Biuletyn na temat bezpieczeństwa Androida – czerwiec 2024 r.

Opublikowano 3 czerwca 2024 r.

Biuletyn bezpieczeństwa w Androidzie zawiera szczegółowe informacje o lukach w zabezpieczeniach, które mają wpływ na urządzenia z Androidem. Poprawki zabezpieczeń z 5 czerwca 2024 r. lub nowsze rozwiązuje wszystkie te problemy. Informacje o tym, jak sprawdzić stan poprawek zabezpieczeń na urządzeniu, znajdziesz w sekcji Sprawdzanie i aktualizowanie wersji Androida.

Partnerzy Androida są powiadamiani o wszystkich problemach co najmniej miesiąc przed publikacją. Poprawki kodu źródłowego związane z tymi problemami zostaną udostępnione w repozytorium Android Open Source Project (AOSP) w ciągu najbliższych 48 godzin. Poprawimy ten biuletyn, dodając linki AOSP, gdy będą dostępne.

Najpoważniejszym z tych problemów jest duża luka w zabezpieczeniach w komponencie systemu, która może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień. Ocena poziomu ważności opiera się na możliwym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, którego dotyczy problem, przy założeniu, że ograniczenia dotyczące platformy i usługi są wyłączone do celów programistycznych lub jeśli uda się je ominąć.

Szczegółowe informacje o zabezpieczeniach platformy zabezpieczeń Androida i Google Play Protect, które zwiększają bezpieczeństwo platformy Androida, znajdziesz w sekcji na temat złagodzeń związanych z Androidem i Google Play Protect.

Środki łagodzące dla Androida i usług Google

To jest podsumowanie środków zaradczych oferowanych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo wykorzystania luk w zabezpieczeniach na Androidzie.

  • Korzystanie z wielu problemów na Androidzie utrudnia korzystanie z ulepszeń w nowszych wersjach platformy. Zachęcamy wszystkich użytkowników, aby w miarę możliwości zaktualizowali Androida do najnowszej wersji.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje nadużycia za pomocą Google Play Protect i ostrzega użytkowników o aplikacjach potencjalnie niebezpiecznych. Usługa Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google. Jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.

Szczegóły luk w zabezpieczeniach na poziomie luki w zabezpieczeniach (01.06.2024 r.)

W poniższych sekcjach znajdziesz szczegółowe informacje o każdej lukie w zabezpieczeniach, która pojawia się w aktualizacjach z 1 czerwca 2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy zostały opisane w tabelach poniżej. Obejmują one identyfikator CVE, powiązane odwołania, typ luk w zabezpieczeniach, wagę oraz zaktualizowane wersje AOSP (w stosownych przypadkach). Gdy jest to możliwe, łączymy publiczną zmianę, która rozwiązała dany problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli z jednym błędem jest powiązanych wiele zmian, dodatkowe odwołania są powiązane z numerami po identyfikatorze błędu. Urządzenia z Androidem 10 lub nowszym mogą otrzymywać aktualizacje zabezpieczeń oraz aktualizacje systemowe Google Play.

Platforma

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.

standard CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2023-21266 A-223376078 eksploatacja Wysoki 12, 12 l, 13
CVE-2024-31310 A-324874908 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-31316 A-321941232 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-31317 A-316153291 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-31318 A-313428840 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-31319 A-317357401 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-31322 A-326485767 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-31324 A-302431573 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-31325 A-317503801 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-31326 A-318497672 [2] eksploatacja Wysoki 14
CVE-2024-31312 A-314333719 ID Wysoki 12, 12 l, 13, 14
CVE-2024-31314 A-304290201 ataki typu DoS Wysoki 12, 12 l, 13, 14

System

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.

standard CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2023–21113 A-267231571 [2] [3] eksploatacja Wysoki 12, 12 l, 13
CVE-2023–21114 A-272106880 [2] [3] eksploatacja Wysoki 13
CVE-2024-31311 A-330054251 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-31313 A-321341508 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-31315 A-321707289 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-31323 A-313425281 eksploatacja Wysoki 14
CVE-2024-31327 A-321326147 eksploatacja Wysoki 12, 12 l, 13, 14

Aktualizacje systemowe Google Play

Komponenty Project Mainline zawierają poniższe problemy.

