Biuletyn o aktualizacjach Pixela – czerwiec 2024 r.

Opublikowano 11 czerwca 2024 r.

Biuletyn o aktualizacjach Pixela zawiera szczegółowe informacje o zabezpieczeniach luki w zabezpieczeniach i ulepszenia funkcji, obsługiwane urządzenia Pixel (Urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń mogą mieć poziom 5 czerwca 2024 r. lub późniejsze będą dotyczyć wszystkich problemów z tego biuletynu . Aby dowiedzieć się, jak to zrobić, aby sprawdzić stan aktualizacji zabezpieczeń urządzenia, zobacz Aktualizowanie Androida i sprawdzanie jego wersji

Na wszystkich obsługiwanych urządzeniach Google zostaną zaktualizowane Poziom poprawek 05.06.2024 r. Zachęcamy wszystkich klientów do te aktualizacje na urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w biuletynu na temat bezpieczeństwa w Androidzie z czerwca 2024 r., zawiera poprawki do opisanych luk w zabezpieczeniach poniżej.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, i innych kwestii. Opis problemu oraz tabela z CVE, powiązane odwołania, typ lukę w zabezpieczeniach, wagę i zaktualizowane oprogramowanie Android Open Source. Wersje projektu (AOSP) (w stosownych przypadkach). Jeśli to możliwe, połączyć publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu; np. listę zmian AOSP. Gdy wiele zmian jest związanych z pojedynczy błąd, dodatkowe odwołania są powiązane z numerami po identyfikator błędu.

Pixel

standard CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2024-32891 A-313509045 * eksploatacja Krytyczny ustawa LDFW
CVE-2024-32892 A-326987969 * eksploatacja Krytyczny Goodix
CVE-2024-32899 A-301669196 * eksploatacja Krytyczny Mali
CVE-2024-32906 A-327277969 * eksploatacja Krytyczny Avcp
CVE-2024-32908 A-314822767 * eksploatacja Krytyczny ustawa LDFW
CVE-2024-32909 A-326279145 * eksploatacja Krytyczny interfejs potwierdzenia
CVE-2024-32922 A-301657544 * eksploatacja Krytyczny Mali
CVE-2024-29786 A-321941700 * RCE Wysoki CPIF
CVE-2024-32905 A-321714444 * RCE Wysoki CPIF
CVE-2024-32913 A-322820125 * RCE Wysoki WLAN
CVE-2024-32925 A-322820391 * RCE Wysoki Wlan
CVE-2024-32895 A-329229928 * eksploatacja Wysoki WLAN
CVE-2024-32896 A-324321147 * eksploatacja Wysoki Telefon Pixel Firmwire
CVE-2024-32901 A-322065862 * eksploatacja Wysoki wersja 4L2
CVE-2024-32907 A-319706866 * eksploatacja Wysoki Trusty / TEE
CVE-2024-32911 A-315969497 * eksploatacja Wysoki Modem
CVE-2024-32917 A-319709861 * eksploatacja Wysoki Zaufany system operacyjny
CVE-2024-29780 A-324894466 * ID Wysoki HWBcc, Tasa
CVE-2024-29781 A-289398990 * ID Wysoki GSMS
CVE-2024-29785 A-322223561 * ID Wysoki CPM
CVE-2024-32893 A-322223643 * ID Wysoki CPM
CVE-2024-32894 A-295200489 * ID Wysoki Modem
CVE-2024-32910 A-324894484 * ID Wysoki Spi TA
CVE-2024-32914 A-322224117 * ID Wysoki CPM
CVE-2024-32916 A-322223765 * ID Wysoki CPM
CVE-2024-32918 A-327233647 * ID Wysoki Zaufany
CVE-2024-32920 A-322224043 * ID Wysoki CPM
CVE-2024-32930 A-322223921 * ID Wysoki CPM
CVE-2023-50803 A-308437315 * ataki typu DoS Wysoki Modem
CVE-2024-32902 A-299758712 * ataki typu DoS Wysoki Modem
CVE-2024-32923 A-306382097 * ataki typu DoS Wysoki Modem
CVE-2024-29784 A-322483069 * eksploatacja Średniej jakości Lwis
CVE-2024-29787 A-322327032 * eksploatacja Średniej jakości Lwis
CVE-2024-32900 A-322327063 * eksploatacja Średniej jakości LWIS,
CVE-2024-32903 A-322327963 * eksploatacja Średniej jakości Lwis
CVE-2024-32919 A-322327261 * eksploatacja Średniej jakości LWIS,
CVE-2024-32921 A-322326009 * eksploatacja Średniej jakości Lwis
CVE-2024-29778 A-319142496 * ID Średniej jakości Exynos RIL,
CVE-2024-32897 A-320994624 * ID Średniej jakości Exynos RIL,
CVE-2024-32898 A-319146278 * ID Średniej jakości Exynos RIL,
CVE-2024-32904 A-319142480 * ID Średniej jakości Exynos RIL,
CVE-2024-32915 A-319145450 * ID Średniej jakości Exynos RIL,
CVE-2024-32926 A-315167037 * ID Średniej jakości Czytnik linii papilarnych
CVE-2024-32912 A-319099367 * ataki typu DoS Średniej jakości Telefonia
CVE-2024-32924 A-313798746 * ataki typu DoS Średniej jakości Modem
CVE-2023–49928 A-308436769 * ID Średniej jakości Modem

