Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken bei Android-Geräten. Alle diese Probleme werden durch die Sicherheitspatch-Levels ab dem 05.07.2024 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen können, erfahren Sie unter Android-Version prüfen und aktualisieren.
Android-Partner werden mindestens einen Monat vor der Veröffentlichung über alle Probleme informiert. Für diese Probleme wurden Quellcode-Patches im Android Open Source Project (AOSP)-Repository veröffentlicht und in diesem Bulletin verlinkt. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke in der Framework-Komponente, die zu einer lokalen Rechteausweitung führen kann, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind. Die Bewertung des Schweregrads basiert auf der Auswirkung, die eine Ausnutzung der Sicherheitslücke möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Schutzmaßnahmen für Plattform und Dienste sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.
Weitere Informationen zu den Schutzmaßnahmen für Android-Sicherheitsplattformen und Google Play Protect, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt Abhilfemaßnahmen für Android und Google Play Protect.
Abhilfemaßnahmen für Android- und Google-Dienste
Dies ist eine Zusammenfassung der Maßnahmen der Android-Sicherheitsplattform und der Dienstschutzmaßnahmen wie Google Play Protect. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken unter Android erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme unter Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam sucht über Google Play Protect aktiv nach Missbrauch und warnt Nutzer vor potenziell schädlichen Apps. Google Play Protect ist auf Geräten mit Google Mobile-Diensten standardmäßig aktiviert und ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren.
01.07.2024 – Details zu Sicherheitslücken im Sicherheitspatch-Level
In den folgenden Abschnitten finden Sie Details zu allen Sicherheitslücken, die beim Patchlevel vom 01.07.2024 auftreten. Sicherheitslücken werden unter der jeweiligen Komponente gruppiert. Probleme sind in den folgenden Tabellen beschrieben und umfassen die CVE-ID, zugehörige Referenzen, den Typ der Sicherheitslücke und den Schweregrad sowie gegebenenfalls aktualisierte AOSP-Versionen. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Programmfehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen. Geräte mit Android 10 und höher können Sicherheitsupdates sowie Google Play-Systemupdates erhalten.
Framework
Die schwerste Sicherheitslücke in diesem Abschnitt könnte zu einer lokalen Rechteausweitung führen, ohne dass zusätzliche Berechtigungen für die Ausführung erforderlich sind.
CVE | Referenzen | Typ | Wichtigkeit | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2024-31320 | A-329230490 [2] | Ende der Laufzeit | Kritisch | 12, 12L |
CVE-2024-31331 | A 297517712 | Ende der Laufzeit | Hoch | 12, 12L, 13, 14 |
CVE-2024-34720 | A 319081336 | Ende der Laufzeit | Hoch | 12, 12L, 13, 14 |
CVE-2024-34723 | A 317048338 | Ende der Laufzeit | Hoch | 12, 12L, 13, 14 |
System
Die schwerste Sicherheitslücke in diesem Abschnitt könnte zu einer lokalen Rechteausweitung führen, ohne dass zusätzliche Berechtigungen für die Ausführung erforderlich sind.
CVE | Referenzen | Typ | Wichtigkeit | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2024-31332 | A 299931076 | Ende der Laufzeit | Hoch | 13, 14 |
CVE-2024-31339 | A 292160348 | Ende der Laufzeit | Hoch | 12, 12L, 13, 14 |
CVE-2024-34722 | A 251514170 | Ende der Laufzeit | Hoch | 12, 12L, 13, 14 |
CVE-2024-34721 | A 294406604 | ID | Hoch | 12, 12L, 13, 14 |
Google Play-Systemupdates
Die folgenden Probleme sind in den Komponenten des Project Mainline enthalten.
