Бюллетень обновлений Pixel содержит подробную информацию об уязвимостях безопасности и функциональных улучшениях, затрагивающих поддерживаемые устройства Pixel (устройства Google). Для устройств Google уровни исправлений безопасности от 05 марта 2024 г. или более поздние устраняют все проблемы, описанные в этом бюллетене, а также все проблемы, описанные в бюллетене по безопасности Android за март 2024 г. Чтобы узнать, как проверить уровень исправлений безопасности устройства, см. раздел Проверка и обновление версии Android .
Все поддерживаемые устройства Google получат обновление до уровня исправления от 05 марта 2024 г. Мы рекомендуем всем клиентам принять эти обновления на свои устройства.
Объявления
- Помимо уязвимостей безопасности, описанных в бюллетене по безопасности Android за март 2024 года , устройства Google также содержат исправления для уязвимостей безопасности, описанных ниже.
Исправления безопасности
Уязвимости сгруппированы по компонентам, на которые они влияют. Приведено описание проблемы и таблица с CVE, соответствующими ссылками, типом уязвимости , серьезностью и обновленными версиями Android Open Source Project (AOSP) (если применимо). Если это возможно, мы связываем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Компоненты ядра
CVE | Рекомендации | Тип | Строгость | Подкомпонент |
---|---|---|---|---|
CVE-2024-25987 | А-277333736 * | окончание срока действия | Умеренный | ПТ |
Пиксель
CVE | Рекомендации | Тип | Строгость | Подкомпонент |
---|---|---|---|---|
CVE-2023-36481 | А-298187929 * | РЦЭ | Критический | модем |
CVE-2023-50805 | А-307537992 * | РЦЭ | Критический | Основная полоса |
CVE-2023-50807 | А-307538015 * | РЦЭ | Критический | Основная полоса |
CVE-2024-27228 | А-316354570 * | РЦЭ | Критический | МФЦ |
CVE-2024-22008 | А-315313468 * | окончание срока действия | Критический | ACPM |
CVE-2024-22009 | А-304240341 * | окончание срока действия | Критический | ACPM |
CVE-2024-25986 | А-297569957 * | окончание срока действия | Критический | ЛДФВ |
CVE-2024-27204 | А-315316417 * | окончание срока действия | Критический | ACPM |
CVE-2024-27208 | А-314730477 * | окончание срока действия | Критический | ACPM |
CVE-2024-27210 | А-306615606 * | окончание срока действия | Критический | ACPM |
CVE-2024-27212 | А-306592255 * | окончание срока действия | Критический | ACPM |
CVE-2024-27219 | А-315316369 * | окончание срока действия | Критический | ACPM |
CVE-2024-27220 | А-303784655 * | окончание срока действия | Критический | ACPM |
CVE-2024-27221 | А-303202436 * | окончание срока действия | Критический | ACPM |
CVE-2024-27226 | А-315313461 * | окончание срока действия | Критический | ACPM |
CVE-2024-27233 | А-313507768 * | окончание срока действия | Критический | ЛДФВ |
CVE-2024-27227 | А-289507739 * | РЦЭ | Высокий | Модем |
CVE-2023-49927 | А-314778564 * | окончание срока действия | Высокий | Модем |
CVE-2023-50804 | А-308405635 * | окончание срока действия | Высокий | Модем |
CVE-2023-50806 | А-305966313 * | окончание срока действия | Высокий | Модем |
CVE-2024-22005 | А-310053150 * | окончание срока действия | Высокий | WLAN |
CVE-2024-25985 | А-312438904 * | окончание срока действия | Высокий | чип |
CVE-2024-25992 | А-313619365 * | окончание срока действия | Высокий | ACPM |
CVE-2024-25993 | А-315315901 * | окончание срока действия | Высокий | ACPM |
CVE-2024-27209 | А-310630127 * | окончание срока действия | Высокий | Модем |
CVE-2024-22006 | А-303630542 * | ИДЕНТИФИКАТОР | Высокий | ACPM |
CVE-2024-22007 | А-306612321 * | ИДЕНТИФИКАТОР | Высокий | ACPM |
CVE-2024-22011 | А-299458846 * | ИДЕНТИФИКАТОР | Высокий | Модем |
CVE-2024-25988 | А-299597028 * | ИДЕНТИФИКАТОР | Высокий | Пиксельный модем |
CVE-2024-25991 | А-315315425 * | ИДЕНТИФИКАТОР | Высокий | ACPM/ТМУ |
CVE-2024-27218 | А-304240272 * | ИДЕНТИФИКАТОР | Высокий | ACPM |
