Komunikat o aktualizacji Pixela – czerwiec 2024 r.

Opublikowano 11 czerwca 2024 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcji dotyczących obsługiwanych urządzeń Pixel (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2024-06-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy z czerwcowego biuletynu na temat zabezpieczeń Androida z 2024 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2024-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w czerwcowym biuletynie na temat zabezpieczeń Androida w 2024 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z CVE, powiązanymi odniesieniami, typem luki, powagą i aktualnymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości linkujemy publiczną zmianę, która rozwiązała problem, do identyfikatora błędu, na przykład do listy zmian w AOSP. Jeśli pojedynczy błąd jest powiązany z wieloma zmianami, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Pixel

CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2024-32891 A-313509045 * EoP Krytyczny LDFW
CVE-2024-32892 A-326987969 * EoP Krytyczny Goodix
CVE-2024-32899 A-301669196 * EoP Krytyczny Mali
CVE-2024-32906 A-327277969 * EoP Krytyczny avcp
CVE-2024-32908 A-314822767 * EoP Krytyczny LDFW
CVE-2024-32909 A-326279145 * EoP Krytyczny confirmationui
CVE-2024-32922 A-301657544 * EoP Krytyczny Mali
CVE-2024-29786 A-321941700 * RCE Wysoki CPIF
CVE-2024-32905 A-321714444 * RCE Wysoki cpif
CVE-2024-32913 A-322820125 * RCE Wysoki WLAN
CVE-2024-32925 A-322820391 * RCE Wysoki wlan
CVE-2024-32895 A-329229928 * EoP Wysoki WLAN
CVE-2024-32896 A-324321147 * EoP Wysoki Pixel Firmwire
CVE-2024-32901 A-322065862 * EoP Wysoki v4l2
CVE-2024-32907 A-319706866 * EoP Wysoki Trusty / TEE
CVE-2024-32911 A-315969497 * EoP Wysoki Modem
CVE-2024-32917 A-319709861 * EoP Wysoki Trusty OS
CVE-2024-29780 A-324894466 * ID Wysoki hwbcc TA
CVE-2024-29781 A-289398990 * ID Wysoki GsmSs
CVE-2024-29785 A-322223561 * ID Wysoki ACPM
CVE-2024-32893 A-322223643 * ID Wysoki ACPM
CVE-2024-32894 A-295200489 * ID Wysoki Modem
CVE-2024-32910 A-324894484 * ID Wysoki spi TA
CVE-2024-32914 A-322224117 * ID Wysoki ACPM
CVE-2024-32916 A-322223765 * ID Wysoki ACPM
CVE-2024-32918 A-327233647 * ID Wysoki Trusty
CVE-2024-32920 A-322224043 * ID Wysoki ACPM
CVE-2024-32930 A-322223921 * ID Wysoki ACPM
CVE-2023-50803 A-308437315 * DoS Wysoki Modem
CVE-2024-32902 A-299758712 * DoS Wysoki Modem
CVE-2024-32923 A-306382097 * DoS Wysoki Modem
CVE-2024-29784 A-322483069 * EoP Umiarkowana lwis
CVE-2024-29787 A-322327032 * EoP Umiarkowana lwis
CVE-2024-32900 A-322327063 * EoP Umiarkowana LWIS
CVE-2024-32903 A-322327963 * EoP Umiarkowana lwis
CVE-2024-32919 A-322327261 * EoP Umiarkowana LWIS
CVE-2024-32921 A-322326009 * EoP Umiarkowana lwis
CVE-2024-29778 A-319142496 * ID Umiarkowana Exynos RIL
CVE-2024-32897 A-320994624 * ID Umiarkowana Exynos RIL
CVE-2024-32898 A-319146278 * ID Umiarkowana Exynos RIL
CVE-2024-32904 A-319142480 * ID Umiarkowana Exynos RIL
CVE-2024-32915 A-319145450 * ID Umiarkowana Exynos RIL
CVE-2024-32926 A-315167037 * ID Umiarkowana Czytnik linii papilarnych
CVE-2024-32912 A-319099367 * DoS Umiarkowana Połączenia telefoniczne
CVE-2024-32924 A-313798746 * DoS Umiarkowana Modem
CVE-2023-49928 A-308436769 * ID Umiarkowana Modem

Komponenty Qualcomm

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
Umiarkowana WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
Umiarkowana Audio
CVE-2023-43544
A-314786525
QC-CR#3556647 *
Umiarkowana Audio
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Umiarkowana WLAN

Komponenty Qualcomm ze zamkniętym kodem źródłowym

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2023-43555
A-314786488 * Umiarkowana Komponent zamkniętego źródła

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy zawiera poprawki dotyczące tych problemów?

Poziomy aktualizacji zabezpieczeń z 2024-06-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2024-06-05 i wszystkimi poprzednimi poziomami aktualizacji. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Odwołania?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie dla deweloperów Google.

5. Dlaczego luki w zabezpieczeniach są podzielone na ten biuletyn i Biuletyny o zabezpieczeniach Androida?

Użytkownicy urządzeń z Androidem muszą znać najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, aby móc zadeklarować luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa Androida. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 11 czerwca 2024 r. Biuletyn opublikowany