עדכון האבטחה של Android מכיל פרטים על נקודות חולשה באבטחה שמשפיעות על מכשירי Android. רמות תיקוני האבטחה מ-5 באוגוסט 2024 ואילך מטפלות בכל הבעיות האלה. במאמר איך בודקים מהי גרסת Android ומעדכנים אותה מוסבר איך בודקים את רמת תיקון האבטחה של המכשיר.
שותפי Android מקבלים הודעה על כל הבעיות לפחות חודש לפני הפרסום. תיקונים של קוד המקור לבעיות האלה יפורסמו למאגר של פרויקט קוד פתוח של Android (AOSP) תוך 48 שעות. נעדכן את המבזק הזה עם קישורי AOSP כשיהיו זמינים.
הבעיה החמורה ביותר היא נקודת חולשה חמורה באבטחה ברכיב Framework, שעלולה להוביל להסלמת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. הערכת החומרה מבוססת על ההשפעה האפשרית של ניצול נקודת החולשה על המכשיר המושפע, בהנחה שהאמצעי למזעור הפגיעות בפלטפורמה ובשירות מושבתים למטרות פיתוח או אם הם עוקפים בהצלחה.
בקטע אמצעי מיטיגציה ב-Android וב-Google Play Protect מפורט מידע על ההגנות של פלטפורמת האבטחה של Android ועל Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android.
אמצעי מיטיגציה לשירותי Android ו-Google
זהו סיכום של אמצעי המיטיגציה שסופקו על ידי פלטפורמת האבטחה של Android והגנות שירות כמו Google Play Protect. היכולות האלה מצמצמות את הסיכוי לנצל פרצות אבטחה ב-Android.
- שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של בעיות רבות ב-Android. אנחנו ממליצים לכל המשתמשים לעדכן לגרסה האחרונה של Android כשהדבר אפשרי.
- צוות האבטחה של Android עוקב באופן פעיל אחרי התנהלות פוגעת באמצעות Google Play Protect, ומזהיר את המשתמשים לגבי אפליקציות שעלולות להזיק. שירותי Google Play Protect מופעלים כברירת מחדל במכשירים עם שירותי Google לנייד, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות מחוץ ל-Google Play.
פרטי נקודת החולשה ברמת תיקון האבטחה 2024-08-01
בקטעים הבאים מפורטים פרטים על כל נקודת החולשה באבטחה שחלה על רמת התיקון 2024-08-01. נקודות החולשה מקובצות לפי הרכיב שבו הן משפיעות. הבעיות מתוארות בטבלאות הבאות, והן כוללות את מזהה ה-CVE, הפניות משויכות, סוג נקודת החולשה, מידת החומרה וגרסאות AOSP מעודכנות (אם רלוונטי). אנחנו מקשרים את השינוי הציבורי שטיפל בבעיה אל מזהה הבאג, כמו רשימת השינויים של AOSP, כשזה אפשרי. כשיש כמה שינויים שקשורים לבאג אחד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג. במכשירים עם Android מגרסה 10 ואילך יכולים להגיע עדכוני אבטחה וגם עדכוני מערכת של Google Play.
Framework
נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות (privilege escalation) ברמה המקומית, ללא צורך בהרשאות נוספות להפעלה.
CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP מעודכנות |
---|---|---|---|---|
CVE-2023-20971 | A-225880325 | ליש"ט | רחב | 12, 12L, 13, 14 |
CVE-2023-21351 | A-232798676 | EoP | רחב | 12, 12L, 13 |
CVE-2024-34731 | A-319210610 [2] [3] [4] [5] | EoP | רחב | 12, 12L, 13, 14 |
CVE-2024-34734 | A-304772709 | EoP | רחב | 13, 14 |
CVE-2024-34735 | A-336490997 | ליש"ט | רחב | 12, 12L, 13 |
CVE-2024-34737 | A-283103220 | EoP | רחב | 12, 12L, 13, 14 |
CVE-2024-34738 | A-336323279 | EoP | רחב | 13, 14 |
CVE-2024-34740 | A-307288067 [2] | EoP | רחב | 12, 12L, 13, 14 |
CVE-2024-34741 | A-318683640 | EoP | רחב | 12, 12L, 13, 14 |
CVE-2024-34743 | A-336648613 | EoP | רחב | 14 |
CVE-2024-34736 | A-288549440 | מזהה | רחב | 12, 12L, 13, 14 |
CVE-2024-34742 | A-335232744 | מניעת שירות (DoS) | רחב | 14 |
מערכת
נקודת החולשה בקטע הזה עלולה להוביל לחשיפת מידע מרחוק ללא צורך בהרשאות נוספות לביצוע.
CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP מעודכנות |
---|---|---|---|---|
CVE-2024-34727 | A-287184435 | מזהה | רחב | 12, 12L, 13, 14 |
עדכוני מערכת של Google Play
בעדכוני המערכת של Google Play (Project Mainline) לחודש הזה לא טופלו בעיות אבטחה.
