Бюллетень по обновлениям Pixel – июнь 2024 г.

Дата публикации: 11 июня 2024 г.

В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей поддерживаемых устройств Pixel (устройств Google). Все проблемы устройств Google, перечисленные здесь и в бюллетене по безопасности Android за июнь 2024 года, устранены в исправлении 2024-06-05 или более новых. Сведения о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.

Исправление системы безопасности 2024-06-05 получат все поддерживаемые устройства Google. Мы рекомендуем всем клиентам одобрить установку перечисленных в бюллетене обновлений.

Объявления

  • Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за июнь 2024 года, обновления для устройств Google содержат также исправления проблем, перечисленных ниже.

Исправления системы безопасности

Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведены описание и таблица, где указаны CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если опубликованных изменений несколько, дополнительные ссылки указаны в квадратных скобках.

Pixel

CVE Ссылки Тип Уровень серьезности Подкомпонент
CVE-2024-32891 A-313509045* EoP Критический LDFW
CVE-2024-32892 A-326987969* EoP Критический Goodix
CVE-2024-32899 A-301669196* EoP Критический Mali
CVE-2024-32906 A-327277969* EoP Критический avcp
CVE-2024-32908 A-314822767* EoP Критический LDFW
CVE-2024-32909 A-326279145* EoP Критический confirmationui
CVE-2024-32922 A-301657544* EoP Критический Mali
CVE-2024-29786 A-321941700* RCE Высокий CPIF
CVE-2024-32905 A-321714444* RCE Высокий cpif
CVE-2024-32913 A-322820125* RCE Высокий WLAN
CVE-2024-32925 A-322820391* RCE Высокий WLAN
CVE-2024-32895 A-329229928* EoP Высокий WLAN
CVE-2024-32896 A-324321147* EoP Высокий Pixel Firmwire
CVE-2024-32901 A-322065862* EoP Высокий v4l2
CVE-2024-32907 A-319706866* EoP Высокий Доверенная среда выполнения Trusty
CVE-2024-32911 A-315969497* EoP Высокий Модем
CVE-2024-32917 A-319709861* EoP Высокий Trusty OS
CVE-2024-29780 A-324894466* ID Высокий hwbcc TA
CVE-2024-29781 A-289398990* ID Высокий GsmSs
CVE-2024-29785 A-322223561* ID Высокий ACPM
CVE-2024-32893 A-322223643* ID Высокий ACPM
CVE-2024-32894 A-295200489* ID Высокий Модем
CVE-2024-32910 A-324894484* ID Высокий spi TA
CVE-2024-32914 A-322224117* ID Высокий ACPM
CVE-2024-32916 A-322223765* ID Высокий ACPM
CVE-2024-32918 A-327233647* ID Высокий Trusty
CVE-2024-32920 A-322224043* ID Высокий ACPM
CVE-2024-32930 A-322223921* ID Высокий ACPM
CVE-2023-50803 A-308437315* DoS Высокий Модем
CVE-2024-32902 A-299758712* DoS Высокий Модем
CVE-2024-32923 A-306382097* DoS Высокий Модем
CVE-2024-29784 A-322483069* EoP Средний LWIS
CVE-2024-29787 A-322327032* EoP Средний LWIS
CVE-2024-32900 A-322327063* EoP Средний LWIS
CVE-2024-32903 A-322327963* EoP Средний LWIS
CVE-2024-32919 A-322327261* EoP Средний LWIS
CVE-2024-32921 A-322326009* EoP Средний LWIS
CVE-2024-29778 A-319142496* ID Средний Exynos RIL
CVE-2024-32897 A-320994624* ID Средний Exynos RIL
CVE-2024-32898 A-319146278* ID Средний Exynos RIL
CVE-2024-32904 A-319142480* ID Средний Exynos RIL
CVE-2024-32915 A-319145450* ID Средний Exynos RIL
CVE-2024-32926 A-315167037* ID Средний Сканер отпечатков пальцев
CVE-2024-32912 A-319099367* DoS Средний Телефонная связь
CVE-2024-32924 A-313798746* DoS Средний Модем
CVE-2023-49928 A-308436769 * ID Средний Модем

Компоненты Qualcomm

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2023-43537
A-314786192
QC-CR#3577156*
QC-CR#3579186*
QC-CR#3579887*
Средний WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530*
Средний Аудио
CVE-2023-43544
A-314786525
QC-CR#3556647*
Средний Аудио
CVE-2023-43545
A-314786500
QC-CR#3568577*
Средний WLAN

Компоненты Qualcomm с закрытым исходным кодом

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2023-43555
A-314786488* Средний Компонент с закрытым исходным кодом

Функциональные исправления

Чтобы узнать, какие ошибки мы исправили и что было улучшено в этом выпуске, откройте форум сообщества Pixel.

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?

В исправлении 2024-06-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2024-06-05 и всем предыдущим исправлениям. Сведения о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.

2. Что означают сокращения в столбце Тип?

В этом столбце указан тип уязвимости по следующей классификации:

Сокращение Описание
RCE Удаленное выполнение кода
EoP Повышение привилегий
ID Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

3. Что означает информация в столбце Ссылки?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom
U- Ссылочный номер UNISOC

4. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?

Символ * показывает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.

5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?

В бюллетенях по безопасности Android описываются уязвимости, которые необходимо устранить для соответствия последнему уровню исправления системы безопасности Android. Решать дополнительные проблемы, например перечисленные здесь, для этого не требуется.

Версии

Версия Дата Примечания
1.0 11 июня 2024 г. Бюллетень опубликован.