846 EoP Wysoki 12, 12L, 13, 14, 15
CVE-2024-40674 A-343714914 DoS Wysoki 14

Aktualizacje systemowe Google Play

Komponenty projektu Mainline obejmują te problemy:

Składnik podrzędny CVE
ART CVE-2024-40673
Wi-Fi CVE-2024-40674

Szczegóły dotyczące luki w zabezpieczeniach na poziomie poprawki zabezpieczeń z 2024-10-05

W poniższych sekcjach znajdziesz szczegółowe informacje o każdej lukie w zabezpieczeniach, która pojawia się w aktualizacjach z 10.10.2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej. Zawierają one identyfikator CVE, powiązane odniesienia, typ luki, powagę i zaktualizowane wersje AOSP (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.

Imagination Technologies

Te luki w zabezpieczeniach dotyczą komponentów Imagination Technologies. Więcej informacji można uzyskać bezpośrednio od Imagination Technologies. Ocena wagi tych problemów jest przeprowadzana bezpośrednio przez firmę Imagination Technologies.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-34732 A-340332428 * Wysoki PowerVR-GPU
CVE-2024-34733
A-340329532 * Wysoki PowerVR-GPU
CVE-2024-34748
A-346640884 * Wysoki PowerVR-GPU
CVE-2024-40649
A-346635977 * Wysoki PowerVR-GPU
CVE-2024-40651
A-346633576 * Wysoki PowerVR-GPU
CVE-2024-40669
A-354268756 * Wysoki PowerVR-GPU
CVE-2024-40670
A-354263469 * Wysoki PowerVR-GPU

Komponenty MediaTek

Te luki w zabezpieczeniach dotyczą komponentów MediaTek. Więcej informacji można uzyskać bezpośrednio od firmy MediaTek. Ocena tych problemów pod względem ich wagi jest dokonywana bezpośrednio przez MediaTek.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-20100
A-359699097
M-ALPS08998449 *
Wysoki wlan
CVE-2024–20101
A-359699100
M-ALPS08998901 *
Wysoki wlan
CVE-2024-20103
A-359692770
M-ALPS09001358 *
Wysoki Wlan
CVE-2024–20090
A-359692902
M-ALPS09028313 *
Wysoki Vdec
CVE-2024–20092
A-359699094
M-ALPS09028313 *
Wysoki Vdec
CVE-2024-20091
A-359699091
M-ALPS09028313 *
Wysoki vdec
CVE-2024-20093
A-359699096
M-ALPS09028313 *
Wysoki vdec
CVE-2024-20094
A-359692772
M-MOLY00843282 *
Wysoki Modem

Komponenty Qualcomm

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm i są opisane w szczegółach w odpowiednim biuletynie lub alertu bezpieczeństwa Qualcomm. Ocena stopnia ważności tych problemów jest dokonywana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-33049
A-344620633
QC-CR#3717569
Wysoki WLAN
CVE-2024-33069
A-350500907
QC-CR#3772014
Wysoki WLAN
CVE-2024-38399
A-350500647
QC-CR#3762629 [2]
Wysoki Wyświetlacz

Komponenty Qualcomm typu open source

Ta luka w zabezpieczeniach dotyczy komponentów Qualcomm o zamkniętym kodzie źródłowym i jest szczegółowo opisana w odpowiednim biuletynie lub ostrzeżeniu dotyczącym zabezpieczeń Qualcomm. Ocena stopnia ważności tego problemu jest dostarczana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-23369
A-332315343 * Wysoki Komponent zamknięty

Częste pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy zawiera te poprawki?

Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

  • Poziomy aktualizacji zabezpieczeń 2024-10-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem 2024-10-01.
  • Poprawki zabezpieczeń z 5 listopada 2024 r. lub nowsze rozwiązuje wszystkie problemy związane z poprawkami zabezpieczeń z 5 listopada 2024 r. i wszystkimi poprzednimi poziomami poprawek.

Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:

  • [ro.build.version.security_patch]:[1.10.2024]
  • [ro.build.version.security_patch]:[2024-10-05]

W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemowa Google Play będzie zawierać ciąg znaków daty zgodny ze stanem aktualizacji zabezpieczeń z 10.10.2024 r. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.

2. Dlaczego w tym komunikacie są 2 poziomy poprawek zabezpieczeń?

W tym komunikacie znajdują się 2 poziomy poprawek zabezpieczeń, dzięki czemu partnerzy Androida mogą szybciej naprawiać podzbiór podatności na ataki, które są podobne na wszystkich urządzeniach z Androidem. Zachęcamy partnerów Androida do rozwiązywania wszystkich problemów opisanych w tym biuletynie i stosowania najnowszych poprawek zabezpieczeń.

  • Urządzenia korzystające z poziomu poprawki zabezpieczeń 2024-10-01 muszą zawierać wszystkie problemy związane z tym poziomem, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
  • Urządzenia z poziomem poprawki zabezpieczeń 2024-10-05 lub nowszym muszą zawierać wszystkie poprawki z tego (i poprzednich) komunikatu bezpieczeństwa.

Zachęcamy partnerów do łączenia poprawek dotyczących wszystkich problemów, które rozwiązują, w jednym pakiecie.

3. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Wykonywanie kodu zdalnego
eksploatacja Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Źródła wiedzy
A- Identyfikator błędu Androida
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
Pn Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

5. Co oznacza symbol * obok identyfikatora błędu Androida w kolumnie References?

Problemy, które nie są dostępne publicznie, mają * obok odpowiedniego identyfikatora referencyjnego. Aktualizacja tego problemu znajduje się zwykle w najnowszych sterownikach binarnych urządzeń Pixel dostępnych w witrynie Google Developers.

6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach partnerów urządzeń, takie jak biuletyn Pixel?

Użytkownicy muszą zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, aby rozwiązać luki w zabezpieczeniach opisane w tym biuletynie. Dodatkowe luki w zabezpieczeniach, które są opisane w biuletynach dotyczących zabezpieczeń partnera ds. urządzeń, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń. Producenci urządzeń i układów scalonych z Androidem mogą też publikować informacje o lukach w zabezpieczeniach w swoich produktach, np. Google, Huawei, LGE, Motorola, Nokia lub Samsung.

Wersje

Wersja Data Uwagi
1,0 7 października 2024 r. Biuletyn został opublikowany.