Biuletyn bezpieczeństwa w Androidzie zawiera szczegółowe informacje o lukach w zabezpieczeniach, które mają wpływ na urządzenia z Androidem. Poprawki zabezpieczeń z 5 czerwca 2024 r. lub nowsze rozwiązuje wszystkie te problemy. Informacje o tym, jak sprawdzić stan poprawek zabezpieczeń na urządzeniu, znajdziesz w sekcji Sprawdzanie i aktualizowanie wersji Androida.
Partnerzy Androida są powiadamiani o wszystkich problemach co najmniej miesiąc przed publikacją. Poprawki kodu źródłowego związane z tymi problemami zostaną udostępnione w repozytorium Android Open Source Project (AOSP) w ciągu najbliższych 48 godzin. Poprawimy ten biuletyn, dodając linki AOSP, gdy będą dostępne.
Najpoważniejszym z tych problemów jest duża luka w zabezpieczeniach w komponencie systemu, która może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień. Ocena poziomu ważności opiera się na możliwym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, którego dotyczy problem, przy założeniu, że ograniczenia dotyczące platformy i usługi są wyłączone do celów programistycznych lub jeśli uda się je ominąć.
Szczegółowe informacje o zabezpieczeniach platformy zabezpieczeń Androida i Google Play Protect, które zwiększają bezpieczeństwo platformy Androida, znajdziesz w sekcji na temat złagodzeń związanych z Androidem i Google Play Protect.
Środki łagodzące dla Androida i usług Google
To jest podsumowanie środków zaradczych oferowanych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo wykorzystania luk w zabezpieczeniach na Androidzie.
- Korzystanie z wielu problemów na Androidzie utrudnia korzystanie z ulepszeń w nowszych wersjach platformy. Zachęcamy wszystkich użytkowników, aby w miarę możliwości zaktualizowali Androida do najnowszej wersji.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje nadużycia za pomocą Google Play Protect i ostrzega użytkowników o aplikacjach potencjalnie niebezpiecznych. Usługa Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google. Jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.
Szczegóły luk w zabezpieczeniach na poziomie luki w zabezpieczeniach (01.06.2024 r.)
W poniższych sekcjach znajdziesz szczegółowe informacje o każdej lukie w zabezpieczeniach, która pojawia się w aktualizacjach z 1 czerwca 2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy zostały opisane w tabelach poniżej. Obejmują one identyfikator CVE, powiązane odwołania, typ luk w zabezpieczeniach, wagę oraz zaktualizowane wersje AOSP (w stosownych przypadkach). Gdy jest to możliwe, łączymy publiczną zmianę, która rozwiązała dany problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli z jednym błędem jest powiązanych wiele zmian, dodatkowe odwołania są powiązane z numerami po identyfikatorze błędu. Urządzenia z Androidem 10 lub nowszym mogą otrzymywać aktualizacje zabezpieczeń oraz aktualizacje systemowe Google Play.
Platforma
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.
standard CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2023-21266 | A-223376078 | eksploatacja | Wysoki | 12, 12 l, 13 |
CVE-2024-31310 | A-324874908 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31316 | A-321941232 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31317 | A-316153291 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31318 | A-313428840 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31319 | A-317357401 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31322 | A-326485767 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31324 | A-302431573 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31325 | A-317503801 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31326 | A-318497672 [2] | eksploatacja | Wysoki | 14 |
CVE-2024-31312 | A-314333719 | ID | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31314 | A-304290201 | ataki typu DoS | Wysoki | 12, 12 l, 13, 14 |
System
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.
standard CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2023–21113 | A-267231571 [2] [3] | eksploatacja | Wysoki | 12, 12 l, 13 |
CVE-2023–21114 | A-272106880 [2] [3] | eksploatacja | Wysoki | 13 |
CVE-2024-31311 | A-330054251 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31313 | A-321341508 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31315 | A-321707289 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-31323 | A-313425281 | eksploatacja | Wysoki | 14 |
CVE-2024-31327 | A-321326147 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
Aktualizacje systemowe Google Play
Komponenty Project Mainline zawierają poniższe problemy.
