Boletín de seguridad de Android: junio de 2024

Publicado el 3 de junio de 2024

El boletín de seguridad de Android contiene detalles de las vulnerabilidades de seguridad que afectan a los dispositivos Android. Los niveles de parches de seguridad del 05/06/2024 o posteriores abordan todos estos problemas. Para obtener más información sobre cómo comprobar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu versión de Android.

Los socios de Android reciben una notificación de todos los errores al menos un mes antes de la publicación. Los parches de código fuente para estos problemas se lanzarán en el repositorio del Proyecto de código abierto de Android (AOSP) en las próximas 48 horas. Revisaremos este boletín con los vínculos del AOSP cuando estén disponibles.

El más grave de estos problemas es una vulnerabilidad de seguridad alta en el componente del sistema que podría conducir a la elevación local de privilegios sin la necesidad de privilegios de ejecución adicionales. La evaluación de gravedad se basa en el efecto que podría tener aprovechar la vulnerabilidad en un dispositivo afectado, siempre que las mitigaciones de la plataforma y el servicio estén desactivadas para fines de desarrollo o si se omiten con éxito.

Consulta la sección Mitigaciones de Android y Google Play Protect para obtener detalles sobre las protecciones de la plataforma de seguridad de Android y Google Play Protect, que mejoran la seguridad de la plataforma de Android.

Mitigaciones de los servicios de Android y Google

Este es un resumen de las mitigaciones que proporciona la plataforma de seguridad de Android y las protecciones de servicios, como Google Play Protect. Estas capacidades reducen la probabilidad de que las vulnerabilidades de seguridad se aprovechen de forma correcta en Android.

  • La explotación de muchos problemas en Android se dificulta aún más con las mejoras en las versiones más recientes de la plataforma de Android. Recomendamos a todos los usuarios que actualicen su sistema a la versión más reciente de Android siempre que sea posible.
  • El equipo de seguridad de Android supervisa activamente los abusos a través de Google Play Protect y advierte a los usuarios sobre las aplicaciones potencialmente dañinas. Google Play Protect está habilitado de forma predeterminada en los dispositivos con Servicios de Google para dispositivos móviles y es particularmente importante para los usuarios que instalan apps desde fuera de Google Play.

Detalles sobre la vulnerabilidad a nivel del parche de seguridad del 1/6/2024

En las siguientes secciones, proporcionamos detalles de cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche 1/6/2024. Las vulnerabilidades se agrupan bajo el componente al que afectan. Los problemas se describen en las siguientes tablas y contienen el ID de CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del AOSP (si corresponde). Cuando está disponible, vinculamos el cambio público que solucionó el problema con el ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a los números que siguen al ID del error. Los dispositivos con Android 10 y versiones posteriores pueden recibir actualizaciones de seguridad, así como actualizaciones del sistema de Google Play.

Framework

La vulnerabilidad más grave en esta sección podría conducir a una elevación local de privilegios sin privilegios de ejecución adicionales.

CVE Referencias Tipo Gravedad Versiones del AOSP actualizadas
CVE‐2023‐21266 A‐223376078 Fin Alto 12, 12L y 13
CVE‐2024‐31310 A‐324874908 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐31316 A‐321941232 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐31317 A‐316153291 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐31318 A‐313428840 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐31319 A‐317357401 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐31322 A‐326485767 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐31324 A‐302431573 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐31325 A‐317503801 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐31326 A-318497672 [2] Fin Alto 14
CVE‐2024‐31312 A‐314333719 ID Alto 12, 12L, 13 y 14
CVE‐2024‐31314 A‐304290201 DoS Alto 12, 12L, 13 y 14

Sistema

La vulnerabilidad más grave en esta sección podría conducir a una elevación local de privilegios sin privilegios de ejecución adicionales.

CVE Referencias Tipo Gravedad Versiones del AOSP actualizadas
CVE‐2023‐21113 A-267231571 [2] [3] Fin Alto 12, 12L y 13
CVE‐2023‐21114 A-272106880 [2] [3] Fin Alto 13
CVE‐2024‐31311 A‐330054251 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐31313 A‐321341508 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐31315 A‐321707289 Fin Alto 12, 12L, 13 y 14
CVE‐2024‐31323 A‐313425281 Fin Alto 14
CVE‐2024‐31327 A‐321326147 Fin Alto 12, 12L, 13 y 14

Actualizaciones del sistema de Google Play

Los siguientes problemas se incluyen en los componentes de línea principal del proyecto.

Subcomponente CVE
Estado físico CVE‐2024‐31323
Estadísticas CVE‐2024‐31311
Wi-Fi CVE‐2023‐21114

Detalles sobre la vulnerabilidad a nivel del parche de seguridad del 5/6/2024

En las siguientes secciones, proporcionamos detalles de cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche 06/2024. Las vulnerabilidades se agrupan bajo el componente al que afectan. Los problemas se describen en las siguientes tablas y contienen el ID de CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del AOSP (si corresponde). Cuando está disponible, vinculamos el cambio público que solucionó el problema con el ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a los números que siguen al ID del error.

Kernel

La vulnerabilidad en esta sección podría conducir a una elevación local de privilegios en el kernel sin privilegios de ejecución adicionales.

CVE Referencias Tipo Gravedad Subcomponente
CVE‐2024‐26926 A-320661088
Kernel upstream [2]
Fin Alto Carpeta

Componentes de ARM

Estas vulnerabilidades afectan los componentes de Arm. Obtén más detalles directamente en Arm. Arm proporciona directamente la evaluación de la gravedad de estos problemas.

