Android-Sicherheitsbulletin – März 2024

Veröffentlicht am 4. März 2024 | Aktualisiert: 29. Juli 2024

Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken. die Android-Geräte betreffen. Stand der Sicherheits-Patches von 2024-03-05 oder später. Informationen zum Prüfen des Sicherheitspatch-Levels eines Geräts finden Sie unter Android-Version prüfen und aktualisieren

Android-Partner werden mindestens einen Monat im Voraus über alle Probleme informiert Veröffentlichung. Quellcode-Patches für diese Probleme wurden für die Android Open Quellprojekt-Repository (AOSP) und über dieses Bulletin verlinkt. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste Problem ist eine kritische Sicherheitslücke im Systemkomponente, die zu einer Remote-Codeausführung ohne zusätzliche Ausführungsberechtigungen erforderlich. Die Bewertung des Schweregrads basiert auf der Auswirkung, die möglicherweise auf einem betroffenen Gerät ausgenutzt werden, Unter der Annahme, dass die Maßnahmen zur Risikominderung für Plattform und Dienste für die Entwicklung deaktiviert sind oder wenn sie erfolgreich umgangen werden.

Weitere Informationen finden Sie im Artikel Android und Google Play Protect finden Sie im Abschnitt zu den Risikominderungen Android-Sicherheitsplattform Schutzmaßnahmen und Google Play Protect, die die Sicherheit der Android-Plattform verbessern.

Android und Google-Dienste Abwehrmaßnahmen

Dies ist eine Zusammenfassung der Maßnahmen, Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie Google Play Protect Diese Fähigkeiten reduzieren die Wahrscheinlichkeit, dass Sicherheitslücken unter Android ausgenutzt werden könnten.

  • Die Ausnutzung vieler Probleme unter Android wird erschwert, Verbesserungen in neueren Versionen der Android-Plattform. Wir empfehlen allen Nutzer*innen , um nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht aktiv Google Play Google Protect und warnt Nutzer vor Potenziell Schädliche Apps. Google Play Protect ist standardmäßig aktiviert auf Geräte mit Google Mobil -Dienste. Dies ist besonders wichtig für Nutzer, die Apps über außerhalb von Google Play.

01.03.2024 Details zu Sicherheitslücken auf Sicherheitspatch-Ebene

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitsfunktionen Sicherheitslücken auf dem Patchlevel vom 01.03.2024. Sicherheitslücken werden unter der jeweiligen Komponente gruppiert. Probleme sind in den folgenden Tabellen beschrieben und umfassen die CVE-ID, die zugehörigen Referenzen, Art der Sicherheitslücke severity und aktualisierte AOSP-Versionen (falls zutreffend). Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem gelöst hat, mit dem Bug-ID wie die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen die mit Nummern verknüpft sind, die auf die Fehler-ID folgen. Geräte mit Android 10 und höher erhalten möglicherweise Sicherheitsupdates Google Wiedergeben Systemupdates.

Framework

Die schwerste Schwachstelle in diesem Abschnitt könnte zu einer lokalen Eskalation führen. ohne zusätzliche Ausführungsberechtigungen.

CVE Referenzen Typ Wichtigkeit Aktualisierte AOSP-Versionen
CVE-2024-0046 A 299441833 EOP Hoch 12, 12L, 13, 14
CVE-2024-0048 A 316893159 EOP Hoch 12, 12L, 13, 14
CVE-2024-0049 A 273936274 EOP Hoch 12, 12L, 13, 14
CVE-2024-0050 A 273935108 EOP Hoch 12, 12L, 13, 14
CVE-2024-0051 A 276442130 EOP Hoch 12, 12L, 13, 14
CVE-2024-0053 A 281525042 ID Hoch 12, 12L, 13, 14
CVE-2024-0047 A 311687929 [2] [3] DoS Hoch 14

System

Die größte Sicherheitslücke in diesem Abschnitt könnte zu Remotecode führen. ohne zusätzliche Berechtigungen für die Ausführung erforderlich.

