Bulletin zum Pixel-Update – Juni 2024

Veröffentlicht am 11. Juni 2024

Das Pixel-Update-Bulletin enthält Details zur Sicherheit Sicherheitslücken und Funktionsverbesserungen unterstützte Pixel-Geräte (Google-Geräte) Bei Google-Geräten gilt: 2024-06-05 oder später alle Probleme in diesem Bulletin und alle im Android-Sicherheitsbulletin von Juni 2024. Weitere Informationen Informationen zum Stand der Sicherheitsupdates eines Geräts finden Sie unter Android-Version prüfen und aktualisieren

Alle unterstützten Google-Geräte erhalten ein Update für 05.06.2024 Patch-Level. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten.

Ankündigungen

  • Zusätzlich zu den Sicherheitslücken, die in den Android-Sicherheitsbulletin im Juni 2024, Google-Geräte auch Sie enthält Patches für die beschriebenen Sicherheitslücken. weiter unten.

Sicherheitspatches

Schwachstellen sind unter der Komponente gruppiert, auswirken können. Es gibt eine Beschreibung des Problems und eine Tabelle mit CVE, zugehörige Referenzen, Typ der Sicherheitslücke, Schweregrad und aktualisiertes Android Open Source Projektversionen (AOSP) (falls zutreffend). Sofern verfügbar, Verlinken Sie die öffentliche Änderung, die das Problem gelöst hat, mit der Bug-ID, wie die AOSP-Änderungsliste. Wenn mehrere Änderungen sich auf einzelner Fehler, zusätzliche Referenzen sind mit Nummern verknüpft, die Fehler-ID.

Pixel

CVE Referenzen Typ Wichtigkeit Unterkomponente
CVE-2024-32891 A-313509045 * EOP Kritisch Logo: LDFW
CVE-2024-32892 A-326987969 * EOP Kritisch Goodix
CVE-2024-32899 A-301669196 * EOP Kritisch Mali
CVE-2024-32906 A-327277969 * EOP Kritisch AVCP
CVE-2024-32908 A-314822767 * EOP Kritisch Logo: LDFW
CVE-2024-32909 A-326279145 * EOP Kritisch Bestätigungs-UI
CVE-2024-32922 A-301657544 * EOP Kritisch Mali
CVE-2024-29786 A-321941700 * RCE Hoch CPIF
CVE-2024-32905 A-321714444 * RCE Hoch CPIF
CVE-2024-32913 A-322820125 * RCE Hoch WLAN
CVE-2024-32925 A-322820391 * RCE Hoch Wlan
CVE-2024-32895 A-329229928 * EOP Hoch WLAN
CVE-2024-32896 A-324321147 * EOP Hoch Pixel Festdraht
CVE-2024-32901 A-322065862 * EOP Hoch Version 4l2
CVE-2024-32907 A-319706866 * EOP Hoch Trusty / TEE
CVE-2024-32911 A-315969497 * EOP Hoch Modem
CVE-2024-32917 A-319709861 * EOP Hoch Trusty-Betriebssystem
CVE-2024-29780 A-324894466 * ID Hoch hwbcc TA
CVE-2024-29781 A-289398990 * ID Hoch Gsms
CVE-2024-29785 A-322223561 * ID Hoch CPM
CVE-2024-32893 A-322223643 * ID Hoch CPM
CVE-2024-32894 A-295200489 * ID Hoch Modem
CVE-2024-32910 A-324894484 * ID Hoch Spi TA
CVE-2024-32914 A-322224117 * ID Hoch CPM
CVE-2024-32916 A-322223765 * ID Hoch CPM
CVE-2024-32918 A-327233647 * ID Hoch Logo: Trusty
CVE-2024-32920 A-322224043 * ID Hoch CPM
CVE-2024-32930 A-322223921 * ID Hoch CPM
CVE-2023-50803 A-308437315 * DoS Hoch Modem
CVE-2024-32902 A-299758712 * DoS Hoch Modem
CVE-2024-32923 A-306382097 * DoS Hoch Modem
CVE-2024-29784 A-322483069 * EOP Mittel Lwis
CVE-2024-29787 A-322327032 * EOP Mittel Lwis
CVE-2024-32900 A-322327063 * EOP Mittel Logo: LWIS
CVE-2024-32903 A-322327963 * EOP Mittel Lwis
CVE-2024-32919 A-322327261 * EOP Mittel Logo: LWIS
CVE-2024-32921 A-322326009 * EOP Mittel Lwis
CVE-2024-29778 A-319142496 * ID Mittel Exynos-RIL
CVE-2024-32897 A-320994624 * ID Mittel Exynos-RIL
CVE-2024-32898 A-319146278 * ID Mittel Exynos-RIL
CVE-2024-32904 A-319142480 * ID Mittel Exynos-RIL
CVE-2024-32915 A-319145450 * ID Mittel Exynos-RIL
CVE-2024-32926 A-315167037 * ID Mittel Fingerabdrucksensor
CVE-2024-32912 A-319099367 * DoS Mittel Telefonie
CVE-2024-32924 A-313798746 * DoS Mittel Modem
CVE-2023-49928 A-308436769 * ID Mittel Modem

Qualcomm-Komponenten

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
Mittel WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
Mittel Audio
CVE-2023-43544
A-314786525
QC-CR#3556647 *
Mittel Audio
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Mittel WLAN

Geschlossene Quelle von Qualcomm Komponenten

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2023-43555
A-314786488 * Mittel Closed-Source-Komponente

Funktionale Patches

Details zu den neuen Fehlerbehebungen und Funktions-Patches finden Sie im Pixel-Community-Forum.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen, zum Lesen dieses Bulletins.

1. Wie finde ich heraus, ob mein Gerät auf um diese Probleme zu beheben?

Sicherheitspatch-Level ab 05.06.2024 berücksichtigen alle Probleme im Zusammenhang mit dem Sicherheitspatch-Level vom 05.06.2024 und alle vorherigen Patch-Levels. Um zu erfahren, wie Sie die Stand der Sicherheitsupdates finden Sie in den Anweisungen auf der Google-Geräteupdate einrichten.

2. Was bedeuten die Einträge in der Spalte Typ

Einträge in der Spalte Typ der Sicherheitslücke Detailtabelle bezieht sich auf die Klassifizierung des Werts eine Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EOP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in den Referenzen? Spaltenmittelwert?

Einträge in der Spalte Referenzen des Die Tabelle mit den Details zu Sicherheitslücken Organisation, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Programmfehler-ID
Qualitätskontrolle- Qualcomm-Referenznummer
Mo– MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

4. Was bedeutet ein * neben der Android-Programmfehler-ID im Verweise?

Probleme, die nicht öffentlich verfügbar sind, sind mit einem * neben dem Android-Fehler-ID in der Spalte Referenzen Das Update für Dieses Problem ist in der Regel in den neuesten Binärtreibern enthalten. für Pixel-Geräte. Diese finden Sie auf der Google Developers-Website.

5. Warum werden Sicherheitslücken und die Sicherheitsbulletins für Android?

Sicherheitslücken, die in der Android-App Sicherheitsbulletins sind erforderlich, um die neuesten Sicherheitshinweise zu deklarieren Patch-Level auf Android-Geräten. Zusätzliche Sicherheit die in diesem Bulletin dokumentiert sind, ist für die Angabe eines Sicherheitspatch-Levels nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 11. Juni 2024 Bulletin veröffentlicht