Buletin Update Pixel—Juni 2024

Dipublikasikan 11 Juni 2024

Buletin Update Pixel berisi detail keamanan kerentanan dan peningkatan fungsional yang memengaruhi perangkat Pixel yang didukung (Perangkat Google). Untuk perangkat Google, patch level keamanan 05-06-2024 atau yang lebih baru akan membahas semua masalah dalam buletin ini dan semua dalam Buletin Keamanan Android Juni 2024. Untuk mempelajari cara untuk memeriksa level patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android Anda.

Semua perangkat Google yang didukung akan menerima update ke 2024-06-05 patch level. Kami mendorong semua pelanggan untuk menerima pembaruan ini ke perangkat mereka.

Pengumuman

  • Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Juni 2024, perangkat Google juga berisi {i>patch<i} untuk kerentanan keamanan yang dijelaskan di bawah ini.

Patch keamanan

Kerentanan dikelompokkan berdasarkan komponen yang terpengaruh. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan update Android Open Source Versi project (AOSP) (jika berlaku). Jika tersedia, kami menautkan perubahan publik yang mengatasi masalah itu dengan ID {i>bug<i}, seperti daftar perubahan AOSP. Ketika beberapa perubahan berhubungan dengan {i>bug<i}, referensi tambahan ditautkan ke angka yang mengikuti ID bug.

Pixel

CVE Referensi Jenis Tingkat Keparahan Subkomponen
CVE-2024-32891 A-313509045 * EoP Kritis LDFW
CVE-2024-32892 A-326987969 * EoP Kritis Goodix
CVE-2024-32.899 A-301669196 * EoP Kritis Mali
CVE-2024-32906 A-327277969 * EoP Kritis Avcp
CVE-2024-32908 A-314822767 * EoP Kritis LDFW
CVE-2024-32909 A-326279145 * EoP Kritis konfirmasi
CVE-2024-32922 A-301657544 * EoP Kritis Mali
CVE-2024-29786 A-321941700 * RCE Tinggi {i>CPIF <i}(CPIF)
CVE-2024-32905 A-321714444 * RCE Tinggi cpif
CVE-2024-32913 A-322820125 * RCE Tinggi WLAN
CVE-2024-32925 A-322820391 * RCE Tinggi Wlan
CVE-2024-32895 A-329229928 * EoP Tinggi WLAN
CVE-2024-32896 A-324321147 * EoP Tinggi Kabel Firmware Pixel
CVE-2024-32901 A-322065862 * EoP Tinggi V4L2
CVE-2024-32907 A-319706866 * EoP Tinggi Trusty / TEE
CVE-2024-32911 A-315969497 * EoP Tinggi Modem
CVE-2024-32917 A-319709861 * EoP Tinggi Trusty OS
CVE-2024-29780 A-324894466 * ID Tinggi TA Hwbcc
CVE-2024-29781 A-289398990 * ID Tinggi gsmS
CVE-2024-29785 A-322223561 * ID Tinggi CPM
CVE-2024-32893 A-322223643 * ID Tinggi CPM
CVE-2024-32894 A-295200489 * ID Tinggi Modem
CVE-2024-32910 A-324894484 * ID Tinggi spi TA
CVE-2024-32914 A-322224117 * ID Tinggi CPM
CVE-2024-32916 A-322223765 * ID Tinggi CPM
CVE-2024-32918 A-327233647 * ID Tinggi Tepercaya
CVE-2024-32920 A-322224043 * ID Tinggi CPM
CVE-2024-32930 A-322223921 * ID Tinggi CPM
CVE-2023-50803 A-308437315 * DoS Tinggi Modem
CVE-2024-32902 A-299758712 * DoS Tinggi Modem
CVE-2024-32923 A-306382097 * DoS Tinggi Modem
CVE-2024-29784 A-322483069 * EoP Sedang Lwis
CVE-2024-29787 A-322327032 * EoP Sedang Lwis
CVE-2024-32.900 A-322327063 * EoP Sedang LWIS
CVE-2024-32903 A-322327963 * EoP Sedang Lwis
CVE-2024-32919 A-322327261 * EoP Sedang LWIS
CVE-2024-32921 A-322326009 * EoP Sedang Lwis
CVE-2024-29778 A-319142496 * ID Sedang RIL Exynos
CVE-2024-32897 A-320994624 * ID Sedang RIL Exynos
CVE-2024-32898 A-319146278 * ID Sedang RIL Exynos
CVE-2024-32904 A-319142480 * ID Sedang RIL Exynos
CVE-2024-32915 A-319145450 * ID Sedang RIL Exynos
CVE-2024-32926 A-315167037 * ID Sedang Sensor Sidik Jari
CVE-2024-32912 A-319099367 * DoS Sedang Telepon
CVE-2024-32924 A-313798746 * DoS Sedang Modem
CVE-2023-49928 A-308436769 * ID Sedang Modem

Komponen Qualcomm

CVE Referensi Tingkat Keparahan Subkomponen
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
Sedang WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
Sedang Audio
CVE-2023-43544
A-314786525
QC-CR#3556647 *
Sedang Audio
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Sedang WLAN

Closed source dari Qualcomm komponen

CVE Referensi Tingkat Keparahan Subkomponen
CVE-2023-43555
A-314786488 * Sedang Komponen {i>closed-source<i}

Patch fungsional

Untuk mengetahui detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel.

Pertanyaan umum dan jawaban

Bagian ini menjawab pertanyaan umum yang mungkin terjadi setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya telah diupdate ke mengatasi masalah ini?

Level patch keamanan 05-06-2024 atau yang lebih baru menangani semua yang terkait dengan level patch keamanan 2024-06-05 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa patch keamanan, baca petunjuk di Update perangkat Google jadwal.

2. Apa fungsi entri di kolom Jenis rata-rata?

Entri di kolom Jenis kerentanan yang merujuk pada klasifikasi keamanan kerentanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Elevasi hak istimewa
ID Pengungkapan informasi
DoS {i>Denial of service<i}
T/A Klasifikasi tidak tersedia

3. Apa fungsi entri dalam Referensi rata-rata kolom?

Entri pada kolom References pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi yang memiliki nilai referensi.

Awalan Referensi
A- ID bug Android
QC- Nomor referensi Qualcomm
S- Nomor referensi MediaTek
T- Nomor referensi NVIDIA
B- Nomor referensi Broadcom
U- Nomor referensi UNISOC

4. Apa yang dimaksud * di sebelah ID bug Android dalam Rata-rata kolom Referensi?

Masalah yang tidak tersedia untuk publik memiliki tanda * di sebelah ID bug Android di kolom Referensi. Update untuk masalah itu umumnya terdapat dalam {i>driver<i} biner terbaru untuk perangkat Pixel yang tersedia di situs Google Developers.

5. Mengapa kerentanan keamanan terbagi dalam buletin Keamanan Android dan Buletin Keamanan Android?

Kerentanan keamanan yang didokumentasikan di Android Buletin Keamanan diperlukan untuk mendeklarasikan keamanan terbaru pada perangkat Android. Keamanan tambahan kerentanan, seperti yang didokumentasikan dalam buletin ini yang tidak diperlukan untuk mendeklarasikan level {i>security patch<i}.

Versi

Versi Tanggal Catatan
1.0 11 Juni 2024 Buletin dipublikasikan