Pixel Güncelleme Bülteni, güvenlikle ilgili ayrıntıları içerir etkileyen güvenlik açıkları ve işlevsel iyileştirmeler desteklenen Pixel cihazlar (Google cihazları). Google cihazları için güvenlik yaması düzeyleri 05.06.2024 veya sonraki bir tarihte, bu bültendeki tüm sorunları sorunları bildireceğiz. Nasıl yapıldığını cihazın güvenlik yaması seviyesini kontrol etmek için Android sürümünüzü kontrol edin ve güncelleyin.
Desteklenen tüm Google cihazları 05.06.2024 yama düzeyi. Tüm müşterilerin kendi cihazlarına yüklüyor.
Duyurular
- Bu bölümde açıklanan güvenlik açıklarına ek olarak, Haziran 2024 Android Güvenlik Bülteni, Google cihazları da için, açıklanan güvenlik açıklarına yönelik yamaların bölümüne göz atın.
Güvenlik yamaları
Güvenlik açıkları, ziyaret ettikleri bileşenin altında etkiler. Sorunun açıklamasının yanı sıra CVE, ilişkili referanslar, türü güvenlik açığı, önem düzeyi ve güncellenmiş Android Açık Kaynağı Proje (AOSP) sürümleri (geçerli olduğunda). Kullanılabilir olduğunda, Sorunu ele alan herkese açık değişikliği hata kimliğine bağlayın. AOSP değişiklik listesi gibi. Bir tek hata, ek referanslar aşağıdaki sayılara bağlantılıdır: girin.
Pixel
CVE | Referanslar | Tür | Önem derecesi | Alt bileşen |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | EoP | Kritik (Critical) | Günlük İşlevsellik |
CVE-2024-32892 | A-326987969 * | EoP | Kritik (Critical) | Goodix |
CVE-2024-32899 | A-301669196 * | EoP | Kritik (Critical) | Mali |
CVE-2024-32906 | A-327277969 * | EoP | Kritik (Critical) | avcp |
CVE-2024-32908 | A-314822767 * | EoP | Kritik (Critical) | Günlük İşlevsellik |
CVE-2024-32909 | A-326279145 * | EoP | Kritik (Critical) | onay arayüzü |
CVE-2024-32922 | A-301657544 * | EoP | Kritik (Critical) | Mali |
CVE-2024-29786 | A-321941700 * | RCE | Yüksek | YBM |
CVE-2024-32905 | A-321714444 * | RCE | Yüksek | ybm |
CVE-2024-32913 | A-322820125 * | RCE | Yüksek | WLAN |
CVE-2024-32925 | A-322820391 * | RCE | Yüksek | Wlan |
CVE-2024-32895 | A-329229928 * | EoP | Yüksek | WLAN |
CVE-2024-32896 | A-324321147 * | EoP | Yüksek | Pixel Kablolu |
CVE-2024-32901 | A-322065862 * | EoP | Yüksek | s4l2 |
CVE-2024-32907 | A-319706866 * | EoP | Yüksek | Güvenilir / TEE |
CVE-2024-32911 | A-315969497 * | EoP | Yüksek | Modem |
CVE-2024-32917 | A-319709861 * | EoP | Yüksek | Güvenilir İşletim Sistemi |
CVE-2024-29780 | A-324894466 * | Kimlik | Yüksek | hwbcc TA |
CVE-2024-29781 | A-289398990 * | Kimlik | Yüksek | GsmS'ler |
CVE-2024-29785 | A-322223561 * | Kimlik | Yüksek | ABGBM |
CVE-2024-32893 | A-322223643 * | Kimlik | Yüksek | ABGBM |
CVE-2024-32894 | A-295200489 * | Kimlik | Yüksek | Modem |
CVE-2024-32910 | A-324894484 * | Kimlik | Yüksek | Spi TA |
CVE-2024-32914 | A-322224117 * | Kimlik | Yüksek | ABGBM |
CVE-2024-32916 | A-322223765 * | Kimlik | Yüksek | ABGBM |
CVE-2024-32918 | A-327233647 * | Kimlik | Yüksek | Güvenilir |
CVE-2024-32920 | A-322224043 * | Kimlik | Yüksek | ABGBM |
CVE-2024-32930 | A-322223921 * | Kimlik | Yüksek | ABGBM |
CVE-2023-50803 | A-308437315 * | DoS | Yüksek | Modem |
CVE-2024-32902 | A-299758712 * | DoS | Yüksek | Modem |
CVE-2024-32923 | A-306382097 * | DoS | Yüksek | Modem |
CVE-2024-29784 | A-322483069 * | EoP | Orta | Lwis |
CVE-2024-29787 | A-322327032 * | EoP | Orta | Lwis |
