Бюллетень по обновлениям Pixel – март 2024 г.

Опубликован 4 марта 2024 г.

В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей поддерживаемых устройств Pixel (устройств Google). Все проблемы, перечисленные здесь и в бюллетене по безопасности Android за март 2024 года, устранены в исправлении 2024-03-05 или более новых. Сведения о том, как проверить версию системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.

Исправление системы безопасности 2024-03-05 получат все поддерживаемые устройства Google. Мы настоятельно рекомендуем пользователям установить это обновление.

Объявления

Исправления системы безопасности

Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведены описание и таблица, где указаны CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках.

Компоненты ядра

CVE Ссылки Тип Уровень серьезности Подкомпонент
CVE-2024-25987 A-277333736 * EoP Средний PT

Pixel

CVE Ссылки Тип Уровень серьезности Подкомпонент
CVE-2023-36481 A-298187929 * RCE Критический Модем
CVE-2023-50805 A-307537992 * RCE Критический Baseband
CVE-2023-50807 A-307538015 * RCE Критический Baseband
CVE-2024-27228 A-316354570 * RCE Критический MFC
CVE-2024-22008 A-315313468 * EoP Критический ACPM
CVE-2024-22009 A-304240341 * EoP Критический ACPM
CVE-2024-25986 A-297569957 * EoP Критический LDFW
CVE-2024-27204 A-315316417 * EoP Критический ACPM
CVE-2024-27208 A-314730477 * EoP Критический ACPM
CVE-2024-27210 A-306615606 * EoP Критический ACPM
CVE-2024-27212 A-306592255 * EoP Критический ACPM
CVE-2024-27219 A-315316369 * EoP Критический ACPM
CVE-2024-27220 A-303784655 * EoP Критический ACPM
CVE-2024-27221 A-303202436 * EoP Критический ACPM
CVE-2024-27226 A-315313461 * EoP Критический ACPM
CVE-2024-27233 A-313507768 * EoP Критический LDFW
CVE-2024-27227 A-289507739 * RCE Высокий Модем
CVE-2023-49927 A-314778564 * EoP Высокий Модем
CVE-2023-50804 A-308405635 * EoP Высокий Модем
CVE-2023-50806 A-305966313 * EoP Высокий Модем
CVE-2024-22005 A-310053150 * EoP Высокий WLAN
CVE-2024-25985 A-312438904 * EoP Высокий gchip
CVE-2024-25992 A-313619365 * EoP Высокий ACPM
CVE-2024-25993 A-315315901 * EoP Высокий ACPM
CVE-2024-27209 A-310630127 * EoP Высокий Модем
CVE-2024-22006 A-303630542 * ID Высокий ACPM
CVE-2024-22007 A-306612321 * ID Высокий ACPM
CVE-2024-22011 A-299458846 * ID Высокий Модем
CVE-2024-25988 A-299597028 * ID Высокий Модем Pixel
CVE-2024-25991 A-315315425 * ID Высокий ACPM/TMU
CVE-2024-27218 A-304240272 * ID Высокий ACPM
CVE-2024-27234 A-306614846 * ID Высокий ACPM
CVE-2024-27235 A-303632058 * ID Высокий ACPM
CVE-2024-27229 A-289173691 * DoS Высокий GsmSs
CVE-2024-25990 A-281554683 * EoP Средний CPIF
CVE-2024-27205 A-300989443 * EoP Средний Bluetooth
CVE-2024-27207 A-211647527 * EoP Средний Телефонная связь
CVE-2024-27211 A-306002547 * EoP Средний Модем
CVE-2024-27213 A-304201945 * EoP Средний rild_exynos
CVE-2024-27222 A-300461339 * EoP Средний Настройки
CVE-2024-27224 A-309476533 * EoP Средний Little Kernel
CVE-2024-27236 A-313424730 * EoP Средний Ядро
CVE-2024-22010 A-306615610 * ID Средний ACPM
CVE-2024-25984 A-312681873 * ID Средний dumpstate
CVE-2024-25989 A-298264460 * ID Средний Драйвер графического процессора
CVE-2024-27206 A-278886328 * ID Средний Модем
CVE-2024-27223 A-294120239 * ID Средний Модем
CVE-2024-27225 A-261588845 * ID Средний Broadcom bthal
CVE-2024-27230 A-305721314 * ID Средний Exynos RIL
CVE-2024-27237 A-305099745 * ID Средний Загрузчик
CVE-2023-37368 A-299946700 * DoS Средний Модем

Компоненты Qualcomm

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2023-33090
A-299130860
QC-CR#3458298 *
Средний Аудио

Компоненты Qualcomm с закрытым исходным кодом

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2023-33078
A-299130878 * Средний Компонент с закрытым исходным кодом

Функциональные исправления

Подробную информацию об исправлениях ошибок и улучшениях функциональных возможностей, включенных в этот выпуск, можно найти на справочном форуме Pixel.

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройстве обновление, в котором устранены перечисленные проблемы?

В исправлении 2024-03-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2024-03-05 и всем предыдущим исправлениям. Сведения о том, как проверить версию системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.

2. Что означают сокращения в столбце Тип?

В этом столбце указан тип уязвимости по следующей классификации:

Сокращение Описание
RCE Удаленное выполнение кода
EoP Повышение привилегий
ID Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

3. Что означает информация в столбце Ссылки?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom
U- Ссылочный номер UNISOC

4. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?

Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.

5. Почему одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?

В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления Android. Решать для этого другие проблемы, например перечисленные здесь, необязательно.

Версии

Версия Дата Примечания
1.0 4 марта 2024 г.