Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcji dotyczących obsługiwanych urządzeń Pixel (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2024-06-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy z czerwcowego biuletynu na temat zabezpieczeń Androida z 2024 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2024-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w czerwcowym biuletynie na temat zabezpieczeń Androida w 2024 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z CVE, powiązanymi odniesieniami, typem luki, powagą i aktualnymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości linkujemy publiczną zmianę, która rozwiązała problem, do identyfikatora błędu, na przykład do listy zmian w AOSP. Jeśli pojedynczy błąd jest powiązany z wieloma zmianami, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Pixel
CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | EoP | Krytyczny | LDFW |
CVE-2024-32892 | A-326987969 * | EoP | Krytyczny | Goodix |
CVE-2024-32899 | A-301669196 * | EoP | Krytyczny | Mali |
CVE-2024-32906 | A-327277969 * | EoP | Krytyczny | avcp |
CVE-2024-32908 | A-314822767 * | EoP | Krytyczny | LDFW |
CVE-2024-32909 | A-326279145 * | EoP | Krytyczny | confirmationui |
CVE-2024-32922 | A-301657544 * | EoP | Krytyczny | Mali |
CVE-2024-29786 | A-321941700 * | RCE | Wysoki | CPIF |
CVE-2024-32905 | A-321714444 * | RCE | Wysoki | cpif |
CVE-2024-32913 | A-322820125 * | RCE | Wysoki | WLAN |
CVE-2024-32925 | A-322820391 * | RCE | Wysoki | wlan |
CVE-2024-32895 | A-329229928 * | EoP | Wysoki | WLAN |
CVE-2024-32896 | A-324321147 * | EoP | Wysoki | Pixel Firmwire |
CVE-2024-32901 | A-322065862 * | EoP | Wysoki | v4l2 |
CVE-2024-32907 | A-319706866 * | EoP | Wysoki | Trusty / TEE |
CVE-2024-32911 | A-315969497 * | EoP | Wysoki | Modem |
CVE-2024-32917 | A-319709861 * | EoP | Wysoki | Trusty OS |
CVE-2024-29780 | A-324894466 * | ID | Wysoki | hwbcc TA |
CVE-2024-29781 | A-289398990 * | ID | Wysoki | GsmSs |
CVE-2024-29785 | A-322223561 * | ID | Wysoki | ACPM |
CVE-2024-32893 | A-322223643 * | ID | Wysoki | ACPM |
CVE-2024-32894 | A-295200489 * | ID | Wysoki | Modem |
CVE-2024-32910 | A-324894484 * | ID | Wysoki | spi TA |
CVE-2024-32914 | A-322224117 * | ID | Wysoki | ACPM |
CVE-2024-32916 | A-322223765 * | ID | Wysoki | ACPM |
CVE-2024-32918 | A-327233647 * | ID | Wysoki | Trusty |
CVE-2024-32920 | A-322224043 * | ID | Wysoki | ACPM |
CVE-2024-32930 | A-322223921 * | ID | Wysoki | ACPM |
CVE-2023-50803 | A-308437315 * | DoS | Wysoki | Modem |
CVE-2024-32902 | A-299758712 * | DoS | Wysoki | Modem |
CVE-2024-32923 | A-306382097 * | DoS | Wysoki | Modem |
CVE-2024-29784 | A-322483069 * | EoP | Umiarkowana | lwis |
CVE-2024-29787 | A-322327032 * | EoP | Umiarkowana | lwis |
CVE-2024-32900 | A-322327063 * | EoP | Umiarkowana | LWIS |
CVE-2024-32903 | A-322327963 * | EoP | Umiarkowana | lwis |
CVE-2024-32919 | A-322327261 * | EoP | Umiarkowana | LWIS |
CVE-2024-32921 | A-322326009 * | EoP | Umiarkowana | lwis |
CVE-2024-29778 | A-319142496 * | ID | Umiarkowana | Exynos RIL |
CVE-2024-32897 | A-320994624 * | ID | Umiarkowana | Exynos RIL |
CVE-2024-32898 | A-319146278 * | ID | Umiarkowana | Exynos RIL |
CVE-2024-32904 | A-319142480 * | ID | Umiarkowana | Exynos RIL |
CVE-2024-32915 | A-319145450 * | ID | Umiarkowana | Exynos RIL |
CVE-2024-32926 | A-315167037 * | ID | Umiarkowana | Czytnik linii papilarnych |
CVE-2024-32912 | A-319099367 * | DoS | Umiarkowana | Połączenia telefoniczne |
CVE-2024-32924 | A-313798746 * | DoS | Umiarkowana | Modem |
CVE-2023-49928 | A-308436769 * | ID | Umiarkowana | Modem |
Komponenty Qualcomm
CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
Umiarkowana | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
Umiarkowana | Audio |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
Umiarkowana | Audio |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
Umiarkowana | WLAN |
Komponenty Qualcomm ze zamkniętym kodem źródłowym
CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy zawiera poprawki dotyczące tych problemów?
Poziomy aktualizacji zabezpieczeń z 2024-06-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2024-06-05 i wszystkimi poprzednimi poziomami aktualizacji. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Odwołania?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie dla deweloperów Google.
5. Dlaczego luki w zabezpieczeniach są podzielone na ten biuletyn i Biuletyny o zabezpieczeniach Androida?
Użytkownicy urządzeń z Androidem muszą znać najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, aby móc zadeklarować luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa Androida. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 11 czerwca 2024 r. | Biuletyn opublikowany |