Komponenty Qualcomm

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
Średniej jakości WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
Średniej jakości Audio
CVE-2023-43544
A-314786525
QC-CR#3556647 *
Średniej jakości Audio
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Średniej jakości WLAN

Środowisko zamknięte Qualcomm komponenty

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2023-43555
A-314786488 * Średniej jakości Komponent typu open source

Poprawki funkcjonalne

Szczegóły na temat nowych poprawek błędów i poprawek funkcjonalnych więcej informacji o tej wersji znajdziesz na forum społeczności Pixela.

Częste pytania odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą wystąpić po za przeczytanie tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane do i rozwiązać te problemy?

Poprawki zabezpieczeń z 5 czerwca 2024 r. lub nowsze problemów związanych ze stanem aktualizacji zabezpieczeń 05.06.2024 r. ze wszystkich poprzednich poziomów poprawek. Aby dowiedzieć się, jak sprawdzić wersji aktualizacji zabezpieczeń, przeczytaj instrukcje na Aktualizacja dotycząca urządzenia Google .

2. Do czego służą wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ luki w zabezpieczeniach tabela ze szczegółami odnosi się do klasyfikacji zabezpieczenia czyli luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonywanie kodu
eksploatacja Podniesienie uprawnień
ID Ujawnianie informacji
ataki typu DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Do czego służą wpisy w Odnośnikach średnia z kolumny?

Wpisy w kolumnie Pliki referencyjne Tabela z informacjami o lukach w zabezpieczeniach może zawierać prefiks identyfikujący organizacji, do której należy wartość referencyjna.

Prefiks Źródła wiedzy
A- Identyfikator błędu Androida
QC- Numer referencyjny Qualcomm
M Numer referencyjny MediaTek
Pn Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U Numer referencyjny UNISOC

4. Co oznacza symbol * obok identyfikatora błędu Androida w sekcji Średnia kolumny Odnośniki?

Problemy, które są niedostępne publicznie, są oznaczone symbolem * obok Identyfikator błędu Androida w kolumnie References (Odnośniki). Aktualizacja aplikacji ten problem występuje zazwyczaj w najnowszych sterownikach plików binarnych dla urządzeń Pixel dostępnych w witrynie Google Developers.

5. Dlaczego luki w zabezpieczeniach są dzielone między te luki oraz Biuletyny bezpieczeństwa w Androidzie?

Luki w zabezpieczeniach, które są udokumentowane w Androidzie Biuletyny bezpieczeństwa są wymagane do deklarowania najnowszych zabezpieczeń i wprowadzać poprawki na urządzeniach z Androidem. Dodatkowe zabezpieczenia luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie jest wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 11 czerwca 2024 r. Opublikowano newsletter