פרטי נקודות חולשה ברמת תיקון האבטחה, 08.08.2024
בקטעים הבאים מפורטים פרטים על כל נקודת החולשה באבטחה שחלה על רמת התיקון 2024-08-05. נקודות החולשה מקובצות ברכיב שהן מושפעות מהן. הבעיות מתוארות בטבלאות הבאות, וכוללות את מזהה ה-CVE, הפניות משויכות, סוג נקודת החולשה, מידת החומרה וגרסאות AOSP מעודכנות (אם רלוונטי). כשהדבר אפשרי, אנחנו מקשרים את השינוי הציבורי שטיפל בבעיה למזהה הבאג, כמו רשימת השינויים ב-AOSP. כשיש כמה שינויים שקשורים לבאג אחד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג.
ליבה
נקודת החולשה בקטע הזה עלולה להוביל להרצת קוד מרחוק עם הרשאות הרצת מערכת נדרשות.
CVE | קובצי עזר | סוג | מידת החומרה | רכיב משנה |
---|---|---|---|---|
CVE-2024-36971 |
A-343727534 ליבת Upstream [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] |
RCE | רחב | ליבה |
רכיבי Arm
נקודות החולשה האלה משפיעות על רכיבי הזרוע ופרטים נוספים זמינים ישירות מ- Arm. הערכת החומרה של הבעיות האלה ניתנת ישירות על ידי Arm.
CVE | קובצי עזר | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2024-2937 |
A-339866012 * | רחב | מאלי |
CVE-2024-4607 |
A-339869945 * | רחב | מאלי |
Imagination Technologies
נקודת החולשה הזו משפיעה על רכיבים של Imagination Technologies, ופרטים נוספים זמינים ישירות מ-Imagination Technologies. הערכת החומרה של הבעיה הזו מסופקת ישירות על ידי Imagination Technologies.
CVE | קובצי עזר | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2024-31333 |
A-331435657 * | רחב | PowerVR-GPU |
רכיבים של MediaTek
נקודת החולשה הזו משפיעה על רכיבי MediaTek, ופרטים נוספים זמינים ישירות מ-MediaTek. הערכת החומרה של הבעיה הזו מסופקת ישירות על ידי MediaTek.
CVE | קובצי עזר | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2024-20082 |
A-344434139 M-MOLY01182594 * |
רחב | מודם |
רכיבי Qualcomm
נקודות החולשה האלה משפיעות על רכיבי Qualcomm ומתוארות בפירוט רב יותר בעדכון האבטחה המתאים של Qualcomm או בהתראת האבטחה המתאימים. הערכת החומרה של הבעיות האלה מסופקת ישירות על ידי Qualcomm.
CVE | קובצי עזר | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2024-21478 |
A-323926460 QC-CR#3594987 |
רחב | מסך |
CVE-2024-23381 |
A-339043781 QC-CR#3701594 [2] |
רחב | מסך |
CVE-2024-23382 |
A-339043615 QC-CR#3704061 [2] |
רחב | מסך |
CVE-2024-23383 |
A-339042492 QC-CR#3707659 |
רחב | מסך |
CVE-2024-23384 |
A-339043323
QC-CR#3704870 [2] [3] [4] |
רחב | מסך |
CVE-2024-33010 |
A-339043396 QC-CR#3717571 |
רחב | רשת WLAN |
CVE-2024-33011 |
A-339043727 QC-CR#3717567 |
רחב | WLAN |
CVE-2024-33012 |
A-339043053 QC-CR#3717566 |
רחב | רשת WLAN |
CVE-2024-33013 |
A-339042691 QC-CR#3710085 |
רחב | WLAN |
CVE-2024-33014 |
A-339043382 QC-CR#3710081 |
רחב | WLAN |
CVE-2024-33015 |
A-339043107
QC-CR#3710080 |
רחב | WLAN |
CVE-2024-33018 |
A-339043500 QC-CR#3704796 |
רחב | WLAN |
CVE-2024-33019 |
A-339043783 QC-CR#3704794 |
רחב | WLAN |
CVE-2024-33020 |
A-339043480 QC-CR#3704762 |
רחב | רשת WLAN |
CVE-2024-33023 |
A-339043278 QC-CR#3702019 [2] |
רחב | מסך |
CVE-2024-33024 |
A-339043270 QC-CR#3700072 |
רחב | WLAN |
CVE-2024-33025 |
A-339042969 QC-CR#3700045 |
רחב | רשת WLAN |
CVE-2024-33026 |
A-339043880 QC-CR#3699954 |
רחב | WLAN |
CVE-2024-33027 |
A-316373168 QC-CR#3697522 |
רחב | מסך |
CVE-2024-33028 |
A-339043463 QC-CR#3694338 |
רחב | מסך |
רכיבים של Qualcomm במקור סגור
נקודות החולשה האלה משפיעות על רכיבים של Qualcomm במקור סגור, ומפורטות בהרחבה בעדכון האבטחה או בהתראה על אבטחה המתאימים של Qualcomm. הערכת החומרה של הבעיות האלה מסופקת ישירות על ידי Qualcomm.
