Bollettino di aggiornamento di Pixel - giugno 2024

Data di pubblicazione: 11 giugno 2024

Il bollettino di aggiornamento di Pixel contiene dettagli sulla sicurezza vulnerabilità e miglioramenti funzionali che interessano dispositivi Pixel supportati (dispositivi Google). Per i dispositivi Google, i livelli patch di sicurezza 05/06/2024 o in un secondo momento per risolvere tutti i problemi di questo bollettino e tutti problemi nel Bollettino sulla sicurezza di Android di giugno 2024. Per ulteriori informazioni per controllare il livello patch di sicurezza di un dispositivo, vedi Controllare e aggiornare la versione di Android.

Tutti i dispositivi Google supportati riceveranno un aggiornamento delle 2024-06-05. Invitiamo tutti i clienti ad accettare questi aggiornamenti ai loro dispositivi.

Annunci

  • Oltre alle vulnerabilità di sicurezza descritte in nel Bollettino sulla sicurezza di Android di giugno 2024, anche i dispositivi Google contengono patch per le vulnerabilità di sicurezza descritte di seguito.
di Gemini Advanced.

Patch di sicurezza

Le vulnerabilità sono raggruppate sotto il componente che avere effetto. Sono presenti una descrizione del problema e una tabella con CVE, riferimenti associati, tipo di vulnerabilità, gravità e aggiornamento open source di Android Versioni del progetto (AOSP) (ove applicabile). Se disponibili, collegare la modifica pubblica che ha risolto il problema all'ID bug, come l'elenco delle modifiche AOSP. Quando più modifiche sono correlate a un un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che l'ID bug.

Pixel

CVE Riferimenti Tipo Gravità Sottocomponente
CVE-2024-32891 A-313509045 * EP Critico LDFW
CVE-2024-32892 A-326987969 * EP Critico Goodix
CVE-2024-32899 A-301669196 * EP Critico Mali
CVE-2024-32906 A-327277969 * EP Critico avcp
CVE-2024-32908 A-314822767 * EP Critico LDFW
CVE-2024-32909 A-326279145 * EP Critico UI di conferma
CVE-2024-32922 A-301657544 * EP Critico Mali
CVE-2024-29786 A-321941700 * RCE Alto CPIF
CVE-2024-32905 A-321714444 * RCE Alto CIP
CVE-2024-32913 A-322820125 * RCE Alto WLAN
CVE-2024-32925 A-322820391 * RCE Alto Wlan
CVE-2024-32895 A-329229928 * EP Alto WLAN
CVE-2024-32896 A-324321147 * EP Alto Cavo metallico di Pixel
CVE-2024-32901 A-322065862 * EP Alto V4L2
CVE-2024-32907 A-319706866 * EP Alto Trusty / TEE
CVE-2024-32911 A-315969497 * EP Alto Modem
CVE-2024-32917 A-319709861 * EP Alto Sistema operativo affidabile
CVE-2024-29780 A-324894466 * ID Alto TA hwbcc
CVE-2024-29781 A-289398990 * ID Alto GsmS
CVE-2024-29785 A-322223561 * ID Alto CPM
CVE-2024-32893 A-322223643 * ID Alto CPM
CVE-2024-32894 A-295200489 * ID Alto Modem
CVE-2024-32910 A-324894484 * ID Alto spi TA
CVE-2024-32914 A-322224117 * ID Alto CPM
CVE-2024-32916 A-322223765 * ID Alto CPM
CVE-2024-32918 A-327233647 * ID Alto Affidabilità
CVE-2024-32920 A-322224043 * ID Alto CPM
CVE-2024-32930 A-322223921 * ID Alto CPM
CVE-2023-50803 A-308437315 * DoS Alto Modem
CVE-2024-32902 A-299758712 * DoS Alto Modem
CVE-2024-32923 A-306382097 * DoS Alto Modem
CVE-2024-29784 A-322483069 * EP Moderato lwis
CVE-2024-29787 A-322327032 * EP Moderato lwis
CVE-2024-32900 A-322327063 * EP Moderato LWIS
CVE-2024-32903 A-322327963 * EP Moderato lwis
CVE-2024-32919 A-322327261 * EP Moderato LWIS
CVE-2024-32921 A-322326009 * EP Moderato lwis
CVE-2024-29778 A-319142496 * ID Moderato RIL Exynos
CVE-2024-32897 A-320994624 * ID Moderato RIL Exynos
CVE-2024-32898 A-319146278 * ID Moderato RIL Exynos
CVE-2024-32904 A-319142480 * ID Moderato RIL Exynos
CVE-2024-32915 A-319145450 * ID Moderato RIL Exynos
CVE-2024-32926 A-315167037 * ID Moderato Sensore di impronte digitali
CVE-2024-32912 A-319099367 * DoS Moderato Telefonia
CVE-2024-32924 A-313798746 * DoS Moderato Modem
CVE-2023-49928 A-308436769 * ID Moderato Modem

