Sicherheitsbulletin für Android – Juni 2024

Veröffentlicht am 3. Juni 2024

Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken bei Android-Geräten. Alle diese Probleme werden durch die Sicherheitspatch-Levels ab dem 05.06.2024 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen können, erfahren Sie unter Android-Version prüfen und aktualisieren.

Android-Partner werden mindestens einen Monat vor der Veröffentlichung über alle Probleme informiert. In den nächsten 48 Stunden werden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht. Wir werden dieses Bulletin mit den AOSP-Links überarbeiten, sobald sie verfügbar sind.

Das schwerwiegendste dieser Probleme ist eine hohe Sicherheitslücke in der Systemkomponente, die zu einer lokalen Rechteausweitung führen könnte, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind. Die Bewertung des Schweregrads basiert auf der Auswirkung, die eine Ausnutzung der Sicherheitslücke möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Schutzmaßnahmen für Plattform und Dienste sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.

Weitere Informationen zu den Schutzmaßnahmen für Android-Sicherheitsplattformen und Google Play Protect, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt Abhilfemaßnahmen für Android und Google Play Protect.

Abhilfemaßnahmen für Android- und Google-Dienste

Dies ist eine Zusammenfassung der Maßnahmen der Android-Sicherheitsplattform und der Dienstschutzmaßnahmen wie Google Play Protect. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken unter Android erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme unter Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mit Google Play Protect aktiv, ob Missbrauch vorliegt, und warnt Nutzer vor potenziell schädlichen Apps. Google Play Protect ist auf Geräten mit Google Mobile-Diensten standardmäßig aktiviert und ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren.

01.06.2024 – Details zu Sicherheitslücken im Sicherheitspatch-Level

In den folgenden Abschnitten finden Sie Details zu allen Sicherheitslücken, die beim Patchlevel vom 01.06.2024 auftreten. Sicherheitslücken werden unter der jeweiligen Komponente gruppiert. Probleme sind in den folgenden Tabellen beschrieben und umfassen die CVE-ID, zugehörige Referenzen, den Typ der Sicherheitslücke und den Schweregrad sowie gegebenenfalls aktualisierte AOSP-Versionen. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Programmfehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen. Geräte mit Android 10 und höher können Sicherheitsupdates sowie Google Play-Systemupdates erhalten.

Framework

Die schwerste Sicherheitslücke in diesem Abschnitt könnte zu einer lokalen Rechteausweitung führen, ohne dass zusätzliche Berechtigungen für die Ausführung erforderlich sind.

CVE Referenzen Typ Wichtigkeit Aktualisierte AOSP-Versionen
CVE-2023-21266 A 223376078 Ende der Laufzeit Hoch 12, 12L, 13
CVE-2024-31310 A 324874908 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-31316 A 321941232 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-31317 A 316153291 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-31318 A 313428840 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-31319 A 317357401 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-31322 A 326485767 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-31324 A 302431573 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-31325 A 317503801 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-31326 A-318497672 [2] Ende der Laufzeit Hoch 14
CVE-2024-31312 A 314333719 ID Hoch 12, 12L, 13, 14
CVE-2024-31314 A 304290201 DoS Hoch 12, 12L, 13, 14

System

Die schwerste Sicherheitslücke in diesem Abschnitt könnte zu einer lokalen Rechteausweitung führen, ohne dass zusätzliche Berechtigungen für die Ausführung erforderlich sind.

CVE Referenzen Typ Wichtigkeit Aktualisierte AOSP-Versionen
CVE-2023-21113 A-267231571 [2] [3] Ende der Laufzeit Hoch 12, 12L, 13
CVE-2023-21114 A-272106880 [2] [3] Ende der Laufzeit Hoch 13
CVE-2024-31311 A 330054251 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-31313 A 321341508 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-31315 A 321707289 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-31323 A 313425281 Ende der Laufzeit Hoch 14
CVE-2024-31327 A 321326147 Ende der Laufzeit Hoch 12, 12L, 13, 14

Google Play-Systemupdates

Die folgenden Probleme sind in den Komponenten des Project Mainline enthalten.

Unterkomponente CVE
Gesundheit CVE-2024-31323
Statistik CVE-2024-31311
WLAN CVE-2023-21114

05.06.2024 – Details zu Sicherheitslücken im Sicherheitspatch-Level

In den folgenden Abschnitten finden Sie Details zu allen Sicherheitslücken, die beim Patchlevel vom 05.06.2024 auftreten. Sicherheitslücken werden unter der jeweiligen Komponente gruppiert. Probleme sind in den folgenden Tabellen beschrieben und umfassen die CVE-ID, zugehörige Referenzen, den Typ der Sicherheitslücke und den Schweregrad sowie gegebenenfalls aktualisierte AOSP-Versionen. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Programmfehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen.

Kernel

Die Sicherheitslücke in diesem Abschnitt kann zu einer lokalen Rechteausweitung im Kernel führen, für die keine zusätzlichen Ausführungsberechtigungen erforderlich sind.

