Sicherheitsbulletin für Android – Juli 2024

Veröffentlicht am 1. Juli 2024

Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken bei Android-Geräten. Alle diese Probleme werden durch die Sicherheitspatch-Levels ab dem 05.07.2024 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen können, erfahren Sie unter Android-Version prüfen und aktualisieren.

Android-Partner werden mindestens einen Monat vor der Veröffentlichung über alle Probleme informiert. Für diese Probleme wurden Quellcode-Patches im Android Open Source Project (AOSP)-Repository veröffentlicht und in diesem Bulletin verlinkt. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke in der Framework-Komponente, die zu einer lokalen Rechteausweitung führen kann, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind. Die Bewertung des Schweregrads basiert auf der Auswirkung, die eine Ausnutzung der Sicherheitslücke möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Schutzmaßnahmen für Plattform und Dienste sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.

Weitere Informationen zu den Schutzmaßnahmen für Android-Sicherheitsplattformen und Google Play Protect, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt Abhilfemaßnahmen für Android und Google Play Protect.

Abhilfemaßnahmen für Android- und Google-Dienste

Dies ist eine Zusammenfassung der Maßnahmen der Android-Sicherheitsplattform und der Dienstschutzmaßnahmen wie Google Play Protect. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken unter Android erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme unter Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam sucht über Google Play Protect aktiv nach Missbrauch und warnt Nutzer vor potenziell schädlichen Apps. Google Play Protect ist auf Geräten mit Google Mobile-Diensten standardmäßig aktiviert und ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren.

01.07.2024 – Details zu Sicherheitslücken im Sicherheitspatch-Level

In den folgenden Abschnitten finden Sie Details zu allen Sicherheitslücken, die beim Patchlevel vom 01.07.2024 auftreten. Sicherheitslücken werden unter der jeweiligen Komponente gruppiert. Probleme sind in den folgenden Tabellen beschrieben und umfassen die CVE-ID, zugehörige Referenzen, den Typ der Sicherheitslücke und den Schweregrad sowie gegebenenfalls aktualisierte AOSP-Versionen. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Programmfehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen. Geräte mit Android 10 und höher können Sicherheitsupdates sowie Google Play-Systemupdates erhalten.

Framework

Die schwerste Sicherheitslücke in diesem Abschnitt könnte zu einer lokalen Rechteausweitung führen, ohne dass zusätzliche Berechtigungen für die Ausführung erforderlich sind.

CVE Referenzen Typ Wichtigkeit Aktualisierte AOSP-Versionen
CVE-2024-31320 A-329230490 [2] Ende der Laufzeit Kritisch 12, 12L
CVE-2024-31331 A 297517712 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-34720 A 319081336 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-34723 A 317048338 Ende der Laufzeit Hoch 12, 12L, 13, 14

System

Die schwerste Sicherheitslücke in diesem Abschnitt könnte zu einer lokalen Rechteausweitung führen, ohne dass zusätzliche Berechtigungen für die Ausführung erforderlich sind.

CVE Referenzen Typ Wichtigkeit Aktualisierte AOSP-Versionen
CVE-2024-31332 A 299931076 Ende der Laufzeit Hoch 13, 14
CVE-2024-31339 A 292160348 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-34722 A 251514170 Ende der Laufzeit Hoch 12, 12L, 13, 14
CVE-2024-34721 A 294406604 ID Hoch 12, 12L, 13, 14

Google Play-Systemupdates

Die folgenden Probleme sind in den Komponenten des Project Mainline enthalten.

Unterkomponente CVE
Medienanbieter CVE-2024-34721
Statistik CVE-2024-31339

05.07.2024 – Details zu Sicherheitslücken im Sicherheitspatch-Level

In den folgenden Abschnitten finden Sie Details zu allen Sicherheitslücken, die beim Patchlevel vom 05.07.2024 auftreten. Sicherheitslücken werden unter der jeweiligen Komponente gruppiert. Probleme sind in den folgenden Tabellen beschrieben und umfassen die CVE-ID, zugehörige Referenzen, den Typ der Sicherheitslücke und den Schweregrad sowie gegebenenfalls aktualisierte AOSP-Versionen. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Programmfehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen.

Kernel

Die Sicherheitslücke in diesem Abschnitt kann zu einer lokalen Rechteausweitung führen, für die keine zusätzlichen Ausführungsberechtigungen erforderlich sind.

CVE Referenzen Typ Wichtigkeit Unterkomponente
CVE-2024-26923 A-336268889
Upstream-Kernel [2] [3] [4]
Ende der Laufzeit Hoch Kernel

Armkomponenten

Diese Sicherheitslücken betreffen Arm-Komponenten. Weitere Informationen erhalten Sie direkt bei Arm. Die Bewertung des Schweregrads dieser Probleme erfolgt direkt durch Arm.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2024-0153
A-302570828 * Hoch Mali
CVE-2024-4610
A-260126994 * Hoch Mali

Fantasietechnologien

Diese Sicherheitslücken betreffen Komponenten von Imagination Technologies. Weitere Informationen erhalten Sie direkt bei Imagination Technologies. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch Imagination Technologies.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2024-31334
A-337947582 * Hoch PowerVR-GPU
CVE-2024-31335
A-337951645 * Hoch PowerVR-GPU
CVE-2024-34724
A-331437482 * Hoch PowerVR-GPU
CVE-2024-34725
A-331438755 * Hoch PowerVR-GPU
CVE-2024-34726
A-331439207 * Hoch PowerVR-GPU