Componenti Qualcomm

CVE Riferimenti Gravità Sottocomponente
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
Moderato WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
Moderato Audio
CVE-2023-43544
A-314786525
QC-CR#3556647 *
Moderato Audio
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Moderato WLAN

Chiuso Qualcomm componenti

CVE Riferimenti Gravità Sottocomponente
CVE-2023-43555
A-314786488 * Moderato Componente open source

Patch funzionali

Per maggiori dettagli sulle nuove correzioni di bug e sulle patch funzionali incluse in questa release, fai riferimento al forum della community di Pixel.

Domande frequenti e risposte

Questa sezione risponde alle domande più comuni che potrebbero sorgere dopo leggendo questo bollettino.

1. Come faccio a stabilire se il mio dispositivo è aggiornato a a risolvere questi problemi?

I livelli patch di sicurezza del 05/06/2024 o successivi riguardano tutti i problemi associati al livello patch di sicurezza del 05/06/2024 e tutti i livelli patch precedenti. Per scoprire come controllare lo stato a livello di patch di sicurezza, leggi le istruzioni nella Aggiornamento dei dispositivi Google programmazione.

2. Che cosa indicano le voci nella colonna Tipo? media?

Voci nella colonna Tipo della vulnerabilità la tabella dei dettagli fa riferimento alla classificazione vulnerabilità.

Abbreviazione Definizione
RCE Esecuzione di codice remota
EP Elevazione dei privilegi
ID Divulgazione di informazioni
DoS denial of service
N/D Classificazione non disponibile

3. Cosa significano le voci nella sezione Riferimenti media?

Le voci nella colonna Riferimenti del la tabella dei dettagli delle vulnerabilità può contenere un prefisso che identifica organizzazione a cui appartiene il valore di riferimento.

Prefisso Riferimenti
A- ID bug Android
Controllo qualità- Numero di riferimento Qualcomm
M- Numero di riferimento MediaTek
N- Numero di riferimento NVIDIA
B- Numero di riferimento Broadcom
U- Numero di riferimento UNISOC

4. Che cosa fa un asterisco (*) accanto all'ID bug Android nella Media della colonna Riferimenti?

I problemi non disponibili pubblicamente sono contrassegnati da un asterisco (*) ID bug di Android nella colonna Riferimenti. L'aggiornamento per questo problema è generalmente contenuto nei driver binari più recenti per i dispositivi Pixel disponibili sul sito Google Developers.

5. Perché le vulnerabilità di sicurezza sono suddivise tra questo e i bollettini sulla sicurezza di Android?

Vulnerabilità di sicurezza documentate in Android I bollettini sulla sicurezza sono necessari per dichiarare la versione di sicurezza più recente a livello di patch sui dispositivi Android. Sicurezza aggiuntiva vulnerabilità documentate in questo bollettino sono non è necessario per dichiarare un livello patch di sicurezza.

Versioni

Versione Data Note
1,0 11 giugno 2024 Bollettino pubblicato