CVE Referenzen Typ Wichtigkeit Unterkomponente
CVE-2024-26926 A-320661088
Upstream-Kernel [2]
Ende der Laufzeit Hoch Heftordner

Armkomponenten

Diese Sicherheitslücken betreffen Arm-Komponenten. Weitere Informationen erhalten Sie direkt bei Arm. Die Bewertung des Schweregrads dieser Probleme erfolgt direkt durch Arm.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2024-0671
A-329094549 * Hoch Mali
CVE-2024-1065
A-329096276 * Hoch Mali

Fantasietechnologien

Diese Sicherheitslücken betreffen Komponenten von Imagination Technologies. Weitere Informationen erhalten Sie direkt bei Imagination Technologies. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch Imagination Technologies.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2024-23695
A-331245718 * Hoch PowerVR-GPU
CVE-2024-23696
A-331244771 * Hoch PowerVR-GPU
CVE-2024-23697
A-331245500 * Hoch PowerVR-GPU
CVE-2024-23698
A-331239675 * Hoch PowerVR-GPU
CVE-2024-23711
A-332571891 * Hoch PowerVR-GPU

MediaTek-Komponenten

Diese Sicherheitslücken betreffen MediaTek-Komponenten. Weitere Informationen erhalten Sie direkt von MediaTek. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch MediaTek.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2024-20065
A-332178746
M-ALPS08698617 *
Hoch Telefonie
CVE-2024-20069
A-332178751
M-MOLY01286330 *
Hoch Modem
CVE-2024-20066
A-332001819
M-MOLY01267281 *
Hoch Modem
CVE-2024-20067
A-332186387
M-MOLY01267285 *
Hoch Modem
CVE-2024-20068
A-332178749
M-MOLY01270721 *
Hoch Modem

Closed-Source-Komponenten von Qualcomm

Diese Sicherheitslücken betreffen Closed-Source-Komponenten von Qualcomm und werden im entsprechenden Qualcomm-Sicherheitsbulletin oder in der Sicherheitswarnung ausführlicher beschrieben. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch Qualcomm.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2023-43538
A-314791539 * Kritisch Closed-Source-Komponente
CVE-2023-43551
A-314791442 * Kritisch Closed-Source-Komponente
CVE-2023-43556
A-314791052 * Kritisch Closed-Source-Komponente
CVE-2023-43542
A-314790691 * Hoch Closed-Source-Komponente
CVE-2024-23363
A-328084351 * Hoch Closed-Source-Komponente

Häufige Fragen und Antworten

In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie finde ich heraus, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Informationen dazu, wie du den Stand der Sicherheitsupdates eines Geräts prüfen kannst, findest du unter Android-Version prüfen und aktualisieren.

  • Die Sicherheitspatch-Levels 01.06.2024 oder später beseitigen alle Probleme im Zusammenhang mit dem Stand des Sicherheitspatches vom 01.06.2024.
  • In den Sicherheitspatch-Levels 05.06.2024 oder später werden alle Probleme im Zusammenhang mit dem Sicherheitspatch-Level vom 05.06.2024 sowie alle vorherigen Patchebenen behoben.

Gerätehersteller, die diese Updates verwenden, sollten die Patch-String-Ebene folgendermaßen festlegen:

  • [ro.build.version.security_patch]:[01.06.2024]
  • [ro.build.version.security_patch]:[05.06.2024]

Bei einigen Geräten mit Android 10 oder höher hat das Google Play-Systemupdate einen Datumsstring, der mit dem Stand des Sicherheitsupdates vom 01.06.2024 übereinstimmt. Weitere Informationen zum Installieren von Sicherheitsupdates finden Sie in diesem Artikel.

2. Warum gibt es in diesem Bulletin zwei Sicherheitspatch-Ebenen?

Dieses Bulletin hat zwei Sicherheitspatch-Levels, sodass Android-Partner die Flexibilität haben, einen Teil der Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Android-Partnern wird empfohlen, alle in diesem Bulletin genannten Probleme zu beheben und die neuesten Sicherheitspatches zu verwenden.

  • Geräte, die das Sicherheitspatch-Level vom 1. Juni 2024 verwenden, müssen alle mit diesem Sicherheitspatch-Level verbundenen Probleme sowie Fehlerkorrekturen für alle Probleme enthalten, die in vorherigen Sicherheitsbulletins gemeldet wurden.
  • Geräte, die das Sicherheitspatch-Level vom 05.06.2024 oder höher verwenden, müssen alle entsprechenden Patches in diesem (und früheren) Sicherheitsbulletins enthalten.

Partnern wird empfohlen, die Problembehebungen für alle Probleme, die sie beheben, in einem einzigen Update zu bündeln.

3. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zu Sicherheitslücken verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
Ende der Laufzeit Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

4. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zu Sicherheitslücken können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Programmfehler-ID
Qualitätskontrolle- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

5. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte Referenzen?

Bei Problemen, die nicht öffentlich verfügbar sind, steht neben der entsprechenden Referenz-ID ein *. Das Update für dieses Problem ist in der Regel in den neuesten binären Treibern für Pixel-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

6. Warum werden Sicherheitslücken zwischen diesem Bulletin und den Sicherheitsbulletins für Geräte / Partner wie das Pixel-Bulletin aufgeteilt?

Sicherheitslücken, die in diesem Sicherheitsbulletin dokumentiert werden, sind erforderlich, um das aktuelle Sicherheitspatch-Level auf Android-Geräten zu deklarieren. Zusätzliche Sicherheitslücken, die in den Sicherheitsbulletins für Geräte / Partner dokumentiert sind, sind für die Angabe eines Sicherheitspatch-Levels nicht erforderlich. Hersteller von Android-Geräten und -Chipsätzen können auch produktspezifische Details zu Sicherheitslücken veröffentlichen, wie z. B. Google, Huawei, LGE, Motorola, Nokia oder Samsung.

Versionen

Version Datum Hinweise
1 3. Juni 2024 Bulletin veröffentlicht