El Boletín de seguridad de Android contiene detalles de seguridad vulnerabilidades que afectan a los dispositivos Android. Niveles de parches de seguridad del 05-08-2024 o posterior abordan todos estos problemas. Para saber cómo hacerlo para verificar el nivel de parche de seguridad de un dispositivo, consulta Cheque y actualiza tu versión de Android.
Los socios de Android reciben notificaciones de todos los problemas al menos un mes. antes de la publicación. Se aplicarán parches de código fuente para estos problemas al repositorio del Proyecto de código abierto de Android (AOSP) en en las próximas 48 horas. Revisaremos este boletín con el AOSP vínculos cuando están disponibles.
El más grave de estos problemas es la seguridad una vulnerabilidad en el componente del framework elevación de privilegio sin privilegios de ejecución adicionales según tus necesidades. El gravedad evaluación se basa en el efecto que podría afectar un aprovechamiento de la vulnerabilidad dispositivo afectado, suponiendo que la plataforma y las mitigaciones del servicio desactivados con fines de desarrollo o si se evita.
Consulta el artículo Android y Google Play Protege las mitigaciones para obtener detalles sobre la seguridad de Android plataformas de protección y Google Play Protect, que mejoran la seguridad de la plataforma de Android.
Android y Mitigaciones de los servicios de Google
Este es un resumen de las mitigaciones que ofrece el programa de Seguridad de Android plataforma y protecciones de servicios, como Google Play Protect. Estos de seguridad reducen la probabilidad de que las vulnerabilidades de seguridad podrían aprovecharse con éxito en Android.
- Se aumenta la explotación de muchos problemas en Android difícil gracias a las mejoras de las versiones más recientes de Android plataforma. Alentamos a todos los usuarios a actualizar a la versión más reciente de Android cuando sea posible.
- El equipo de seguridad de Android supervisa activamente los abusos a través de Google Play Protect y advierte usuarios sobre las aplicaciones potencialmente dañinas. Google Play Protect está habilitado de forma predeterminada en los dispositivos con Servicios de Google para dispositivos móviles, y es especialmente importante para los usuarios que instalan apps de fuentes externas a Google, Reproducir.
Detalles sobre la vulnerabilidad a nivel del parche de seguridad del 1/8/2024
En las siguientes secciones, proporcionamos detalles sobre cada una de las vulnerabilidades de seguridad que se aplican al parche 01/08/2024 a nivel de organización. Las vulnerabilidades se agrupan bajo el componente que afectará. Los problemas se describen en las siguientes tablas y contienen CVE ID, referencias asociadas, tipo de vulnerabilidad, gravedad, y versiones actualizadas del AOSP (en las que aplicable). Cuando está disponible, vinculamos el cambio público que solucionó el problema en el ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las reglas las referencias están vinculadas a números que siguen al ID del error. Dispositivos con Android 10 y versiones posteriores pueden recibir actualizaciones de seguridad, así como Actualizaciones del sistema de Google Play.
Framework
La vulnerabilidad más grave en esta sección podría conducir a la elevación local de privilegios sin privilegios de ejecución adicionales necesarios.
CVE | Referencias | Tipo | Gravedad | Versiones del AOSP actualizadas |
---|---|---|---|---|
CVE‐2023‐20971 | A‐225880325 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2023‐21351 | A‐232798676 | Fin | Alto | 12, 12L y 13 |
CVE‐2024‐34731 | A‐319210610 [2] [3] [4] [5] | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐34734 | A‐304772709 | Fin | Alto | 13 y 14 |
CVE‐2024‐34735 | A‐336490997 | Fin | Alto | 12, 12L y 13 |
CVE‐2024‐34737 | A‐283103220 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐34738 | A‐336323279 | Fin | Alto | 13 y 14 |
CVE‐2024‐34739 | A‐294105066 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐34740 | A‐307288067 [2] | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐34741 | A‐318683640 | Fin | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐34743 | A‐336648613 | Fin | Alto | 14 |
CVE‐2024‐34736 | A‐288549440 | ID | Alto | 12, 12L, 13 y 14 |
CVE‐2024‐34742 | A‐335232744 | DoS | Alto | 14 |
Sistema
La vulnerabilidad en esta sección podría llevar a la divulgación remota de información sin privilegios de ejecución necesarios.
CVE | Referencias | Tipo | Gravedad | Versiones del AOSP actualizadas |
---|---|---|---|---|
CVE‐2024‐34727 | A‐287184435 | ID | Alto | 12, 12L, 13 y 14 |
Sistema de Google Play actualizaciones
No se abordaron problemas de seguridad en el sistema de Google Play. (Project Mainline) este mes.
