กระดานข่าวสารการอัปเดตของ Pixel มีรายละเอียดด้านความปลอดภัย ช่องโหว่และการปรับปรุงฟังก์ชันซึ่งส่งผลต่อ อุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของ 05-06-2024 เป็นต้นไป จะแก้ปัญหาทั้งหมดในกระดานข่าวสารนี้และทั้งหมด ในกระดานข่าวสารด้านความปลอดภัยของ Android ในเดือนมิถุนายน 2024 เพื่อดูวิธี ในการตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดู ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ
อุปกรณ์ Google ที่รองรับทั้งหมดจะได้รับการอัปเดตเป็น ระดับแพตช์ 2024-06-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับ อัปเดตเหล่านี้ไปยังอุปกรณ์ของตน
ประกาศ
- นอกเหนือจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ใน กระดานข่าวสารด้านความปลอดภัยของ Android ประจำเดือนมิถุนายน 2024 และอุปกรณ์ของ Google ยัง มีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยดังที่อธิบาย ที่ด้านล่าง
แพตช์ความปลอดภัย
ระบบจะจัดกลุ่มช่องโหว่ไว้ภายใต้คอมโพเนนต์ที่ ผลกระทบ โดยจะมีคำอธิบายของปัญหาและตารางที่มีข้อมูล CVE, การอ้างอิงที่เกี่ยวข้อง, ประเภทของ ช่องโหว่ ความรุนแรง และการอัปเดตซอฟต์แวร์โอเพนซอร์ส Android เวอร์ชันโปรเจ็กต์ (AOSP) (หากมี) เมื่อมีให้บริการ เราจะ ลิงก์การเปลี่ยนแปลงแบบสาธารณะที่แก้ปัญหาไปยังรหัสข้อบกพร่อง เช่น รายการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับ ข้อบกพร่องเพียงจุดเดียว การอ้างอิงเพิ่มเติม จะลิงก์กับตัวเลขที่อยู่ตามหลัง รหัสข้อบกพร่อง
Pixel
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | องค์ประกอบย่อย |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | EP | วิกฤต | LDFW |
CVE-2024-32892 | A-326987969 * | EP | วิกฤต | Goodix |
CVE-2024-32899 | A-301669196 * | EP | วิกฤต | มาลี |
CVE-2024-32906 | A-327277969 * | EP | วิกฤต | Avcp |
CVE-2024-32908 | A-314822767 * | EP | วิกฤต | LDFW |
CVE-2024-32909 | A-326279145 * | EP | วิกฤต | การยืนยัน |
CVE-2024-32922 | A-301657544 * | EP | วิกฤต | มาลี |
CVE-2024-29786 | A-321941700 * | ใหม่ | สูง | CPI |
CVE-2024-32905 | A-321714444 * | ใหม่ | สูง | CPU |
CVE-2024-32913 | A-322820125 * | ใหม่ | สูง | WLAN |
CVE-2024-32925 | A-322820391 * | ใหม่ | สูง | Wlan |
CVE-2024-32895 | A-329229928 * | EP | สูง | WLAN |
CVE-2024-32896 | A-324321147 * | EP | สูง | Firmwire ของ Pixel |
CVE-2024-32901 | A-322065862 * | EP | สูง | V4L2 |
CVE-2024-32907 | A-319706866 * | EP | สูง | ทรัสตี / TEE |
CVE-2024-32911 | A-315969497 * | EP | สูง | โมเด็ม |
CVE-2024-32917 | A-319709861 * | EP | สูง | ระบบปฏิบัติการที่เชื่อถือได้ |
CVE-2024-29780 | A-324894466 * | รหัส | สูง | Hwbcc TA |
CVE-2024-29781 | A-289398990 * | รหัส | สูง | GSMS |
CVE-2024-29785 | A-322223561 * | รหัส | สูง | CPM |
CVE-2024-32893 | A-322223643 * | รหัส | สูง | CPM |
CVE-2024-32894 | A-295200489 * | รหัส | สูง | โมเด็ม |
CVE-2024-32910 | A-324894484 * | รหัส | สูง | Spi TA |
CVE-2024-32914 | A-322224117 * | รหัส | สูง | CPM |
CVE-2024-32916 | A-322223765 * | รหัส | สูง | CPM |
CVE-2024-32918 | A-327233647 * | รหัส | สูง | ทรัสตี |
CVE-2024-32920 | A-322224043 * | รหัส | สูง | CPM |
CVE-2024-32930 | A-322223921 * | รหัส | สูง | CPM |
CVE-2023-50803 | A-308437315 * | สิ่งที่ควรทำ | สูง | โมเด็ม |
CVE-2024-32902 | A-299758712 * | สิ่งที่ควรทำ | สูง | โมเด็ม |
CVE-2024-32923 | A-306382097 * | สิ่งที่ควรทำ | สูง | โมเด็ม |
CVE-2024-29784 | A-322483069 * | EP | ปานกลาง | Lwis |
CVE-2024-29787 | A-322327032 * | EP | ปานกลาง | Lwis |
CVE-2024-32900 | A-322327063 * | EP | ปานกลาง | กฎหมาย |
