本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁级别是 2024-03-05 或更高,就意味着已解决本公告以及 2024 年 3 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁级别,请参阅查看和更新 Android 版本。
所有受支持的 Google 设备都将会收到对 2024-03-05 补丁级别的更新。建议所有用户都在自己的设备上接受这些更新。
通告
- 除了 2024 年 3 月的 Android 安全公告中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁。
安全补丁
漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。 如果有解决相应问题的公开变更记录(例如 AOSP 变更列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
内核组件
CVE | 参考编号 | 类型 | 严重程度 | 子组件 |
---|---|---|---|---|
CVE-2024-25987 | A-277333736 * | EoP | 中 | PT |
Pixel
CVE | 参考编号 | 类型 | 严重程度 | 子组件 |
---|---|---|---|---|
CVE-2023-36481 | A-298187929 * | RCE | 严重 | 调制解调器 |
CVE-2023-50805 | A-307537992 * | RCE | 严重 | Baseband |
CVE-2023-50807 | A-307538015 * | RCE | 严重 | Baseband |
CVE-2024-27228 | A-316354570 * | RCE | 严重 | MFC |
CVE-2024-22008 | A-315313468 * | EoP | 严重 | ACPM |
CVE-2024-22009 | A-304240341 * | EoP | 严重 | ACPM |
CVE-2024-25986 | A-297569957 * | EoP | 严重 | LDFW |
CVE-2024-27204 | A-315316417 * | EoP | 严重 | ACPM |
CVE-2024-27208 | A-314730477 * | EoP | 严重 | ACPM |
CVE-2024-27210 | A-306615606 * | EoP | 严重 | ACPM |
CVE-2024-27212 | A-306592255 * | EoP | 严重 | ACPM |
CVE-2024-27219 | A-315316369 * | EoP | 严重 | ACPM |
CVE-2024-27220 | A-303784655 * | EoP | 严重 | ACPM |
CVE-2024-27221 | A-303202436 * | EoP | 严重 | ACPM |
CVE-2024-27226 | A-315313461 * | EoP | 严重 | ACPM |
CVE-2024-27233 | A-313507768 * | EoP | 严重 | LDFW |
CVE-2024-27227 | A-289507739 * | RCE | 高 | 调制解调器 |
CVE-2023-49927 | A-314778564 * | EoP | 高 | 调制解调器 |
CVE-2023-50804 | A-308405635 * | EoP | 高 | 调制解调器 |
CVE-2023-50806 | A-305966313 * | EoP | 高 | 调制解调器 |
CVE-2024-22005 | A-310053150 * | EoP | 高 | WLAN |
CVE-2024-25985 | A-312438904 * | EoP | 高 | gchip |
CVE-2024-25992 | A-313619365 * | EoP | 高 | ACPM |
CVE-2024-25993 | A-315315901 * | EoP | 高 | ACPM |
CVE-2024-27209 | A-310630127 * | EoP | 高 | 调制解调器 |
CVE-2024-22006 | A-303630542 * | ID | 高 | ACPM |
CVE-2024-22007 | A-306612321 * | ID | 高 | ACPM |
CVE-2024-22011 | A-299458846 * | ID | 高 | 调制解调器 |
CVE-2024-25988 | A-299597028 * | ID | 高 | Pixel 调制解调器 |
CVE-2024-25991 | A-315315425 * | ID | 高 | ACPM/TMU |
CVE-2024-27218 | A-304240272 * | ID | 高 | ACPM |
CVE-2024-27234 | A-306614846 * | ID | 高 | ACPM |
CVE-2024-27235 | A-303632058 * | ID | 高 | ACPM |
CVE-2024-27229 | A-289173691 * | DoS | 高 | GsmSs |
CVE-2024-25990 | A-281554683 * | EoP | 中 | CPIF |
CVE-2024-27205 | A-300989443 * | EoP | 中 | 蓝牙 |
CVE-2024-27207 | A-211647527 * | EoP | 中 | 电话 |
CVE-2024-27211 | A-306002547 * | EoP | 中 | 调制解调器 |
CVE-2024-27213 | A-304201945 * | EoP | 中 | rild_exynos |
CVE-2024-27222 | A-300461339 * | EoP | 中 | 设置 |
CVE-2024-27224 | A-309476533 * | EoP | 中 | Little Kernel |
CVE-2024-27236 | A-313424730 * | EoP | 中 | Kernel |
CVE-2024-22010 | A-306615610 * | ID | 中 | ACPM |
CVE-2024-25984 | A-312681873 * | ID | 中 | dumpstate |
CVE-2024-25989 | A-298264460 * | ID | 中 | GPU 驱动程序 |
CVE-2024-27206 | A-278886328 * | ID | 中 | 调制解调器 |
CVE-2024-27223 | A-294120239 * | ID | 中 | 调制解调器 |
CVE-2024-27225 | A-261588845 * | ID | 中 | Broadcom bthal |
CVE-2024-27230 | A-305721314 * | ID | 中 | Exynos RIL |
CVE-2024-27237 | A-305099745 * | ID | 中 | 引导加载程序 |
CVE-2023-37368 | A-299946700 * | DoS | 中 | 调制解调器 |
Qualcomm 组件
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2023-33090 |
A-299130860
QC-CR#3458298 * |
中 | 音频 |
Qualcomm 闭源组件
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2023-33078 |
A-299130878 * | 中 | 闭源组件 |
功能补丁
如需详细了解此版本中的新 bug 修复和功能补丁,请访问 Pixel 社区论坛。
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决了这些问题?
如果安全补丁级别是 2024-03-05 或更高,就意味着已解决 2024-03-05 以及之前的所有安全补丁级别涵盖的所有问题。 如需了解如何查看设备的安全补丁级别,请参阅 Google 设备更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
N/A | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
U- | UNISOC 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,在“参考编号”列中,相应 Android bug ID 旁边就会标示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。
5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?
如需声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞,但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2024 年 3 月 4 日 |