Buletin Update Pixel—Juni 2024

Dipublikasikan 11 Juni 2024

Buletin Update Pixel berisi detail kerentanan keamanan dan peningkatan fungsi yang memengaruhi perangkat Pixel yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-06-2024 atau yang lebih baru membahas semua masalah dalam buletin ini dan semua masalah di Buletin Keamanan Android Juni 2024. Untuk mempelajari cara memeriksa level patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.

Semua perangkat Google yang didukung akan menerima update ke level patch 05-06-2024. Sebaiknya semua pelanggan menyetujui update ini di perangkat mereka.

Pengumuman

  • Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Juni 2024, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah.

Patch keamanan

Kerentanan dikelompokkan dalam komponen yang terpengaruh. Terdapat deskripsi masalah dan tabel berisi CVE, referensi terkait, jenis kerentanan, tingkat keparahan, dan versi Project Open Source Android (AOSP) yang telah diupdate (jika ada). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan berhubungan dengan satu bug, referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.

Pixel

CVE Referensi Jenis Tingkat Keparahan Subkomponen
CVE-2024-32891 A-313509045 * EoP Penting LDFW
CVE-2024-32892 A-326987969 * EoP Penting Goodix
CVE-2024-32.899 A-301669196 * EoP Penting Mali
CVE-2024-32906 A-327277969 * EoP Penting Avcp
CVE-2024-32908 A-314822767 * EoP Penting LDFW
CVE-2024-32909 A-326279145 * EoP Penting konfirmasi
CVE-2024-32922 A-301657544 * EoP Penting Mali
CVE-2024-29786 A-321941700 * RCE Tinggi {i>CPIF <i}(CPIF)
CVE-2024-32905 A-321714444 * RCE Tinggi cpif
CVE-2024-32913 A-322820125 * RCE Tinggi WLAN
CVE-2024-32925 A-322820391 * RCE Tinggi Wlan
CVE-2024-32895 A-329229928 * EoP Tinggi WLAN
CVE-2024-32896 A-324321147 * EoP Tinggi Kabel Firmware Pixel
CVE-2024-32901 A-322065862 * EoP Tinggi V4L2
CVE-2024-32907 A-319706866 * EoP Tinggi Trusty / TEE
CVE-2024-32911 A-315969497 * EoP Tinggi Modem
CVE-2024-32917 A-319709861 * EoP Tinggi Trusty OS
CVE-2024-29780 A-324894466 * ID Tinggi TA Hwbcc
CVE-2024-29781 A-289398990 * ID Tinggi gsmS
CVE-2024-29785 A-322223561 * ID Tinggi CPM
CVE-2024-32893 A-322223643 * ID Tinggi CPM
CVE-2024-32894 A-295200489 * ID Tinggi Modem
CVE-2024-32910 A-324894484 * ID Tinggi spi TA
CVE-2024-32914 A-322224117 * ID Tinggi CPM
CVE-2024-32916 A-322223765 * ID Tinggi CPM
CVE-2024-32918 A-327233647 * ID Tinggi Tepercaya
CVE-2024-32920 A-322224043 * ID Tinggi CPM
CVE-2024-32930 A-322223921 * ID Tinggi CPM
CVE-2023-50803 A-308437315 * DoS Tinggi Modem
CVE-2024-32902 A-299758712 * DoS Tinggi Modem
CVE-2024-32923 A-306382097 * DoS Tinggi Modem
CVE-2024-29784 A-322483069 * EoP Sedang Lwis
CVE-2024-29787 A-322327032 * EoP Sedang Lwis
CVE-2024-32.900 A-322327063 * EoP Sedang LWIS
CVE-2024-32903 A-322327963 * EoP Sedang Lwis
CVE-2024-32919 A-322327261 * EoP Sedang LWIS
CVE-2024-32921 A-322326009 * EoP Sedang Lwis
CVE-2024-29778 A-319142496 * ID Sedang RIL Exynos
CVE-2024-32897 A-320994624 * ID Sedang RIL Exynos
CVE-2024-32898 A-319146278 * ID Sedang RIL Exynos
CVE-2024-32904 A-319142480 * ID Sedang RIL Exynos
CVE-2024-32915 A-319145450 * ID Sedang RIL Exynos
CVE-2024-32926 A-315167037 * ID Sedang Sensor Sidik Jari
CVE-2024-32912 A-319099367 * DoS Sedang Telepon
CVE-2024-32924 A-313798746 * DoS Sedang Modem

Komponen Qualcomm

CVE Referensi Tingkat Keparahan Subkomponen
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
Sedang WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
Sedang Audio
CVE-2023-43544
A-314786525
QC-CR#3556647 *
Sedang Audio
CVE-2023-43545
A-314786500
QC-CR#3568577 *
Sedang WLAN

Komponen closed source Qualcomm

CVE Referensi Tingkat Keparahan Subkomponen
CVE-2023-43555
A-314786488 * Sedang Komponen {i>closed-source<i}

Patch fungsional

Untuk mengetahui detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel.

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin terjadi setelah membaca buletin ini.

1. Bagaimana cara mengetahui apakah perangkat saya sudah diupdate untuk mengatasi masalah ini?

Level patch keamanan 05-06-2024 atau yang lebih baru mengatasi semua masalah terkait level patch keamanan 05-06-2024 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa level patch keamanan perangkat, baca petunjuk di jadwal update perangkat Google.

2. Apa arti entri dalam kolom Jenis?

Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Elevasi hak istimewa
ID Pengungkapan informasi
DoS {i>Denial of service<i}
T/A Klasifikasi tidak tersedia

3. Apa arti entri dalam kolom Referensi?

Entri pada kolom References pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
A- ID bug Android
QC- Nomor referensi Qualcomm
S- Nomor referensi MediaTek
T- Nomor referensi NVIDIA
B- Nomor referensi Broadcom
U- Nomor referensi UNISOC

4. Apa arti tanda * di samping ID bug Android di kolom Referensi?

Masalah yang tidak tersedia untuk publik memiliki tanda * di sebelah ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Google Developers.

5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletin?

Kerentanan keamanan yang didokumentasikan dalam Buletin Keamanan Android wajib mendeklarasikan level patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini tidak diperlukan untuk mendeklarasikan level patch keamanan.

Versions

Versi Tanggal Catatan
1.0 11 Juni 2024 Buletin dipublikasikan