CVE-2024-27234 | А-306614846 * | ИДЕНТИФИКАТОР | Высокий | ACPM |
CVE-2024-27235 | А-303632058 * | ИДЕНТИФИКАТОР | Высокий | ACPM |
CVE-2024-27229 | А-289173691 * | DoS | Высокий | GSMSs |
CVE-2024-25990 | А-281554683 * | окончание срока действия | Умеренный | CPIF |
CVE-2024-27205 | А-300989443 * | окончание срока действия | Умеренный | Bluetooth |
CVE-2024-27207 | А-211647527 * | окончание срока действия | Умеренный | Телефония |
CVE-2024-27211 | А-306002547 * | окончание срока действия | Умеренный | Модем |
CVE-2024-27213 | А-304201945 * | окончание срока действия | Умеренный | rild_exynos |
CVE-2024-27222 | А-300461339 * | окончание срока действия | Умеренный | настройки |
CVE-2024-27224 | А-309476533 * | окончание срока действия | Умеренный | Маленькое ядро |
CVE-2024-27236 | А-313424730 * | окончание срока действия | Умеренный | Ядро |
CVE-2024-22010 | А-306615610 * | ИДЕНТИФИКАТОР | Умеренный | ACPM |
CVE-2024-25984 | А-312681873 * | ИДЕНТИФИКАТОР | Умеренный | свалка |
CVE-2024-25989 | А-298264460 * | ИДЕНТИФИКАТОР | Умеренный | драйвер графического процессора |
CVE-2024-27206 | А-278886328 * | ИДЕНТИФИКАТОР | Умеренный | Модем |
CVE-2024-27223 | А-294120239 * | ИДЕНТИФИКАТОР | Умеренный | Модем |
CVE-2024-27225 | А-261588845 * | ИДЕНТИФИКАТОР | Умеренный | Broadcom Бтал |
CVE-2024-27230 | А-305721314 * | ИДЕНТИФИКАТОР | Умеренный | Эксинос РИЛ |
CVE-2024-27237 | А-305099745 * | ИДЕНТИФИКАТОР | Умеренный | загрузчик |
CVE-2023-37368 | А-299946700 * | DoS | Умеренный | Модем |
Компоненты Qualcomm
CVE | Рекомендации | Строгость | Подкомпонент |
---|---|---|---|
CVE-2023-33090 | А-299130860 КК-CR#3458298 * | Умеренный | Аудио |
Компоненты Qualcomm с закрытым исходным кодом
CVE | Рекомендации | Строгость | Подкомпонент |
---|---|---|---|
CVE-2023-33078 | А-299130878 * | Умеренный | Компонент с закрытым исходным кодом |
Функциональные патчи
Подробную информацию о новых исправлениях ошибок и функциональных исправлениях, включенных в этот выпуск, можно найти на форуме сообщества Pixel .
Общие вопросы и ответы
В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Уровни исправлений безопасности от 05 марта 2024 г. или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 05 марта 2024 г. и всеми предыдущими уровнями исправлений. Чтобы узнать, как проверить уровень исправлений безопасности устройства, прочтите инструкции в расписании обновлений устройств Google .
2. Что означают записи в столбце «Тип» ?
Записи в столбце «Тип» таблицы сведений об уязвимости относятся к классификации уязвимости безопасности.
Сокращение | Определение |
---|---|
РЦЭ | Удаленное выполнение кода |
окончание срока действия | Повышение привилегий |
ИДЕНТИФИКАТОР | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
3. Что означают записи в столбце «Ссылки» ?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение.
Префикс | Ссылка |
---|---|
А- | Идентификатор ошибки Android |
КК- | Справочный номер Qualcomm |
М- | Справочный номер MediaTek |
Н- | Справочный номер NVIDIA |
Б- | Справочный номер Broadcom |
У- | Справочный номер UNISOC |
4. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?
Проблемы, которые не являются общедоступными, отмечены * рядом с идентификатором ошибки Android в столбце «Ссылки» . Обновление для решения этой проблемы обычно содержится в последних двоичных драйверах для устройств Pixel, доступных на сайте разработчиков Google .
5. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности Android?
Уязвимости безопасности, описанные в бюллетенях по безопасности Android, необходимы для объявления последнего уровня исправлений безопасности на устройствах Android. Дополнительные уязвимости безопасности, например, описанные в этом бюллетене, не требуются для объявления уровня исправления безопасности.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 4 марта 2024 г. |