กระดานข่าวสารเกี่ยวกับการอัปเดตของ Pixel - มิถุนายน 2024

เผยแพร่เมื่อวันที่ 11 มิถุนายน 2024

กระดานข่าวสารการอัปเดตของ Pixel มีรายละเอียดด้านความปลอดภัย ช่องโหว่และการปรับปรุงฟังก์ชันซึ่งส่งผลต่อ อุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของ 05-06-2024 เป็นต้นไป จะแก้ปัญหาทั้งหมดในกระดานข่าวสารนี้และทั้งหมด ในกระดานข่าวสารด้านความปลอดภัยของ Android ในเดือนมิถุนายน 2024 เพื่อดูวิธี ในการตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดู ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ

อุปกรณ์ Google ที่รองรับทั้งหมดจะได้รับการอัปเดตเป็น ระดับแพตช์ 2024-06-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับ อัปเดตเหล่านี้ไปยังอุปกรณ์ของตน

ประกาศ

  • นอกเหนือจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ใน กระดานข่าวสารด้านความปลอดภัยของ Android ประจำเดือนมิถุนายน 2024 และอุปกรณ์ของ Google ยัง มีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยดังที่อธิบาย ที่ด้านล่าง

แพตช์ความปลอดภัย

ระบบจะจัดกลุ่มช่องโหว่ไว้ภายใต้คอมโพเนนต์ที่ ผลกระทบ โดยจะมีคำอธิบายของปัญหาและตารางที่มีข้อมูล CVE, การอ้างอิงที่เกี่ยวข้อง, ประเภทของ ช่องโหว่ ความรุนแรง และการอัปเดตซอฟต์แวร์โอเพนซอร์ส Android เวอร์ชันโปรเจ็กต์ (AOSP) (หากมี) เมื่อมีให้บริการ เราจะ ลิงก์การเปลี่ยนแปลงแบบสาธารณะที่แก้ปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับ ข้อบกพร่องเพียงจุดเดียว การอ้างอิงเพิ่มเติม จะลิงก์กับตัวเลขที่อยู่ตามหลัง รหัสข้อบกพร่อง

Pixel

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง องค์ประกอบย่อย
CVE-2024-32891 A-313509045 * EP วิกฤต LDFW
CVE-2024-32892 A-326987969 * EP วิกฤต Goodix
CVE-2024-32899 A-301669196 * EP วิกฤต มาลี
CVE-2024-32906 A-327277969 * EP วิกฤต Avcp
CVE-2024-32908 A-314822767 * EP วิกฤต LDFW
CVE-2024-32909 A-326279145 * EP วิกฤต การยืนยัน
CVE-2024-32922 A-301657544 * EP วิกฤต มาลี
CVE-2024-29786 A-321941700 * ใหม่ สูง CPI
CVE-2024-32905 A-321714444 * ใหม่ สูง CPU
CVE-2024-32913 A-322820125 * ใหม่ สูง WLAN
CVE-2024-32925 A-322820391 * ใหม่ สูง Wlan
CVE-2024-32895 A-329229928 * EP สูง WLAN
CVE-2024-32896 A-324321147 * EP สูง Firmwire ของ Pixel
CVE-2024-32901 A-322065862 * EP สูง V4L2
CVE-2024-32907 A-319706866 * EP สูง ทรัสตี / TEE
CVE-2024-32911 A-315969497 * EP สูง โมเด็ม
CVE-2024-32917 A-319709861 * EP สูง ระบบปฏิบัติการที่เชื่อถือได้
CVE-2024-29780 A-324894466 * รหัส สูง Hwbcc TA
CVE-2024-29781 A-289398990 * รหัส สูง GSMS
CVE-2024-29785 A-322223561 * รหัส สูง CPM
CVE-2024-32893 A-322223643 * รหัส สูง CPM
CVE-2024-32894 A-295200489 * รหัส สูง โมเด็ม
CVE-2024-32910 A-324894484 * รหัส สูง Spi TA
CVE-2024-32914 A-322224117 * รหัส สูง CPM
CVE-2024-32916 A-322223765 * รหัส สูง CPM
CVE-2024-32918 A-327233647 * รหัส สูง ทรัสตี
CVE-2024-32920 A-322224043 * รหัส สูง CPM
CVE-2024-32930 A-322223921 * รหัส สูง CPM
CVE-2023-50803 A-308437315 * สิ่งที่ควรทำ สูง โมเด็ม
CVE-2024-32902 A-299758712 * สิ่งที่ควรทำ สูง โมเด็ม
CVE-2024-32923 A-306382097 * สิ่งที่ควรทำ สูง โมเด็ม
CVE-2024-29784 A-322483069 * EP ปานกลาง Lwis
CVE-2024-29787 A-322327032 * EP ปานกลาง Lwis
CVE-2024-32900 A-322327063 * EP ปานกลาง กฎหมาย
CVE-2024-32903 A-322327963 * EP ปานกลาง Lwis
CVE-2024-32919 A-322327261 * EP ปานกลาง กฎหมาย
CVE-2024-32921 A-322326009 * EP ปานกลาง Lwis
CVE-2024-29778 A-319142496 * รหัส ปานกลาง Exynos RIL
CVE-2024-32897 A-320994624 * รหัส ปานกลาง Exynos RIL
CVE-2024-32898 A-319146278 * รหัส ปานกลาง Exynos RIL
CVE-2024-32904 A-319142480 * รหัส ปานกลาง Exynos RIL
CVE-2024-32915 A-319145450 * รหัส ปานกลาง Exynos RIL
CVE-2024-32926 A-315167037 * รหัส ปานกลาง เซ็นเซอร์ลายนิ้วมือ
CVE-2024-32912 A-319099367 * สิ่งที่ควรทำ ปานกลาง โทรศัพท์
CVE-2024-32924 A-313798746 * สิ่งที่ควรทำ ปานกลาง โมเด็ม
CVE-2023-49928 A-308436769 * รหัส ปานกลาง โมเด็ม