CVE-2024-32903 | A-322327963 * | EP | ปานกลาง | Lwis |
CVE-2024-32919 | A-322327261 * | EP | ปานกลาง | กฎหมาย |
CVE-2024-32921 | A-322326009 * | EP | ปานกลาง | Lwis |
CVE-2024-29778 | A-319142496 * | รหัส | ปานกลาง | Exynos RIL |
CVE-2024-32897 | A-320994624 * | รหัส | ปานกลาง | Exynos RIL |
CVE-2024-32898 | A-319146278 * | รหัส | ปานกลาง | Exynos RIL |
CVE-2024-32904 | A-319142480 * | รหัส | ปานกลาง | Exynos RIL |
CVE-2024-32915 | A-319145450 * | รหัส | ปานกลาง | Exynos RIL |
CVE-2024-32926 | A-315167037 * | รหัส | ปานกลาง | เซ็นเซอร์ลายนิ้วมือ |
CVE-2024-32912 | A-319099367 * | สิ่งที่ควรทำ | ปานกลาง | โทรศัพท์ |
CVE-2024-32924 | A-313798746 * | สิ่งที่ควรทำ | ปานกลาง | โมเด็ม |
CVE-2023-49928 | A-308436769 * | รหัส | ปานกลาง | โมเด็ม |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ความรุนแรง | องค์ประกอบย่อย |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
ปานกลาง | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
ปานกลาง | เสียง |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
ปานกลาง | เสียง |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
ปานกลาง | WLAN |
Qualcomm แบบโอเพนซอร์ส คอมโพเนนต์
CVE | ข้อมูลอ้างอิง | ความรุนแรง | องค์ประกอบย่อย |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | ปานกลาง | คอมโพเนนต์แบบปิด |
แพตช์การทำงาน
สำหรับรายละเอียดเกี่ยวกับการแก้ไขข้อบกพร่องใหม่และแพตช์การทำงาน ซึ่งรวมอยู่ในรุ่นนี้ โปรดดูฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและ คำตอบ
ข้อมูลในส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งอาจเกิดขึ้นหลังจาก อ่านกระดานข่าวสารนี้
1. ฉันจะรู้ได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเป็น แก้ปัญหาเหล่านี้ได้ไหม
ระดับแพตช์ความปลอดภัย 05-06-2024 หรือใหม่กว่าจะจัดการทั้งหมด ปัญหาที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2024-06-05 และ ระดับแพตช์ก่อนหน้านี้ทั้งหมด ดูวิธีตรวจสอบอุปกรณ์ ระดับแพตช์ความปลอดภัย โปรดอ่านคำแนะนำใน การอัปเดตอุปกรณ์ Google กำหนดการ
2. ข้อมูลในคอลัมน์ประเภท หมายความว่า
รายการในคอลัมน์ประเภทของช่องโหว่ ตารางรายละเอียดจะอ้างอิงการจำแนกประเภทหลักทรัพย์ ช่องโหว่
ตัวย่อ | คำจำกัดความ |
---|---|
ใหม่ | การดำเนินการกับโค้ดจากระยะไกล |
EP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
สิ่งที่ควรทำ | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. ข้อมูลในข้อมูลอ้างอิง จะหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของ ตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุ องค์กรที่มีค่าอ้างอิงอยู่
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิง Qualcomm |
จ- | หมายเลขอ้างอิง MediaTek |
น. | หมายเลขอ้างอิง NVIDIA |
B- | หมายเลขอ้างอิง Broadcom |
U- | หมายเลขอ้างอิง UNISOC |
4. เครื่องหมาย * ถัดจากรหัสข้อบกพร่องของ Android ใน ความหมายของคอลัมน์ข้อมูลอ้างอิง
ปัญหาที่ไม่ได้เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * อยู่ถัดจาก รหัสข้อบกพร่องของ Android ในคอลัมน์ข้อมูลอ้างอิง การอัปเดตสำหรับ ปัญหานั้นมักอยู่ในไดรเวอร์ไบนารีล่าสุด สำหรับอุปกรณ์ Pixel ที่พร้อมให้ดาวน์โหลดจากเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกจากกัน และกระดานข่าวสารด้านความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่ระบุใน Android ต้องมีกระดานข่าวสารด้านความปลอดภัยเพื่อประกาศความปลอดภัยล่าสุด ระดับแพตช์ในอุปกรณ์ Android การรักษาความปลอดภัยเพิ่มเติม ดังเช่นที่ระบุไว้ในกระดานข่าวสารฉบับนี้ ไม่จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 11 มิถุนายน 2024 | เผยแพร่กระดานข่าวสารแล้ว |