CVE Referenzen Typ Wichtigkeit Aktualisierte AOSP-Versionen
CVE-2024-0039 A 295887535 [2] [3] RCE Kritisch 12, 12L, 13, 14
CVE-2024-23717 A 318374503 EOP Kritisch 12, 12L, 13, 14
CVE-2023-40081 A 284297452 ID Hoch 12, 12L, 13, 14
CVE-2024-0045 A 300903400 ID Hoch 12, 12L, 13, 14
CVE-2024-0052 A 303871379 ID Hoch 14

Google Play-Systemupdates

In den Google Play-Systemupdates wurden keine Sicherheitsprobleme behandelt. (Project Mainline) diesen Monat.

05.03.2024 Details zu Sicherheitslücken auf Sicherheitspatch-Ebene

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitsfunktionen Sicherheitslücken beim Patchlevel vom 05.03.2024. Sicherheitslücken werden unter der jeweiligen Komponente gruppiert. Probleme sind in den folgenden Tabellen beschrieben und umfassen die CVE-ID, die zugehörigen Referenzen, Art der Sicherheitslücke severity und aktualisierte AOSP-Versionen (falls zutreffend). Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem gelöst hat, mit dem Bug-ID wie die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen die mit Nummern verknüpft sind, die auf die Fehler-ID folgen.

Logo: AMLogic

Diese Sicherheitslücken betreffen AMLogic-Komponenten. erhalten Sie direkt bei AMLogic. Die Bewertung des Schweregrads dieser Probleme wird direkt von AMLogic bereitgestellt.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2023-48424
A-315373062 * Hoch Bootloader
CVE-2023-48425
A-319132171 * Hoch Bootloader

Armkomponenten

Diese Sicherheitslücken betreffen Arm-Komponenten. Weitere Informationen sind verfügbar. direkt von ARM. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch Arm.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2023-6143
A-316197619 * Hoch Mali
CVE-2023-6241
A-316206835 * Hoch Mali

MediaTek-Komponenten

Diese Sicherheitslücken betreffen MediaTek-Komponenten. direkt bei MediaTek erhältlich. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch MediaTek.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2024-20005
A-318303317
M-ALPS08355599 *
Hoch da
CVE-2024-20022
A-318302377
M-ALPS08528255 *
Hoch lk
CVE-2024-20023
A-318302378
M-ALPS08541638 *
Hoch FlashC
CVE-2024-20024
A-318316114
M-ALPS08541635 *
Hoch FlashC
CVE-2024-20025
A-318316115
M-ALPS08541686 *
Hoch da
CVE-2024-20027
+49-318316117
M-ALPS08541632 *
Hoch da
CVE-2024-20028
A-318310276
M-ALPS08541632 *
Hoch da
CVE-2024-20020
A-318302372
M-ALPS08522504 *
Hoch OPTIMIEREN
CVE-2024-20026
A-318310274
M-ALPS08541632 *
Hoch da

Qualcomm-Komponenten

Diese Sicherheitslücken betreffen Qualcomm-Komponenten und werden weiter unten beschrieben. im entsprechenden Qualcomm-Sicherheitsbulletin oder in der Sicherheitswarnung enthalten. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch Qualcomm.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2023-43546
A-314790498
QC-CR#3602482
Hoch Sicherheit
CVE-2023-43547
A-314791076
QC-CR#3602462 [2]
Hoch Sicherheit
CVE-2023-43550
A-314791623
QC-CR#3595842
Hoch Kernel
CVE-2023-43552
A-314791054
QC-CR#3583521
Hoch WLAN
CVE-2023-43553
A-314791341
QC-CR#3580821
Hoch WLAN

Closed-Source-Komponenten von Qualcomm

Diese Sicherheitslücken betreffen die Closed-Source-Komponenten von Qualcomm und sind im entsprechenden Qualcomm-Sicherheitsbulletin genauer beschrieben oder Sicherheitswarnung. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch Qualcomm.