MediaTek-Komponenten

Diese Sicherheitslücken betreffen MediaTek-Komponenten. Weitere Informationen erhalten Sie direkt von MediaTek. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch MediaTek.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2024-20076
A-338887100
MOLY01297806 *
Hoch Modem
CVE-2024-20077
A-338887097
MOLY01297807 *
Hoch Modem

Qualcomm-Komponenten

Diese Sicherheitslücken betreffen Qualcomm-Komponenten und werden im entsprechenden Qualcomm-Sicherheitsbulletin oder in der Sicherheitswarnung ausführlicher beschrieben. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch Qualcomm.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2024-23368
A-332315224
QC-CR#3522299
Hoch Kernel
CVE-2024-23372
A-332315102
QC-CR#3692589 [2]
Hoch Display
CVE-2024-23373
A-332315050
QC-CR#3692564 [2]
Hoch Display
CVE-2024-23380
A-332315362
QC-CR#3690718 [2]
Hoch Display

Closed-Source-Komponenten von Qualcomm

Diese Sicherheitslücken betreffen Closed-Source-Komponenten von Qualcomm und werden im entsprechenden Qualcomm-Sicherheitsbulletin oder in der Sicherheitswarnung ausführlicher beschrieben. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch Qualcomm.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2024-21461
A-318393487 * Kritisch Closed-Source-Komponente
CVE-2024-21460
A-318393435 * Hoch Closed-Source-Komponente
CVE-2024-21462
A-318394116 * Hoch Closed-Source-Komponente
CVE-2024-21465
A-318393702 * Hoch Closed-Source-Komponente
CVE-2024-21469
A-318393825 * Hoch Closed-Source-Komponente

Häufige Fragen und Antworten

In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie finde ich heraus, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Informationen dazu, wie du den Stand der Sicherheitsupdates eines Geräts prüfen kannst, findest du unter Android-Version prüfen und aktualisieren.

  • Die Sicherheitspatch-Levels 01.07.2024 oder später beseitigen alle Probleme im Zusammenhang mit dem Stand des Sicherheitspatches vom 01.07.2024.
  • In den Sicherheitspatch-Levels 05.07.2024 oder später werden alle Probleme im Zusammenhang mit dem Sicherheitspatch-Level vom 05.07.2024 sowie alle vorherigen Patchebenen behoben.

Gerätehersteller, die diese Updates verwenden, sollten die Patch-String-Ebene folgendermaßen festlegen:

  • [ro.build.version.security_patch]:[01.07.2024]
  • [ro.build.version.security_patch]:[05.07.2024]

Bei einigen Geräten mit Android 10 oder höher hat das Google Play-Systemupdate einen Datumsstring, der mit dem Stand des Sicherheitsupdates vom 01.07.2024 übereinstimmt. Weitere Informationen zum Installieren von Sicherheitsupdates finden Sie in diesem Artikel.

2. Warum gibt es in diesem Bulletin zwei Sicherheitspatch-Ebenen?

Dieses Bulletin hat zwei Sicherheitspatch-Levels, sodass Android-Partner die Flexibilität haben, einen Teil der Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Android-Partnern wird empfohlen, alle in diesem Bulletin genannten Probleme zu beheben und die neuesten Sicherheitspatches zu verwenden.

  • Geräte, die die Ebene des Sicherheitspatchs vom 01.07.2024 verwenden, müssen alle mit diesem Sicherheitspatch-Level verbundenen Probleme sowie Fehlerkorrekturen für alle Probleme enthalten, die in vorherigen Sicherheitsbulletins gemeldet wurden.
  • Geräte, die das Sicherheitspatch-Level vom 05.07.2024 oder höher verwenden, müssen alle entsprechenden Patches in diesem (und früheren) Sicherheitsbulletins enthalten.

Partnern wird empfohlen, die Problembehebungen für alle Probleme, die sie beheben, in einem einzigen Update zu bündeln.

3. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zu Sicherheitslücken verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
Ende der Laufzeit Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

4. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zu Sicherheitslücken können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Programmfehler-ID
Qualitätskontrolle- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

5. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte Referenzen?

Bei Problemen, die nicht öffentlich verfügbar sind, steht neben der entsprechenden Referenz-ID ein *. Das Update für dieses Problem ist in der Regel in den neuesten binären Treibern für Pixel-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

6. Warum werden Sicherheitslücken zwischen diesem Bulletin und den Sicherheitsbulletins für Geräte / Partner wie das Pixel-Bulletin aufgeteilt?

Sicherheitslücken, die in diesem Sicherheitsbulletin dokumentiert werden, sind erforderlich, um das aktuelle Sicherheitspatch-Level auf Android-Geräten zu deklarieren. Zusätzliche Sicherheitslücken, die in den Sicherheitsbulletins für Geräte / Partner dokumentiert sind, sind für die Angabe eines Sicherheitspatch-Levels nicht erforderlich. Hersteller von Android-Geräten und -Chipsätzen können auch produktspezifische Details zu Sicherheitslücken veröffentlichen, z. B. Google, Huawei, LGE, Motorola, Nokia oder Samsung.

Versionen

Version Datum Hinweise
1 1. Juli 2024 Bulletin veröffentlicht.