CVE Referencias Gravedad Subcomponente
CVE-2024-0671
A-329094549 * Alto Mali
CVE-2024-1065
A-329096276 * Alto Mali

Imagination Technologies

Estas vulnerabilidades afectan los componentes de Imagination Technologies. Puedes obtener más detalles directamente en Imagination Technologies. Imagination Technologies proporciona directamente la evaluación de la gravedad de estos problemas.

CVE Referencias Gravedad Subcomponente
CVE-2024-23695
A-331245718 * Alto PowerVR-GPU
CVE-2024-23696
A-331244771 * Alto PowerVR-GPU
CVE-2024-23697
A-331245500 * Alto PowerVR-GPU
CVE-2024-23698
A-331239675 * Alto PowerVR-GPU
CVE-2024-23711
A-332571891 * Alto PowerVR-GPU

Componentes de MediaTek

Estas vulnerabilidades afectan los componentes de MediaTek y puedes acceder a más detalles directamente desde MediaTek. MediaTek se encarga directamente de la evaluación de la gravedad de estos problemas.

CVE Referencias Gravedad Subcomponente
CVE-2024-20065
A-332178746
M-ALPS08698617 *
Alto telefonía
CVE‐2024‐20069
A-332178751
M-MOLY01286330 *
Alto Módem
CVE‐2024‐20066
A-332001819
M-MOLY01267281 *
Alto Módem
CVE‐2024‐20067
A-332186387
M-MOLY01267285 *
Alto Módem
CVE‐2024‐20068
A-332178749
M-MOLY01270721 *
Alto Módem

Componentes de código cerrado de Qualcomm

Estas vulnerabilidades afectan a los componentes de código cerrado de Qualcomm y se describen con más detalle en el boletín de seguridad o la alerta de seguridad de Qualcomm. Qualcomm proporciona directamente la evaluación de la gravedad de estos problemas.

CVE Referencias Gravedad Subcomponente
CVE-2023-43538
A-314791539 * Crítico Componente de código cerrado
CVE-2023-43551
A-314791442 * Crítico Componente de código cerrado
CVE-2023-43556
A-314791052 * Crítico Componente de código cerrado
CVE-2023-43542
A-314790691 * Alto Componente de código cerrado
CVE-2024-23363
A-328084351 * Alto Componente de código cerrado

Preguntas y respuestas comunes

En esta sección, se responden preguntas comunes que pueden surgir después de leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?

Para obtener más información sobre cómo comprobar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu versión de Android.

  • Los niveles de parches de seguridad del 1/6/2024 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad del 1/6/2024.
  • Los niveles de parches de seguridad del 05/06/2024 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad del 05/06/2024 y todos los niveles de parche anteriores.

Los fabricantes de dispositivos que incluyen estas actualizaciones deben establecer el nivel de cadena de parche en:

  • [ro.build.version.security_patch]:[2024-06-01]
  • [ro.build.version.security_patch]:[2024-06-05]

En algunos dispositivos con Android 10 o versiones posteriores, la actualización del sistema de Google Play tendrá una cadena de fecha que coincida con el nivel de parche de seguridad 01/06/2024. Consulta este artículo para obtener más detalles sobre cómo instalar actualizaciones de seguridad.

2. ¿Por qué este boletín tiene dos niveles de parches de seguridad?

Este boletín tiene dos niveles de parches de seguridad para que los socios de Android tengan la flexibilidad de corregir un subconjunto de vulnerabilidades similares en todos los dispositivos Android con mayor rapidez. Se recomienda a los socios de Android que corrijan todos los problemas detallados en este boletín y usen el nivel de parche de seguridad más reciente.

  • Los dispositivos que usan el nivel de parche de seguridad 01/06/2024 deben incluir todos los problemas asociados a él, además de correcciones para todos los problemas informados en boletines de seguridad anteriores.
  • Los dispositivos que usen el nivel de parche de seguridad 2024-06-05 o posterior deben incluir todos los parches aplicables en este boletín de seguridad y en los anteriores.

Se recomienda a los socios que agrupen en una sola actualización las correcciones para todos los problemas que están abordando.

3. ¿Qué significan las entradas en la columna Tipo?

Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.

Abreviatura Definición
RCE Ejecución de código remoto
Fin Elevación de privilegio
ID Divulgación de información
DoS Denegación del servicio
N/A Clasificación no disponible

4. ¿Qué significan las entradas en la columna Referencias?

Las entradas de la columna Referencias de la tabla de detalles de vulnerabilidades pueden contener un prefijo que identifique la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android
Control de calidad- Número de referencia de Qualcomm
M- Número de referencia de MediaTek
N- Número de referencia de NVIDIA
B- Número de referencia de Broadcom
U- Número de referencia de la UNISOC

5. ¿Qué significa el signo * junto al ID del error de Android en la columna Referencias?

Las ediciones que no están disponibles públicamente tienen un * junto al ID de referencia correspondiente. Por lo general, la actualización de ese problema se encuentra en los controladores binarios más recientes para dispositivos Pixel disponibles en el sitio de Google Developers.

6. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad del dispositivo o socio, como el boletín de Pixel?

Las vulnerabilidades de seguridad documentadas en este boletín de seguridad deben declarar el nivel de parche de seguridad más reciente en dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales que se documentan en los boletines de seguridad del dispositivo o socio para declarar un nivel de parche de seguridad. Los fabricantes de dispositivos y chipsets de Android también pueden publicar detalles de vulnerabilidades de seguridad específicos de sus productos, como Google, Huawei, LGE, Motorola, Nokia o Samsung.

Versiones

Versión Fecha Notas
1.0 3 de junio de 2024 Publicación del boletín