CVE Referenzen Wichtigkeit Unterkomponente
CVE-2023-28578
A-285902353 * Kritisch Closed-Source-Komponente
CVE-2023-33042
A-295039320 * Hoch Closed-Source-Komponente
CVE-2023-33066
A-303101493 * Hoch Closed-Source-Komponente
CVE-2023-33105
A-314790953 * Hoch Closed-Source-Komponente
CVE-2023-43539
A-314791241 * Hoch Closed-Source-Komponente
CVE-2023-43548
A-314790932 * Hoch Closed-Source-Komponente
CVE-2023-43549
A-314791266 * Hoch Closed-Source-Komponente

Häufig gestellte Fragen und Antworten

In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen, die nach dem Lesen dieses Artikels auftreten können. .

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde? Probleme?

Informationen zum Prüfen des Sicherheitspatch-Levels eines Geräts finden Sie unter Android-Version prüfen und aktualisieren

  • Sicherheitspatch-Levels ab 01.03.2024 alle Probleme im Zusammenhang mit dem Sicherheitspatch vom 01.03.2024
  • Sicherheitspatch-Levels ab dem 05.03.2024 alle Probleme im Zusammenhang mit dem Sicherheitspatch vom 05.03.2024 und alle vorherigen Patch-Levels.

Gerätehersteller, die diese Updates verwenden, sollten den Patchstring festlegen. Ebene zu:

  • [ro.build.version.security_patch]:[01.03.2024]
  • [ro.build.version.security_patch]:[05.03.2024]

Bei einigen Geräten mit Android 10 oder höher wird das Google Play-Systemupdate hat einen Datumsstring, der mit dem 01.03.2024 übereinstimmt. Stand der Sicherheitsupdates. Weitere Informationen findest du in diesem Artikel. Sicherheitsupdates zu installieren.

2. Warum gibt es in diesem Bulletin zwei Sicherheitspatch-Level?

Dieses Bulletin enthält zwei Sicherheitspatch-Levels, die die Möglichkeit, einen Teil der Sicherheitslücken zu schließen, die in allen auf Android-Geräten. Android-Partnern sollten alle Probleme und verwende den aktuellen Stand der Sicherheitsupdates.

  • Geräte, die den Sicherheitspatch-Level vom 01.03.2024 verwenden muss alle Probleme im Zusammenhang mit diesem Sicherheitspatch-Level sowie als Fehlerkorrekturen für alle Probleme, die in früheren Sicherheitsbulletins gemeldet wurden.
  • Geräte, die das Sicherheitspatch-Level vom 05.03.2024 verwenden oder höher muss alle anwendbaren Patches in dieser (und früheren) Sicherheitsmaßnahme enthalten Bulletins.

Partnern wird empfohlen, die Lösungen für alle Probleme, die sie betreffen, bündeln zu lassen. mit einem einzigen Update zu beheben.

3. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zu Sicherheitslücken Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EOP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

4. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Details zu Sicherheitslücken kann ein Präfix enthalten, das die Organisation angibt, für die der Referenz gehört.

Präfix Verweise
A- Android-Programmfehler-ID
Qualitätskontrolle- Qualcomm-Referenznummer
Mo– MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

5. Was bedeutet ein * neben der Android-Fehler-ID in den Referenzen? Spaltenmittelwert?

Probleme, die nicht öffentlich verfügbar sind, sind mit einem * neben dem entsprechenden Referenz-ID. Das Update für dieses Problem befindet sich in der Regel in der aktuellen binäre Treiber für Pixel-Geräte, Google Entwicklerwebsite.

6. Warum sind Sicherheitslücken zwischen diesem Bulletin und Geräte-/Partner-Sicherheitsbulletins wie die Pixel-Bulletin?

Die in diesem Sicherheitsbulletin dokumentierten Sicherheitslücken sind erforderlich, um das neueste Sicherheitspatch-Level für Android zu deklarieren Geräte. Weitere Sicherheitslücken, die in der Geräte-/Partner-Sicherheitsbulletins sind nicht erforderlich für Sicherheitspatch-Level deklarieren. Hersteller von Android-Geräten und Chipsätzen produktspezifische Details zu Sicherheitslücken veröffentlichen, zum Beispiel Google Huawei LGE Motorola Nokia, oder Samsung.

Versionen

Version Datum Hinweise
1.0 4. März 2024 Bulletin veröffentlicht.
1,1 29. Juli 2024 Die CVE-Tabellen wurden aktualisiert.