Składnik podrzędny standard CVE
Zdrowie i fitness CVE-2024-31323
Statystyki CVE-2024-31311
Wi-Fi CVE-2023–21114

Szczegóły luk w zabezpieczeniach na poziomie luki w zabezpieczeniach (05.06.2024 r.)

W poniższych sekcjach znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach występujących w aktualizacjach z 5 czerwca 2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy zostały opisane w tabelach poniżej. Obejmują one identyfikator CVE, powiązane odwołania, typ luk w zabezpieczeniach, wagę oraz zaktualizowane wersje AOSP (w stosownych przypadkach). Gdy jest to możliwe, łączymy publiczną zmianę, która rozwiązała dany problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli z jednym błędem jest powiązanych wiele zmian, dodatkowe odwołania są powiązane z numerami po identyfikatorze błędu.

Jądro

Luka w zabezpieczeniach podana w tej sekcji może spowodować lokalną eskalację uprawnień w jądrze bez dodatkowych uprawnień do wykonywania.

standard CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2024-26926 A-320661088
Jądro działanie wychodzące [2]
eksploatacja Wysoki Segregator

Wysięgnik

Te luki w zabezpieczeniach mają wpływ na komponenty Arm. Szczegółowe informacje są dostępne bezpośrednio w Arm. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Arm.

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-0671
A-329094549 * Wysoki Mali
CVE-2024-1065
A-329096276 * Wysoki Mali

Imagination Technologies

Te luki w zabezpieczeniach mają wpływ na komponenty firmy Imagination Technologies. Szczegółowe informacje są dostępne bezpośrednio w firmie Imagination Technologies. Ocena wagi tych problemów jest przekazywana bezpośrednio przez firmę Imagination Technologies.

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-23695
A-331245718 * Wysoki PowerVR-GPU
CVE-2024-23696
A-331244771 * Wysoki PowerVR-GPU
CVE-2024-23697
A-331245500 * Wysoki PowerVR-GPU
CVE-2024-23698
A-331239675 * Wysoki PowerVR-GPU
CVE-2024-23711
A-332571891 * Wysoki PowerVR-GPU

Komponenty MediaTek

Te luki w zabezpieczeniach wpływają na komponenty MediaTek. Szczegółowe informacje są dostępne bezpośrednio w MediaTek. Ocena wagi tych problemów jest przekazywana bezpośrednio przez MediaTek.

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024–20065
A-332178746
M-ALPS08698617 *
Wysoki telefonia
CVE-2024–20069
A-332178751
M-MOLY01286330 *
Wysoki Modem
CVE-2024–20066
A-332001819
M-MOLY01267281 *
Wysoki Modem
CVE-2024–20067
A-332186387
M-MOLY01267285 *
Wysoki Modem
CVE-2024–20068
A-332178749
M-MOLY01270721 *
Wysoki Modem

Komponenty Qualcomm typu open source

Te luki w zabezpieczeniach mają wpływ na komponenty typu open source Qualcomm i zostały szczegółowo opisane w odpowiednim biuletynie o zabezpieczeniach Qualcomm lub alercie bezpieczeństwa. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Qualcomm.

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2023-43538
A-314791539 * Krytyczne Komponent typu open source
CVE-2023-43551
A-314791442 * Krytyczne Komponent typu open source
CVE-2023-43556
A-314791052 * Krytyczne Komponent typu open source
CVE-2023-43542
A-314790691 * Wysoki Komponent typu open source
CVE-2024-23363
A-328084351 * Wysoki Komponent typu open source

Częste pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane, aby rozwiązać te problemy?