Składnik podrzędny | standard CVE |
---|---|
Zdrowie i fitness | CVE-2024-31323 |
Statystyki | CVE-2024-31311 |
Wi-Fi | CVE-2023–21114 |
Szczegóły luk w zabezpieczeniach na poziomie luki w zabezpieczeniach (05.06.2024 r.)
W poniższych sekcjach znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach występujących w aktualizacjach z 5 czerwca 2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy zostały opisane w tabelach poniżej. Obejmują one identyfikator CVE, powiązane odwołania, typ luk w zabezpieczeniach, wagę oraz zaktualizowane wersje AOSP (w stosownych przypadkach). Gdy jest to możliwe, łączymy publiczną zmianę, która rozwiązała dany problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli z jednym błędem jest powiązanych wiele zmian, dodatkowe odwołania są powiązane z numerami po identyfikatorze błędu.
Jądro
Luka w zabezpieczeniach podana w tej sekcji może spowodować lokalną eskalację uprawnień w jądrze bez dodatkowych uprawnień do wykonywania.
standard CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2024-26926 |
A-320661088 Jądro działanie wychodzące [2] |
eksploatacja | Wysoki | Segregator |
Wysięgnik
Te luki w zabezpieczeniach mają wpływ na komponenty Arm. Szczegółowe informacje są dostępne bezpośrednio w Arm. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Arm.
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2024-0671 |
A-329094549 * | Wysoki | Mali |
CVE-2024-1065 |
A-329096276 * | Wysoki | Mali |
Imagination Technologies
Te luki w zabezpieczeniach mają wpływ na komponenty firmy Imagination Technologies. Szczegółowe informacje są dostępne bezpośrednio w firmie Imagination Technologies. Ocena wagi tych problemów jest przekazywana bezpośrednio przez firmę Imagination Technologies.
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2024-23695 |
A-331245718 * | Wysoki | PowerVR-GPU |
CVE-2024-23696 |
A-331244771 * | Wysoki | PowerVR-GPU |
CVE-2024-23697 |
A-331245500 * | Wysoki | PowerVR-GPU |
CVE-2024-23698 |
A-331239675 * | Wysoki | PowerVR-GPU |
CVE-2024-23711 |
A-332571891 * | Wysoki | PowerVR-GPU |
Komponenty MediaTek
Te luki w zabezpieczeniach wpływają na komponenty MediaTek. Szczegółowe informacje są dostępne bezpośrednio w MediaTek. Ocena wagi tych problemów jest przekazywana bezpośrednio przez MediaTek.
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2024–20065 |
A-332178746 M-ALPS08698617 * |
Wysoki | telefonia |
CVE-2024–20069 |
A-332178751 M-MOLY01286330 * |
Wysoki | Modem |
CVE-2024–20066 |
A-332001819 M-MOLY01267281 * |
Wysoki | Modem |
CVE-2024–20067 |
A-332186387 M-MOLY01267285 * |
Wysoki | Modem |
CVE-2024–20068 |
A-332178749 M-MOLY01270721 * |
Wysoki | Modem |
Komponenty Qualcomm typu open source
Te luki w zabezpieczeniach mają wpływ na komponenty typu open source Qualcomm i zostały szczegółowo opisane w odpowiednim biuletynie o zabezpieczeniach Qualcomm lub alercie bezpieczeństwa. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Qualcomm.
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2023-43538 |
A-314791539 * | Krytyczne | Komponent typu open source |
CVE-2023-43551 |
A-314791442 * | Krytyczne | Komponent typu open source |
CVE-2023-43556 |
A-314791052 * | Krytyczne | Komponent typu open source |
CVE-2023-43542 |
A-314790691 * | Wysoki | Komponent typu open source |
CVE-2024-23363 |
A-328084351 * | Wysoki | Komponent typu open source |
Częste pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane, aby rozwiązać te problemy?
