В этом бюллетене по безопасности содержится информация об уязвимостях в защите платформы Wear OS. В полном пакете обновления Wear OS устранены все перечисленные здесь проблемы. В него также входит исправление системы безопасности 2024-05-05 или более новое (см. бюллетень по безопасности Android за май 2024 года).
Мы рекомендуем всем клиентам одобрить установку перечисленных в бюллетене обновлений.
Самая серьезная из проблем – критическая уязвимость в компоненте Framework, которая позволяет вредоносному ПО, не обладающему дополнительными правами на выполнение кода, локально повышать привилегии. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству, если злоумышленник воспользуется уязвимостью и сможет обойти средства защиты или их отключит разработчик.
Объявления
- Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за май 2024 года, бюллетень по безопасности Wear OS за май 2024 года содержит исправления проблем, перечисленных ниже.
Описание уязвимостей (исправление системы безопасности 2024-05-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2024-05-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Когда несколько изменений относятся к одной ошибке, дополнительные ссылки перечислены в квадратных скобках. Устройства с Android 10 или более поздней версией ОС могут получать обновления системы безопасности, а также обновления системы через Google Play.
Framework
Указанная ниже уязвимость позволяет вредоносному ПО, не обладающему дополнительными правами на выполнение кода, локально повышать привилегии.
| CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP | 
|---|---|---|---|---|
| CVE-2024-23700 | A-310634539 | ID | Критический | 13 | 
| CVE-2024-23703 | A-268737818 | EoP | Высокий | 13 | 
Система
Самая серьезная уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально повышать привилегии.
| CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP | 
|---|---|---|---|---|
| CVE-2024-23701 | A-300267802 | EoP | Высокий | 13 | 
| CVE-2024-23702 | A-290819041 | EoP | Высокий | 13 | 
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
Сведения о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
- В исправлении 2024-05-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2024-05-01.
Производители устройств, распространяющие эти обновления, должны установить следующие исправления:
- [ro.build.version.security_patch]:[2024-05-01]
В обновлении системы через Google Play для некоторых устройств с Android 10 или более поздней версией ОС будет указана дата, совпадающая с датой исправления 2024-05-01. Подробнее о том, как устанавливать обновления системы безопасности…
2. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
| Сокращение | Описание | 
|---|---|
| RCE | Удаленное выполнение кода | 
| EoP | Повышение уровня привилегий | 
| ID | Раскрытие информации | 
| DoS | Отказ в обслуживании | 
| Н/Д | Классификация недоступна | 
3. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
| Префикс | Значение | 
|---|---|
| A- | Идентификатор ошибки Android | 
| QC- | Ссылочный номер Qualcomm | 
| M- | Ссылочный номер MediaTek | 
| N- | Ссылочный номер NVIDIA | 
| B- | Ссылочный номер Broadcom | 
| U- | Ссылочный номер UNISOC | 
4. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel. Эти файлы можно скачать с сайта Google Developers.
5. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel, а также в остальных бюллетенях партнеров?
Здесь описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления системы безопасности Android. Решать для этого проблемы, перечисленные в других бюллетенях по безопасности, необязательно. Некоторые производители, например: Google, Huawei, LG, Motorola, Nokia и Samsung – также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов.
Версии
| Версия | Дата | Примечания | 
|---|---|---|
| 1.0 | 6 мая 2024 г. | Бюллетень опубликован. | 