CVE-2024-32900 | A-322327063 * | EoP | Orta | LWIS |
CVE-2024-32903 | A-322327963 * | EoP | Orta | Lwis |
CVE-2024-32919 | A-322327261 * | EoP | Orta | LWIS |
CVE-2024-32921 | A-322326009 * | EoP | Orta | Lwis |
CVE-2024-29778 | A-319142496 * | Kimlik | Orta | Exynos RIL |
CVE-2024-32897 | A-320994624 * | Kimlik | Orta | Exynos RIL |
CVE-2024-32898 | A-319146278 * | Kimlik | Orta | Exynos RIL |
CVE-2024-32904 | A-319142480 * | Kimlik | Orta | Exynos RIL |
CVE-2024-32915 | A-319145450 * | Kimlik | Orta | Exynos RIL |
CVE-2024-32926 | A-315167037 * | Kimlik | Orta | Parmak İzi Sensörü |
CVE-2024-32912 | A-319099367 * | DoS | Orta | Telefon Hizmeti |
CVE-2024-32924 | A-313798746 * | DoS | Orta | Modem |
CVE-2023-49928 | A-308436769 * | Kimlik | Orta | Modem |
Qualcomm bileşenleri
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
Orta | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
Orta | Ses |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
Orta | Ses |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
Orta | WLAN |
Qualcomm kapalı kaynak bileşenler
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | Orta | Kapalı kaynak bileşeni |
İşlevsel yamalar
Yeni hata düzeltmeleri ve işlevsel yamalarla ilgili ayrıntılar için Pixel Topluluk Forumu'na göz atın.
Sık sorulan sorular ve cevaplar
Bu bölümde, bu bülteni okuyun.
1. Cihazımın şu sürüme güncellenip güncellenmediğini nasıl belirlerim: nasıl yardımcı olur?
05.06.2024 veya sonraki sürümlerdeki tüm güvenlik yaması düzeyleri 05.06.2024 güvenlik yaması düzeyiyle ilgili sorunlar ve tüm eski yama düzeyleri için geçerlidir. Cihazın özelliklerini nasıl kontrol edeceğinizi öğrenmek için hakkında daha fazla bilgi için Google cihaz güncellemesi hakkında daha fazla bilgi edinin.
2. Tür sütunundaki girişler ne demek?
Güvenlik açığının Tür sütunundaki girişler ayrıntılar tablosu, menkul kıymetin sınıflandırmasına referans verir emin olun.
Kısaltma | Tanım |
---|---|
RCE | Uzaktan kod yürütme |
EoP | Ayrıcalık yükseltme |
Kimlik | Bilgilerin ifşa edilmesi |
DoS | Hizmet reddi |
Yok | Sınıflandırma yok |
3. Referanslar sütununun anlamı nedir?
Bu referansın Referanslar sütunu altındaki girişler güvenlik açığı ayrıntıları tablosu, referans değerin ait olduğu kuruluştur.
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
Kalite Kontrol | Qualcomm referans numarası |
A- | MediaTek referans numarası |
H- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
U- | UNISOC referans numarası |
4. Referanslar sütununun anlamı nedir?
Herkese açık olmayan sayılarda, Android hata kimliğini Referanslar sütununda bulabilirsiniz. Güncelleme bu sorun genellikle en yeni ikili program sürücülerinde bulunur. Pixel cihazlar için Google Geliştirici sitesinden edinilebilir.
5. Güvenlik açıkları neden bunlar arasında bölüştürülüyor? bültene ve Android Güvenlik Bültenlerine abone misiniz?
Android'de belgelenen güvenlik açıkları Güvenlik Bültenleri, en son güvenlik bilgilerini beyan etmek için gereklidir yama düzeyi oluşturabilirsiniz. Ek güvenlik bu bültende belirtilenler gibi güvenlik açıklarını güvenlik yaması düzeyi tanımlamak için gerekli değildir.
Sürümler
Sürüm | Tarih | Notlar |
---|---|---|
1,0 | 11 Haziran 2024 | Bülten yayınlandı |