Unterkomponente | CVE |
---|---|
Medienanbieter | CVE-2024-34721 |
Statistik | CVE-2024-31339 |
05.07.2024 – Details zu Sicherheitslücken im Sicherheitspatch-Level
In den folgenden Abschnitten finden Sie Details zu allen Sicherheitslücken, die beim Patchlevel vom 05.07.2024 auftreten. Sicherheitslücken werden unter der jeweiligen Komponente gruppiert. Probleme sind in den folgenden Tabellen beschrieben und umfassen die CVE-ID, zugehörige Referenzen, den Typ der Sicherheitslücke und den Schweregrad sowie gegebenenfalls aktualisierte AOSP-Versionen. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Programmfehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen.
Kernel
Die Sicherheitslücke in diesem Abschnitt kann zu einer lokalen Rechteausweitung führen, für die keine zusätzlichen Ausführungsberechtigungen erforderlich sind.
CVE | Referenzen | Typ | Wichtigkeit | Unterkomponente |
---|---|---|---|---|
CVE-2024-26923 |
A-336268889 Upstream-Kernel [2] [3] [4] |
Ende der Laufzeit | Hoch | Kernel |
Armkomponenten
Diese Sicherheitslücken betreffen Arm-Komponenten. Weitere Informationen erhalten Sie direkt bei Arm. Die Bewertung des Schweregrads dieser Probleme erfolgt direkt durch Arm.
CVE | Referenzen | Wichtigkeit | Unterkomponente |
---|---|---|---|
CVE-2024-0153 |
A-302570828 * | Hoch | Mali |
CVE-2024-4610 |
A-260126994 * | Hoch | Mali |
Fantasietechnologien
Diese Sicherheitslücken betreffen Komponenten von Imagination Technologies. Weitere Informationen erhalten Sie direkt bei Imagination Technologies. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch Imagination Technologies.
CVE | Referenzen | Wichtigkeit | Unterkomponente |
---|---|---|---|
CVE-2024-31334 |
A-337947582 * | Hoch | PowerVR-GPU |
CVE-2024-31335 |
A-337951645 * | Hoch | PowerVR-GPU |
CVE-2024-34724 |
A-331437482 * | Hoch | PowerVR-GPU |
CVE-2024-34725 |
A-331438755 * | Hoch | PowerVR-GPU |
CVE-2024-34726 |
A-331439207 * | Hoch | PowerVR-GPU |
MediaTek-Komponenten
Diese Sicherheitslücken betreffen MediaTek-Komponenten. Weitere Informationen erhalten Sie direkt von MediaTek. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch MediaTek.
CVE | Referenzen | Wichtigkeit | Unterkomponente |
---|---|---|---|
CVE-2024-20076 |
A-338887100 MOLY01297806 * |
Hoch | Modem |
CVE-2024-20077 |
A-338887097 MOLY01297807 * |
Hoch | Modem |
Qualcomm-Komponenten
Diese Sicherheitslücken betreffen Qualcomm-Komponenten und werden im entsprechenden Qualcomm-Sicherheitsbulletin oder in der Sicherheitswarnung ausführlicher beschrieben. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch Qualcomm.
CVE | Referenzen | Wichtigkeit | Unterkomponente |
---|---|---|---|
CVE-2024-23368 |
A-332315224 QC-CR#3522299 |
Hoch | Kernel |
CVE-2024-23372 |
A-332315102 QC-CR#3692589 [2] |
Hoch | Display |
CVE-2024-23373 |
A-332315050 QC-CR#3692564 [2] |
Hoch | Display |
CVE-2024-23380 |
A-332315362 QC-CR#3690718 [2] |
Hoch | Display |
Closed-Source-Komponenten von Qualcomm
Diese Sicherheitslücken betreffen Closed-Source-Komponenten von Qualcomm und werden im entsprechenden Qualcomm-Sicherheitsbulletin oder in der Sicherheitswarnung ausführlicher beschrieben. Die Einschätzung des Schweregrads dieser Probleme erfolgt direkt durch Qualcomm.