Detalles sobre la vulnerabilidad a nivel del parche de seguridad del 5/8/2024
En las siguientes secciones, proporcionamos detalles sobre cada una de las vulnerabilidades de seguridad que se aplican al parche 05/08/2024 a nivel de organización. Las vulnerabilidades se agrupan bajo el componente que afectará. Los problemas se describen en las siguientes tablas y contienen CVE ID, referencias asociadas, tipo de vulnerabilidad, gravedad, y versiones actualizadas del AOSP (en las que aplicable). Cuando está disponible, vinculamos el cambio público que solucionó el problema en el ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las reglas las referencias están vinculadas a números que siguen al ID del error.
Kernel
La vulnerabilidad en esta sección podría llevar a la ejecución remota de código con Ejecución del sistema privilegios necesarios.
CVE | Referencias | Tipo | Gravedad | Subcomponente |
---|---|---|---|---|
CVE‐2024‐36971 |
A-343727534 Kernel ascendente [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] |
RCE | Alto | Kernel |
Componentes de ARM
Estas vulnerabilidades afectan a los componentes de Arm y aún más están disponibles directamente en Arm. La evaluación de gravedad de estos problemas los proporciona Arm directamente.
CVE | Referencias | Gravedad | Subcomponente |
---|---|---|---|
CVE-2024-2937 |
A-339866012 * | Alto | Mali |
CVE-2024-4607 |
A-339869945 * | Alto | Mali |
Imagination Technologies
Esta vulnerabilidad afecta los componentes de Imagination Technologies y hay más detalles disponibles directamente en Imagination. Tecnologías. Se proporciona la evaluación de la gravedad del problema. directamente por Imagination Technologies.
CVE | Referencias | Gravedad | Subcomponente | |
---|---|---|---|---|
CVE-2024-31333 |
A-331435657 * | Alto | PowerVR-GPU |
Componentes de MediaTek
Esta vulnerabilidad afecta a los componentes de MediaTek y aún más están disponibles directamente en MediaTek. La gravedad la evaluación de este problema la proporciona directamente MediaTek.
CVE | Referencias | Gravedad | Subcomponente |
---|---|---|---|
CVE‐2024‐20082 |
A-344434139 M-MOLY01182594 * |
Alto | Módem |
Componentes de Qualcomm
Estas vulnerabilidades afectan a los componentes de Qualcomm y son descrita con más detalle en los artículos de seguridad o una alerta de seguridad. La evaluación de la gravedad de estas los problemas son proporcionados directamente por Qualcomm.
CVE | Referencias | Gravedad | Subcomponente |
---|---|---|---|
CVE-2024-21478 |
A-323926460 QC-CR n.o 3594987 |
Alto | Pantalla |
CVE-2024-23381 |
A-339043781 QC-CR#3701594 [2] |
Alto | Pantalla |
CVE-2024-23382 |
A-339043615 QC-CR#3704061 [2] |
Alto | Pantalla |
CVE-2024-23383 |
A-339042492 QC-CR n.o 3707659 |
Alto | Pantalla |
CVE‐2024‐23384 |
A‐339043323
QC-CR n.o 3704870 [2] [3] [4] |
Alto | Pantalla |
CVE-2024-33010 |
A-339043396 QC-CR n.o 3717571 |
Alto | WLAN |
CVE-2024-33011 |
A-339043727 QC-CR n.o 3717567 |
Alto | WLAN |
CVE-2024-33012 |
A-339043053 QC-CR n.o 3717566 |
Alto | WLAN |
CVE-2024-33013 |
A-339042691 QC-CR n.o 3710085 |
Alto | WLAN |
CVE-2024-33014 |
A-339043382 QC-CR n.o 3710081 |
Alto | WLAN |
CVE‐2024‐33015 |
A-339043107
QC-CR n.o 3710080 |
Alto | WLAN |
CVE-2024-33018 |
A-339043500 QC-CR n.o 3704796 |
Alto | WLAN |
CVE-2024-33019 |
A-339043783 QC-CR n.o 3704794 |
Alto | WLAN |
CVE-2024-33020 |
A-339043480 QC-CR n.o 3704762 |
Alto | WLAN |
CVE-2024-33023 |
A-339043278 QC-CR#3702019 [2] |
Alto | Pantalla |
CVE-2024-33024 |
A-339043270 QC-CR n.o 3700072 |
Alto | WLAN |
CVE-2024-33025 |
A-339042969 QC-CR n.o 3700045 |
Alto | WLAN |
CVE-2024-33026 |
A-339043880 QC-CR n.o 3699954 |
Alto | WLAN |
CVE-2024-33027 |
A-316373168 QC-CR n.o 3697522 |
Alto | Pantalla |
CVE-2024-33028 |
A-339043463 QC-CR n.o 3694338 |
Alto | Pantalla |
Código cerrado de Qualcomm componentes
Estas vulnerabilidades afectan a los componentes de código cerrado de Qualcomm y se describen con más detalle en el sitio web de el boletín de seguridad o la alerta de seguridad. La evaluación de gravedad de estos problemas son proporcionados directamente por Qualcomm.