CVE | קובצי עזר | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2024-23350 |
A-323919259 * | קריטי | רכיב במקור סגור |
CVE-2024-21481 |
A-323918669 * | רחב | רכיב במקור סגור |
CVE-2024-23352 |
A-323918787 * | רחב | רכיב במקור סגור |
CVE-2024-23353 |
A-323918845 * | רחב | רכיב במקור סגור |
CVE-2024-23355 |
A-323918338 * | רחב | רכיב ממקור סגור |
CVE-2024-23356 |
A-323919081 * | רחב | רכיב במקור סגור |
CVE-2024-23357 |
A-323919249 * | רחב | רכיב במקור סגור |
שאלות נפוצות ותשובות
בקטע הזה נענה על שאלות נפוצות שעשויות להתעורר אחרי קריאת העדכון.
1. איך אפשר לדעת אם המכשיר מעודכן כדי לטפל בבעיות האלה?
במאמר איך בודקים איזו גרסת Android מותקנת במכשיר ומעדכנים אותה מוסבר איך בודקים את רמת תיקון האבטחה של המכשיר.
- רמות תיקון האבטחה מ-1 באוגוסט 2024 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-1 באוגוסט 2024.
- רמות תיקון האבטחה מ-5 באוגוסט 2024 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-5 באוגוסט 2024 ובכל רמות התיקון הקודמות.
יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את רמת מחרוזת התיקון לערך:
- [ro.build.version.security_patch]:[2024-08-01]
- [ro.build.version.security_patch]:[2024-08-05]
במכשירים מסוימים עם Android מגרסה 10 ואילך, מחרוזת התאריך של עדכון המערכת של Google Play תואמת לרמה של תיקון האבטחה 01 באוגוסט 2024. במאמר הזה מוסבר איך להתקין עדכוני אבטחה.
2. למה יש בעדכון הזה שני רמות של תיקוני אבטחה?
העדכון הזה כולל שתי רמות של תיקוני אבטחה, כדי שלשותפי Android תהיה גמישות לתקן במהירות קבוצת משנה של נקודות חולשה שדומות בכל מכשירי Android. אנחנו ממליצים לשותפי Android לתקן את כל הבעיות בעדכון הזה ולהשתמש ברמה האחרונה של תיקון האבטחה.
- מכשירים שבהם נעשה שימוש ברמה של תיקון האבטחה בגרסה 2024-08-01 חייבים לכלול את כל הבעיות המשויכות לאותה רמת תיקון אבטחה, וכן תיקונים לכל הבעיות שדווחו בעדכון האבטחה הקודם.
- במכשירים עם תיקון אבטחה ברמה 05 באוגוסט 2024 ואילך חייבים לכלול את כל התיקונים הרלוונטיים מהעדכונים הקודמים של עדכוני האבטחה.
מומלץ לשותפים לקבץ את התיקונים לכל הבעיות שהם מטפלים בהן בעדכון אחד.
3. מה המשמעות של הרשומות בעמודה Type?
הרשומות בעמודה Type בטבלת פרטי נקודת החולשה מתייחסות לסיווג של נקודת החולשה באבטחה.
קיצור | הגדרה |
---|---|
RCE | ביצוע קוד מרחוק |
EoP | הסלמת הרשאות |
מזהה | חשיפת מידע |
מניעת שירות (DoS) | התקפת מניעת שירות (DoS) |
לא רלוונטי | הסיווג לא זמין |
4. מה המשמעות של הערכים בעמודה References (קובצי עזר)?
רשומות בעמודה References בטבלת פרטי נקודת החולשה עשויות להכיל קידומת שמזהה את הארגון שאליו שייך ערך ההפניה.
תחילית | חומרי עזר |
---|---|
A- | מזהה הבאג ב-Android |
QC- | מספר הסימוכין של Qualcomm |
M- | מספר סימוכין של MediaTek |
N- | מספר הסימוכין של NVIDIA |
B- | מספר סימוכין של Broadcom |
U- | מספר אסמכתה של UNISOC |
5. מה המשמעות של * ליד מזהה הבאג של Android בעמודה References?
ליד מזהה העזרה התואם של בעיות שלא זמינות לכולם מופיע הסימן *. בדרך כלל, העדכון לבעיה הזו נכלל בדרייברים הבינאריים העדכניים ביותר למכשירי Pixel, שזמינים באתר של Google Developers.
6. למה נקודות החולשה באבטחה מחולקות בין העדכון הזה לבין עדכוני אבטחה של מכשירים או שותפים, כמו העדכון ל-Pixel?
פרצות האבטחה המתועדות בעדכון האבטחה הזה נדרשות להצהיר על הרמה העדכנית ביותר של תיקון האבטחה במכשירי Android. פרצות אבטחה נוספות שמתועדות בעדכון האבטחה של המכשיר או השותף לא נדרשות להצהרה על רמת תיקון האבטחה. יצרני שבבים ומכשירי Android עשויים לפרסם גם פרטים על נקודות חולשה באבטחה שספציפיות למוצרים שלהם, כמו Google, Huawei, LGE, Motorola, Nokia או Samsung.
גרסאות
גרסה | תאריך | הערות |
---|---|---|
1.0 | 5 באוגוסט 2024 | העדכון פורסם. |
1.1 | 24 באוקטובר 2024 | טבלת CVE עודכנה |