El Boletín de seguridad de Wear OS contiene detalles de seguridad vulnerabilidades que afectan la plataforma Wear OS. La versión completa de Wear OS actualización abarca el nivel de parche de seguridad 2024-09-05 o posterior del Boletín de seguridad de Android de septiembre de 2024 en además de todos los problemas en este boletín.
Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.
El más grave de estos problemas es una vulnerabilidad de alta seguridad en el componente del sistema que podría provocar una escalación de privilegios local sin necesidad de privilegios de ejecución adicionales. La evaluación de gravedad se basa en el efecto que podría afectar un aprovechamiento de la vulnerabilidad dispositivo afectado, suponiendo que la plataforma y las mitigaciones del servicio desactivados con fines de desarrollo o si se evita.
Anuncios
- Además de las vulnerabilidades de seguridad descritas en el Boletín de seguridad de Android de septiembre de 2024, el El Boletín de seguridad de Wear OS de 2024 también contiene parches específicamente para las vulnerabilidades de Wear OS, a continuación.
Detalles sobre la vulnerabilidad a nivel del parche de seguridad del 1/9/2024
En las siguientes secciones, proporcionamos detalles sobre cada una de las vulnerabilidades de seguridad que se aplican al parche 1/9/2024 a nivel de organización. Las vulnerabilidades se agrupan bajo el componente que afectará. Los problemas se describen en las siguientes tablas y contienen CVE ID, referencias asociadas, tipo de vulnerabilidad, gravedad y versiones actualizadas del AOSP (en las que aplicable). Cuando está disponible, vinculamos el cambio público que solucionó el problema en el ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las reglas las referencias están vinculadas a números que siguen al ID del error. Dispositivos con Android 10 y versiones posteriores pueden recibir actualizaciones de seguridad, así como Actualizaciones del sistema de Google Play.
Framework
La vulnerabilidad más grave en esta sección podría conducir a la elevación local de privilegios sin privilegios de ejecución adicionales necesarios.
CVE | Referencias | Tipo | Gravedad | Versiones del AOSP |
---|---|---|---|---|
CVE‐2024‐40665 | A-339218569 | Fin | Alto | 13 |
CVE‐2024‐40664 | A-338974267 | DoS | Alto | 13 |
Sistema
La vulnerabilidad más grave en esta podría conducir a la elevación local de privilegios privilegios de ejecución adicionales necesarios.
CVE | Referencias | Tipo | Gravedad | Versiones del AOSP |
---|---|---|---|---|
CVE‐2024‐40663 | A-322816693 | EoP | Alto | 13 |
CVE‐2024‐40666 | A-339609745 | EoP | Alto | 13 |
Las preguntas comunes y respuestas
En esta sección, se responden preguntas comunes que pueden surgir leer este boletín.
1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?
Para saber cómo comprobar el nivel de parche de seguridad de un dispositivo, lee las instrucciones de la Actualización de dispositivos de Google cronograma.
- Los niveles de revisión de seguridad del 1 de septiembre de 2024 o posteriores abordan todos los problemas asociados con el nivel de revisión de seguridad del 1 de septiembre de 2024.
Los fabricantes de dispositivos que incluyan estas actualizaciones deben establecer la el nivel de cadena de parche a:
- [ro.build.version.security_patch]:[2024-09-01]
En algunos dispositivos con Android 10 o versiones posteriores, la actualización del sistema de Google Play tendrá una cadena de fecha que coincida con el nivel del parche de seguridad del 1 de septiembre de 2024. Consulta este artículo para obtener más detalles sobre cómo instalar actualizaciones de seguridad.
2. ¿Qué incluyen las entradas en la columna Tipo? ¿Qué significa esto?
Entradas en la columna Tipo de la vulnerabilidad en la tabla de detalles hacen referencia a la clasificación del modelo de seguridad en la nube.
Abreviatura | Definición |
---|---|
RCE | Ejecución de código remoto |
Fin | Elevación de privilegios |
ID | Divulgación de información |
DoS | Denegación del servicio |
N/A | Clasificación no disponible |
3. ¿Qué incluyen las entradas en la sección Referencias? la media de la columna?
Entradas de la columna Referencias de la puede contener un prefijo que identifique la organización a la que pertenece el valor de referencia.
Prefijo | Referencia |
---|---|
A- | ID de error de Android |
Control de calidad- | Número de referencia de Qualcomm |
M- | Número de referencia de MediaTek |
N- | Número de referencia de NVIDIA |
B- | Número de referencia de Broadcom |
U- | Número de referencia de la UNISOC |
4. ¿Qué significa un * junto al ID de error de Android en la columna Referencias?
Las ediciones que no están disponibles públicamente tienen un * junto al el ID de referencia correspondiente. La actualización para ese problema es que generalmente se encuentra en los controladores de objetos binarios más recientes para Pixel. dispositivos disponibles en el sitio de Google Developers.
5. ¿Por qué las vulnerabilidades de seguridad se dividen entre estas y los boletines de seguridad de los dispositivos / socios, como el Boletín informativo de Pixel?
las vulnerabilidades de seguridad documentadas en esta el boletín informativo para declarar el último nivel de parche de seguridad en dispositivos Android. Las vulnerabilidades de seguridad adicionales documentados en los boletines de seguridad del dispositivo o socio no se la infraestructura necesaria para declarar un nivel de parche de seguridad. Los fabricantes de dispositivos y chipsets Android también pueden publicar detalles específicos de las vulnerabilidades de seguridad de sus productos, como Google, Huawei, LGE, Motorola, Nokia o Samsung.
Versiones
Versión | Fecha | Notas |
---|---|---|
1.0 | 3 de septiembre de 2024 | Publicación del boletín |