Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2024-03-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z marca 2024 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2024-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z marca 2024 r . na urządzeniach Google znajdują się także poprawki usuwające luki w zabezpieczeniach opisane poniżej.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Składniki jądra
CVE | Bibliografia | Typ | Powaga | Podskładnik |
---|---|---|---|---|
CVE-2024-25987 | A-277333736 * | EoP | Umiarkowany | P.T |
Piksel
CVE | Bibliografia | Typ | Powaga | Podskładnik |
---|---|---|---|---|
CVE-2023-36481 | A-298187929 * | RCE | Krytyczny | modem |
CVE-2023-50805 | A-307537992 * | RCE | Krytyczny | Pasmo podstawowe |
CVE-2023-50807 | A-307538015 * | RCE | Krytyczny | Pasmo podstawowe |
CVE-2024-27228 | A-316354570 * | RCE | Krytyczny | MFC |
CVE-2024-22008 | A-315313468 * | EoP | Krytyczny | ACPM |
CVE-2024-22009 | A-304240341 * | EoP | Krytyczny | ACPM |
CVE-2024-25986 | A-297569957 * | EoP | Krytyczny | LDFW |
CVE-2024-27204 | A-315316417 * | EoP | Krytyczny | ACPM |
CVE-2024-27208 | A-314730477 * | EoP | Krytyczny | ACPM |
CVE-2024-27210 | A-306615606 * | EoP | Krytyczny | ACPM |
CVE-2024-27212 | A-306592255 * | EoP | Krytyczny | ACPM |
CVE-2024-27219 | A-315316369 * | EoP | Krytyczny | ACPM |
CVE-2024-27220 | A-303784655 * | EoP | Krytyczny | ACPM |
CVE-2024-27221 | A-303202436 * | EoP | Krytyczny | ACPM |
CVE-2024-27226 | A-315313461 * | EoP | Krytyczny | ACPM |
CVE-2024-27233 | A-313507768 * | EoP | Krytyczny | LDFW |
CVE-2024-27227 | A-289507739 * | RCE | Wysoki | Modem |
CVE-2023-49927 | A-314778564 * | EoP | Wysoki | Modem |
CVE-2023-50804 | A-308405635 * | EoP | Wysoki | Modem |
CVE-2023-50806 | A-305966313 * | EoP | Wysoki | Modem |
CVE-2024-22005 | A-310053150 * | EoP | Wysoki | WLAN |
CVE-2024-25985 | A-312438904 * | EoP | Wysoki | gchip |
CVE-2024-25992 | A-313619365 * | EoP | Wysoki | ACPM |
CVE-2024-25993 | A-315315901 * | EoP | Wysoki | ACPM |
CVE-2024-27209 | A-310630127 * | EoP | Wysoki | Modem |
CVE-2024-22006 | A-303630542 * | ID | Wysoki | ACPM |
CVE-2024-22007 | A-306612321 * | ID | Wysoki | ACPM |
CVE-2024-22011 | A-299458846 * | ID | Wysoki | Modem |
CVE-2024-25988 | A-299597028 * | ID | Wysoki | Modem pikselowy |
CVE-2024-25991 | A-315315425 * | ID | Wysoki | ACPM/TMU |
CVE-2024-27218 | A-304240272 * | ID | Wysoki | ACPM |
CVE-2024-27234 | A-306614846 * | ID | Wysoki | ACPM |
CVE-2024-27235 | A-303632058 * | ID | Wysoki | ACPM |
CVE-2024-27229 | A-289173691 * | DoS | Wysoki | GSMS |
CVE-2024-25990 | A-281554683 * | EoP | Umiarkowany | CPIF |
CVE-2024-27205 | A-300989443 * | EoP | Umiarkowany | Bluetooth |
CVE-2024-27207 | A-211647527 * | EoP | Umiarkowany | Telefonia |
CVE-2024-27211 | A-306002547 * | EoP | Umiarkowany | Modem |
CVE-2024-27213 | A-304201945 * | EoP | Umiarkowany | rild_exynos |
CVE-2024-27222 | A-300461339 * | EoP | Umiarkowany | ustawienia |
CVE-2024-27224 | A-309476533 * | EoP | Umiarkowany | Małe jądro |
CVE-2024-27236 | A-313424730 * | EoP | Umiarkowany | Jądro |
CVE-2024-22010 | A-306615610 * | ID | Umiarkowany | ACPM |
CVE-2024-25984 | A-312681873 * | ID | Umiarkowany | stan wysypiska |
CVE-2024-25989 | A-298264460 * | ID | Umiarkowany | Sterownik GPU |
CVE-2024-27206 | A-278886328 * | ID | Umiarkowany | Modem |
CVE-2024-27223 | A-294120239 * | ID | Umiarkowany | Modem |
CVE-2024-27225 | A-261588845 * | ID | Umiarkowany | Broadcom Bthal |
CVE-2024-27230 | A-305721314 * | ID | Umiarkowany | Exynos RIL |
CVE-2024-27237 | A-305099745 * | ID | Umiarkowany | Program rozruchowy |
CVE-2023-37368 | A-299946700 * | DoS | Umiarkowany | Modem |
Komponenty Qualcomma
CVE | Bibliografia | Powaga | Podskładnik |
---|---|---|---|
CVE-2023-33090 | A-299130860 QC-CR#3458298 * | Umiarkowany | Audio |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Bibliografia | Powaga | Podskładnik |
---|---|---|---|
CVE-2023-33078 | A-299130878 * | Umiarkowany | Komponent o zamkniętym źródle |
Funkcjonalne poprawki
Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2024-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2024-03-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 4 marca 2024 r |