CVE | Referenzen | Wichtigkeit | Unterkomponente |
---|---|---|---|
CVE-2024-21461 |
A-318393487 * | Kritisch | Closed-Source-Komponente |
CVE-2024-21460 |
A-318393435 * | Hoch | Closed-Source-Komponente |
CVE-2024-21462 |
A-318394116 * | Hoch | Closed-Source-Komponente |
CVE-2024-21465 |
A-318393702 * | Hoch | Closed-Source-Komponente |
CVE-2024-21469 |
A-318393825 * | Hoch | Closed-Source-Komponente |
Häufige Fragen und Antworten
In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen, die nach dem Lesen dieses Bulletins auftreten können.
1. Wie finde ich heraus, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?
Informationen dazu, wie du den Stand der Sicherheitsupdates eines Geräts prüfen kannst, findest du unter Android-Version prüfen und aktualisieren.
- Die Sicherheitspatch-Levels 01.07.2024 oder später beseitigen alle Probleme im Zusammenhang mit dem Stand des Sicherheitspatches vom 01.07.2024.
- In den Sicherheitspatch-Levels 05.07.2024 oder später werden alle Probleme im Zusammenhang mit dem Sicherheitspatch-Level vom 05.07.2024 sowie alle vorherigen Patchebenen behoben.
Gerätehersteller, die diese Updates verwenden, sollten die Patch-String-Ebene folgendermaßen festlegen:
- [ro.build.version.security_patch]:[01.07.2024]
- [ro.build.version.security_patch]:[05.07.2024]
Bei einigen Geräten mit Android 10 oder höher hat das Google Play-Systemupdate einen Datumsstring, der mit dem Stand des Sicherheitsupdates vom 01.07.2024 übereinstimmt. Weitere Informationen zum Installieren von Sicherheitsupdates finden Sie in diesem Artikel.
2. Warum gibt es in diesem Bulletin zwei Sicherheitspatch-Ebenen?
Dieses Bulletin hat zwei Sicherheitspatch-Levels, sodass Android-Partner die Flexibilität haben, einen Teil der Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Android-Partnern wird empfohlen, alle in diesem Bulletin genannten Probleme zu beheben und die neuesten Sicherheitspatches zu verwenden.
- Geräte, die die Ebene des Sicherheitspatchs vom 01.07.2024 verwenden, müssen alle mit diesem Sicherheitspatch-Level verbundenen Probleme sowie Fehlerkorrekturen für alle Probleme enthalten, die in vorherigen Sicherheitsbulletins gemeldet wurden.
- Geräte, die das Sicherheitspatch-Level vom 05.07.2024 oder höher verwenden, müssen alle entsprechenden Patches in diesem (und früheren) Sicherheitsbulletins enthalten.
Partnern wird empfohlen, die Problembehebungen für alle Probleme, die sie beheben, in einem einzigen Update zu bündeln.
3. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zu Sicherheitslücken verweisen auf die Klassifizierung der Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
Ende der Laufzeit | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
4. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zu Sicherheitslücken können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Programmfehler-ID |
Qualitätskontrolle- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
U- | UNISOC-Referenznummer |
5. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte Referenzen?
Bei Problemen, die nicht öffentlich verfügbar sind, steht neben der entsprechenden Referenz-ID ein *. Das Update für dieses Problem ist in der Regel in den neuesten binären Treibern für Pixel-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
6. Warum werden Sicherheitslücken zwischen diesem Bulletin und den Sicherheitsbulletins für Geräte / Partner wie das Pixel-Bulletin aufgeteilt?
Sicherheitslücken, die in diesem Sicherheitsbulletin dokumentiert werden, sind erforderlich, um das aktuelle Sicherheitspatch-Level auf Android-Geräten zu deklarieren. Zusätzliche Sicherheitslücken, die in den Sicherheitsbulletins für Geräte / Partner dokumentiert sind, sind für die Angabe eines Sicherheitspatch-Levels nicht erforderlich. Hersteller von Android-Geräten und -Chipsätzen können auch produktspezifische Details zu Sicherheitslücken veröffentlichen, z. B. Google, Huawei, LGE, Motorola, Nokia oder Samsung.
Versionen
Version | Datum | Hinweise |
---|---|---|
1 | 1. Juli 2024 | Bulletin veröffentlicht. |