คอมโพเนนต์ Qualcomm

CVE ข้อมูลอ้างอิง ความรุนแรง องค์ประกอบย่อย
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
ปานกลาง WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
ปานกลาง เสียง
CVE-2023-43544
A-314786525
QC-CR#3556647 *
ปานกลาง เสียง
CVE-2023-43545
A-314786500
QC-CR#3568577 *
ปานกลาง WLAN

Qualcomm แบบโอเพนซอร์ส คอมโพเนนต์

CVE ข้อมูลอ้างอิง ความรุนแรง องค์ประกอบย่อย
CVE-2023-43555
A-314786488 * ปานกลาง คอมโพเนนต์แบบปิด

แพตช์การทำงาน

สำหรับรายละเอียดเกี่ยวกับการแก้ไขข้อบกพร่องใหม่และแพตช์การทำงาน ซึ่งรวมอยู่ในรุ่นนี้ โปรดดูฟอรัมชุมชน Pixel

คำถามที่พบบ่อยและ คำตอบ

ข้อมูลในส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งอาจเกิดขึ้นหลังจาก อ่านกระดานข่าวสารนี้

1. ฉันจะรู้ได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเป็น แก้ปัญหาเหล่านี้ได้ไหม

ระดับแพตช์ความปลอดภัย 05-06-2024 หรือใหม่กว่าจะจัดการทั้งหมด ปัญหาที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2024-06-05 และ ระดับแพตช์ก่อนหน้านี้ทั้งหมด ดูวิธีตรวจสอบอุปกรณ์ ระดับแพตช์ความปลอดภัย โปรดอ่านคำแนะนำใน การอัปเดตอุปกรณ์ Google กำหนดการ

2. ข้อมูลในคอลัมน์ประเภท หมายความว่า

รายการในคอลัมน์ประเภทของช่องโหว่ ตารางรายละเอียดจะอ้างอิงการจำแนกประเภทหลักทรัพย์ ช่องโหว่

ตัวย่อ คำจำกัดความ
ใหม่ การดำเนินการกับโค้ดจากระยะไกล
EP การยกระดับสิทธิ์
รหัส การเปิดเผยข้อมูล
สิ่งที่ควรทำ ปฏิเสธการให้บริการ
ไม่มี ไม่มีการแยกประเภท

3. ข้อมูลในข้อมูลอ้างอิง จะหมายถึงอะไร

รายการในคอลัมน์ข้อมูลอ้างอิงของ ตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุ องค์กรที่มีค่าอ้างอิงอยู่

คำนำหน้า ข้อมูลอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิง Qualcomm
จ- หมายเลขอ้างอิง MediaTek
น. หมายเลขอ้างอิง NVIDIA
B- หมายเลขอ้างอิง Broadcom
U- หมายเลขอ้างอิง UNISOC

4. เครื่องหมาย * ถัดจากรหัสข้อบกพร่องของ Android ใน ความหมายของคอลัมน์ข้อมูลอ้างอิง

ปัญหาที่ไม่ได้เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * อยู่ถัดจาก รหัสข้อบกพร่องของ Android ในคอลัมน์ข้อมูลอ้างอิง การอัปเดตสำหรับ ปัญหานั้นมักอยู่ในไดรเวอร์ไบนารีล่าสุด สำหรับอุปกรณ์ Pixel ที่พร้อมให้ดาวน์โหลดจากเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google

5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกจากกัน และกระดานข่าวสารด้านความปลอดภัยของ Android

ช่องโหว่ด้านความปลอดภัยที่ระบุใน Android ต้องมีกระดานข่าวสารด้านความปลอดภัยเพื่อประกาศความปลอดภัยล่าสุด ระดับแพตช์ในอุปกรณ์ Android การรักษาความปลอดภัยเพิ่มเติม ดังเช่นที่ระบุไว้ในกระดานข่าวสารฉบับนี้ ไม่จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัย

เวอร์ชัน

เวอร์ชัน วันที่ หมายเหตุ
1.0 11 มิถุนายน 2024 เผยแพร่กระดานข่าวสารแล้ว