Informacje o tym, jak sprawdzić stan poprawek zabezpieczeń na urządzeniu, znajdziesz w artykule Sprawdzanie i aktualizowanie wersji Androida.
- Poprawki zabezpieczeń z 1 czerwca 2024 r. lub nowsze rozwiązuje wszystkie problemy związane z poprawkami zabezpieczeń z 1 czerwca 2024 r.
- Poprawki zabezpieczeń z 5 czerwca 2024 r. lub nowsze rozwiązuje wszystkie problemy związane z poprawkami zabezpieczeń z 5 czerwca 2024 r. i wszystkimi poprzednimi poziomami poprawek.
Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu poprawki na:
- [ro.build.version.security_patch]:[1.06.2024]
- [ro.build.version.security_patch]:[5.06.2024]
W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemowa Google Play będzie zawierać ciąg znaków daty zgodny ze stanem aktualizacji zabezpieczeń z 1 czerwca 2024 r. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.
2. Dlaczego ten biuletyn ma dwa poziomy poprawek zabezpieczeń?
Ten biuletyn ma 2 poziomy poprawek zabezpieczeń, dzięki czemu partnerzy Androida mogą szybciej usuwać podzbiór luk w zabezpieczeniach, które są podobne w przypadku wszystkich urządzeń z Androidem. Zachęcamy partnerów Androida do rozwiązywania wszystkich problemów opisanych w tym biuletynie i stosowania najnowszych poprawek zabezpieczeń.
- Urządzenia, które korzystają z poprawek zabezpieczeń 1 czerwca 2024 r. muszą zawierać wszystkie problemy związane z tym poziomem aktualizacji zabezpieczeń oraz poprawki wszystkich błędów zgłoszonych w poprzednich biuletynach o zabezpieczeniach.
- Urządzenia korzystające z poprawek zabezpieczeń 5 czerwca 2024 r. lub nowszego muszą zawierać wszystkie odpowiednie poprawki w tym (i wcześniejszych) biuletynach o zabezpieczeniach.
Zachęcamy partnerów, aby w ramach jednej aktualizacji połączyli poprawki wszystkich problemów, które rozwiązują.
3. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli ze szczegółami luk w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
eksploatacja | Podniesienie uprawnień |
ID | Ujawnianie informacji |
ataki typu DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
4. Co oznaczają wpisy w kolumnie Pliki referencyjne?
Wpisy w kolumnie References w tabeli ze szczegółami luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy dana wartość referencyjna.
Prefiks | Odniesienia |
---|---|
A- | Identyfikator błędu Androida |
QC- | Numer referencyjny Qualcomm |
M | Numer referencyjny MediaTek |
Pn | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U | Numer referencyjny UNISOC |
5. Co oznacza symbol * obok identyfikatora błędu Androida w kolumnie References?
Problemy, które są niedostępne publicznie, mają symbol * obok odpowiedniego identyfikatora referencyjnego. Aktualizacja tego problemu znajduje się zwykle w najnowszych sterownikach binarnych urządzeń Pixel dostępnych w witrynie Google Developers.
6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach urządzeń / partnerów, takie jak biuletyn o telefonie Pixel?
Luki w zabezpieczeniach opisane w tym biuletynie zabezpieczeń są wymagane przy zadeklarowaniu najnowszego poziomu poprawek zabezpieczeń na urządzeniach z Androidem. Do zadeklarowania poziomu poprawek zabezpieczeń nie są wymagane dodatkowe luki w zabezpieczeniach, które są udokumentowane w biuletynach zabezpieczeń urządzeń / partnerów. Producenci urządzeń z Androidem i układów scalonych mogą też publikować szczegółowe informacje o lukach w zabezpieczeniach swoich produktów, np. Google, Huawei, LGE, Motorola, Nokia czy Samsung.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 3 czerwca 2024 r. | Opublikowano newsletter |