CVE | Referencias | Gravedad | Subcomponente |
---|---|---|---|
CVE-2024-23350 |
A-323919259 * | Crítico | Componente de código cerrado |
CVE-2024-21481 |
A-323918669 * | Alto | Componente de código cerrado |
CVE-2024-23352 |
A-323918787 * | Alto | Componente de código cerrado |
CVE-2024-23353 |
A-323918845 * | Alto | Componente de código cerrado |
CVE-2024-23355 |
A-323918338 * | Alto | Componente de código cerrado |
CVE-2024-23356 |
A-323919081 * | Alto | Componente de código cerrado |
CVE-2024-23357 |
A-323919249 * | Alto | Componente de código cerrado |
Las preguntas comunes y respuestas
En esta sección, se responden preguntas comunes que pueden surgir leer este boletín.
1. ¿Cómo puedo determinar si mi dispositivo está actualizado a abordar estos problemas?
Para obtener información sobre cómo comprobar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu dispositivo Android versión.
- Los niveles de parches de seguridad del 1/8/2024 o posteriores abordan todos problemas asociados con el parche de seguridad del 1/8/2024 a nivel de organización.
- Los niveles de parches de seguridad del 05/08/2024 o posteriores abordan todos problemas asociados con el nivel de parche de seguridad del 05/08/2024 y a todos los niveles de parche anteriores.
Los fabricantes de dispositivos que incluyan estas actualizaciones deben establecer la el nivel de cadena de parche a:
- [ro.build.version.security_patch]:[2024-08-01]
- [ro.build.version.security_patch]:[2024-08-05]
Para algunos dispositivos con Android 10 o versiones posteriores, Google Play actualización del sistema tendrá una cadena de fecha que coincida con el período a nivel de parche de seguridad. Consulta este artículo para obtener más detalles sobre cómo instalar actualizaciones de seguridad.
2. ¿Por qué este boletín tiene dos parches de seguridad? niveles?
Este boletín tiene dos niveles de parches de seguridad para que Android los socios tienen la flexibilidad de corregir un subconjunto de vulnerabilidades similares en todos los dispositivos Android más rápidamente. En Android se alienta a los socios a que corrijan todos los problemas de este boletín y usar el último nivel de parche de seguridad.
- Los dispositivos que usan el nivel de parche de seguridad 01/08/2024 deben incluir todos los problemas asociados con ese nivel de parche de seguridad, así como correcciones de todos los problemas informados en períodos anteriores boletines.
- Dispositivos que usan el nivel de parche de seguridad 05/08/2024 o más recientes deben incluir todos los parches aplicables en este (y anterior) a los boletines de seguridad.
Se recomienda a los socios que agrupen las correcciones para todos los problemas. que están abordando en una sola actualización.
3. ¿Qué incluyen las entradas en la columna Tipo? ¿Qué significa esto?
Entradas en la columna Tipo de la vulnerabilidad en la tabla de detalles hacen referencia a la clasificación del modelo de seguridad en la nube.
Abreviatura | Definición |
---|---|
RCE | Ejecución de código remoto |
Fin | Elevación de privilegio |
ID | Divulgación de información |
DoS | Denegación del servicio |
N/A | Clasificación no disponible |
4. ¿Qué incluyen las entradas en la sección Referencias? la media de la columna?
Entradas de la columna Referencias de la puede contener un prefijo que identifique la organización a la que pertenece el valor de referencia.
Prefijo | Referencia |
---|---|
A- | ID de error de Android |
Control de calidad- | Número de referencia de Qualcomm |
M- | Número de referencia de MediaTek |
N- | Número de referencia de NVIDIA |
B- | Número de referencia de Broadcom |
U- | Número de referencia de la UNISOC |
5. ¿Qué significa un * junto al ID de error de Android en la ¿Media de la columna References?
Las ediciones que no están disponibles públicamente tienen un * junto al el ID de referencia correspondiente. La actualización para ese problema es que generalmente se encuentra en los controladores de objetos binarios más recientes para Pixel. disponibles en la Sitio de Google Developers.
6. ¿Por qué las vulnerabilidades de seguridad se dividen entre estas y los boletines de seguridad de los dispositivos / socios, como el Boletín informativo de Pixel?
las vulnerabilidades de seguridad documentadas en esta el boletín informativo para declarar el último nivel de parche de seguridad en dispositivos Android. Las vulnerabilidades de seguridad adicionales documentados en los boletines de seguridad del dispositivo o socio, la infraestructura necesaria para declarar un nivel de parche de seguridad. dispositivo Android y los fabricantes de conjuntos de chips también publican la vulnerabilidad de seguridad detalles específicos de sus productos, como Google, Huawei, LGE, Motorola, Nokia o Samsung.
Versiones
Versión | Fecha | Notas |
---|---|---|
1.0 | 5 de agosto de 2024 | Se publicó el boletín. |