Biuletyn o aktualizacjach Pixela – czerwiec 2024 r.

Opublikowano 11 czerwca 2024 r.

Biuletyn o aktualizacjach Pixela zawiera szczegółowe informacje o lukach w zabezpieczeniach i ulepszeniach funkcji wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z 5 czerwca 2024 r. lub nowsze dotyczą wszystkich problemów wymienionych w tym biuletynie oraz wszystkich problemów ujętych w biuletynie na temat bezpieczeństwa Androida z czerwca 2024 r. Informacje o tym, jak sprawdzić stan poprawek zabezpieczeń na urządzeniu, znajdziesz w sekcji Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google zostaną zaktualizowane do poziomu poprawek 05.06.2024. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w biuletynie na temat bezpieczeństwa Androida z czerwca 2024 r. urządzenia Google zawierają również poprawki do tych luk w zabezpieczeniach.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są pogrupowane według komponentu, na który mają wpływ. Opis problemu oraz tabela z kodem CVE, powiązanymi odwołaniami, typem luki w zabezpieczeniach, wadą oraz zaktualizowanymi wersjami Android Open Source Project (AOSP) (w stosownych przypadkach). Gdy jest to możliwe, łączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli z jednym błędem jest powiązanych wiele zmian, dodatkowe odwołania są powiązane z numerami po identyfikatorze błędu.

Pixel

standard CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2024-32891 A-313509045 * eksploatacja Krytyczne ustawa LDFW
CVE-2024-32892 A-326987969 * eksploatacja Krytyczne Goodix,
CVE-2024-32899 A-301669196 * eksploatacja Krytyczne Mali
CVE-2024-32906 A-327277969 * eksploatacja Krytyczne Avcp
CVE-2024-32908 A-314822767 * eksploatacja Krytyczne ustawa LDFW
CVE-2024-32909 A-326279145 * eksploatacja Krytyczne interfejs potwierdzenia
CVE-2024-32922 A-301657544 * eksploatacja Krytyczne Mali
CVE-2024-29786 A-321941700 * RCE Wysoki CPIF
CVE-2024-32905 A-321714444 * RCE Wysoki CPIF
CVE-2024-32913 A-322820125 * RCE Wysoki WLAN
CVE-2024-32925 A-322820391 * RCE Wysoki Wlan
CVE-2024-32895 A-329229928 * eksploatacja Wysoki WLAN
CVE-2024-32896 A-324321147 * eksploatacja Wysoki Telefon Pixel Firmwire
CVE-2024-32901 A-322065862 * eksploatacja Wysoki wersja 4L2
CVE-2024-32907 A-319706866 * eksploatacja Wysoki Trusty / TEE
CVE-2024-32911 A-315969497 * eksploatacja Wysoki Modem
CVE-2024-32917 A-319709861 * eksploatacja Wysoki Zaufany system operacyjny
CVE-2024-29780 A-324894466 * ID Wysoki HWBcc, Tasa
CVE-2024-29781 A-289398990 * ID Wysoki GSMS
CVE-2024-29785 A-322223561 * ID Wysoki CPM
CVE-2024-32893 A-322223643 * ID Wysoki CPM
CVE-2024-32894 A-295200489 * ID Wysoki Modem
CVE-2024-32910 A-324894484 * ID Wysoki Spi TA
CVE-2024-32914 A-322224117 * ID Wysoki CPM
CVE-2024-32916 A-322223765 * ID Wysoki CPM
CVE-2024-32918 A-327233647 * ID Wysoki Zaufany
CVE-2024-32920 A-322224043 * ID Wysoki CPM
CVE-2024-32930 A-322223921 * ID Wysoki CPM
CVE-2023-50803 A-308437315 * ataki typu DoS Wysoki Modem
CVE-2024-32902 A-299758712 * ataki typu DoS Wysoki Modem
CVE-2024-32923 A-306382097 * ataki typu DoS Wysoki Modem
CVE-2024-29784 A-322483069 * eksploatacja Średniej jakości Lwis
CVE-2024-29787 A-322327032 * eksploatacja Średniej jakości Lwis
CVE-2024-32900 A-322327063 * eksploatacja Średniej jakości LWIS,
CVE-2024-32903 A-322327963 * eksploatacja Średniej jakości Lwis
CVE-2024-32919 A-322327261 * eksploatacja Średniej jakości LWIS,
CVE-2024-32921 A-322326009 * eksploatacja Średniej jakości Lwis
CVE-2024-29778 A-319142496 * ID Średniej jakości Exynos RIL,
CVE-2024-32897 A-320994624 * ID Średniej jakości Exynos RIL,
CVE-2024-32898 A-319146278 * ID Średniej jakości Exynos RIL,
CVE-2024-32904 A-319142480 * ID Średniej jakości Exynos RIL,
CVE-2024-32915 A-319145450 * ID Średniej jakości Exynos RIL,
CVE-2024-32926 A-315167037 * ID Średniej jakości Czytnik linii papilarnych
CVE-2024-32912 A-319099367 * ataki typu DoS Średniej jakości Telefonia
CVE-2024-32924 A-313798746 * ataki typu DoS Średniej jakości Modem

Komponenty Qualcomm

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
Średniej jakości WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
Średniej jakości Dźwięk
CVE-2023-43544
A-314786525
QC-CR#3556647 *
Średniej jakości Dźwięk
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Średniej jakości WLAN

Komponenty Qualcomm typu open source

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2023-43555
A-314786488 * Średniej jakości Komponent typu open source

Poprawki funkcjonalne

Szczegółowe informacje o nowych poprawkach i poprawkach funkcjonalnych uwzględnionych w tej wersji znajdziesz na forum społeczności Pixela.

Częste pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane, aby rozwiązać te problemy?

Poprawki zabezpieczeń z 5 czerwca 2024 r. lub nowsze rozwiązuje wszystkie problemy związane z poprawkami zabezpieczeń z 5 czerwca 2024 r. i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić stan aktualizacji zabezpieczeń na urządzeniu, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli ze szczegółami luk w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonywanie kodu
eksploatacja Podniesienie uprawnień
ID Ujawnianie informacji
ataki typu DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Pliki referencyjne?

Wpisy w kolumnie References w tabeli ze szczegółami luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy dana wartość referencyjna.

Prefiks Odniesienia
A- Identyfikator błędu Androida
QC- Numer referencyjny Qualcomm
M Numer referencyjny MediaTek
Pn Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U Numer referencyjny UNISOC

4. Co oznacza symbol * obok identyfikatora błędu Androida w kolumnie References?

Problemy, które nie są dostępne publicznie, są oznaczone symbolem * obok identyfikatora błędu Androida w kolumnie References. Aktualizacja, która rozwiązuje ten problem, znajduje się zwykle w najnowszych sterownikach binarnych urządzeń Pixel dostępnych w witrynie Google Developers.

5. Dlaczego informacje o lukach w zabezpieczeniach zostały podzielone między ten biuletyn a Biuletyny bezpieczeństwa Androida?

Luki w zabezpieczeniach opisane w biuletynach dotyczących bezpieczeństwa Androida są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z Androidem. Do zadeklarowania poziomu poprawek zabezpieczeń nie są wymagane dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie.

Wersje

Wersja Data Notatki
1,0 11 czerwca 2024 r. Opublikowano newsletter