Informacje o tym, jak sprawdzić stan poprawek zabezpieczeń na urządzeniu, znajdziesz w artykule Sprawdzanie i aktualizowanie wersji Androida.

  • Poprawki zabezpieczeń z 1 czerwca 2024 r. lub nowsze rozwiązuje wszystkie problemy związane z poprawkami zabezpieczeń z 1 czerwca 2024 r.
  • Poprawki zabezpieczeń z 5 czerwca 2024 r. lub nowsze rozwiązuje wszystkie problemy związane z poprawkami zabezpieczeń z 5 czerwca 2024 r. i wszystkimi poprzednimi poziomami poprawek.

Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu poprawki na:

  • [ro.build.version.security_patch]:[1.06.2024]
  • [ro.build.version.security_patch]:[5.06.2024]

W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemowa Google Play będzie zawierać ciąg znaków daty zgodny ze stanem aktualizacji zabezpieczeń z 1 czerwca 2024 r. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.

2. Dlaczego ten biuletyn ma dwa poziomy poprawek zabezpieczeń?

Ten biuletyn ma 2 poziomy poprawek zabezpieczeń, dzięki czemu partnerzy Androida mogą szybciej usuwać podzbiór luk w zabezpieczeniach, które są podobne w przypadku wszystkich urządzeń z Androidem. Zachęcamy partnerów Androida do rozwiązywania wszystkich problemów opisanych w tym biuletynie i stosowania najnowszych poprawek zabezpieczeń.

  • Urządzenia, które korzystają z poprawek zabezpieczeń 1 czerwca 2024 r. muszą zawierać wszystkie problemy związane z tym poziomem aktualizacji zabezpieczeń oraz poprawki wszystkich błędów zgłoszonych w poprzednich biuletynach o zabezpieczeniach.
  • Urządzenia korzystające z poprawek zabezpieczeń 5 czerwca 2024 r. lub nowszego muszą zawierać wszystkie odpowiednie poprawki w tym (i wcześniejszych) biuletynach o zabezpieczeniach.

Zachęcamy partnerów, aby w ramach jednej aktualizacji połączyli poprawki wszystkich problemów, które rozwiązują.

3. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli ze szczegółami luk w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonywanie kodu
eksploatacja Podniesienie uprawnień
ID Ujawnianie informacji
ataki typu DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie Pliki referencyjne?

Wpisy w kolumnie References w tabeli ze szczegółami luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy dana wartość referencyjna.

Prefiks Odniesienia
A- Identyfikator błędu Androida
QC- Numer referencyjny Qualcomm
M Numer referencyjny MediaTek
Pn Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U Numer referencyjny UNISOC

5. Co oznacza symbol * obok identyfikatora błędu Androida w kolumnie References?

Problemy, które są niedostępne publicznie, mają symbol * obok odpowiedniego identyfikatora referencyjnego. Aktualizacja tego problemu znajduje się zwykle w najnowszych sterownikach binarnych urządzeń Pixel dostępnych w witrynie Google Developers.

6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach urządzeń / partnerów, takie jak biuletyn o telefonie Pixel?

Luki w zabezpieczeniach opisane w tym biuletynie zabezpieczeń są wymagane przy zadeklarowaniu najnowszego poziomu poprawek zabezpieczeń na urządzeniach z Androidem. Do zadeklarowania poziomu poprawek zabezpieczeń nie są wymagane dodatkowe luki w zabezpieczeniach, które są udokumentowane w biuletynach zabezpieczeń urządzeń / partnerów. Producenci urządzeń z Androidem i układów scalonych mogą też publikować szczegółowe informacje o lukach w zabezpieczeniach swoich produktów, np. Google, Huawei, LGE, Motorola, Nokia czy Samsung.

Wersje

Wersja Data Notatki
1,0 3 czerwca 2024 r. Opublikowano newsletter