Biuletyn na temat bezpieczeństwa Androida – lipiec 2024 r.

Opublikowano 1 lipca 2024 r.

Biuletyn bezpieczeństwa w Androidzie zawiera szczegółowe informacje o lukach w zabezpieczeniach, które mają wpływ na urządzenia z Androidem. Poprawki zabezpieczeń z 5 lipca 2024 r. lub nowsze rozwiązuje wszystkie te problemy. Informacje o tym, jak sprawdzić stan poprawek zabezpieczeń na urządzeniu, znajdziesz w sekcji Sprawdzanie i aktualizowanie wersji Androida.

Partnerzy Androida są powiadamiani o wszystkich problemach co najmniej miesiąc przed publikacją. Poprawki kodu źródłowego tych problemów zostały opublikowane w repozytorium Android Open Source Project (AOSP) i podlinkowane w tym biuletynie. Ten biuletyn zawiera też linki do poprawek spoza AOSP.

Najpoważniejszy z tych problemów to krytyczna luka w zabezpieczeniach w komponencie Framework, która może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień. Ocena poziomu ważności opiera się na możliwym wpływie wykorzystania luki w zabezpieczeniach na urządzenie, którego dotyczy problem, przy założeniu, że ograniczenia dotyczące platformy i usługi są wyłączone do celów programistycznych lub jeśli uda się je ominąć.

Szczegółowe informacje o zabezpieczeniach platformy zabezpieczeń Androida i Google Play Protect, które zwiększają bezpieczeństwo platformy Androida, znajdziesz w sekcji na temat złagodzeń związanych z Androidem i Google Play Protect.

Środki łagodzące dla Androida i usług Google

To jest podsumowanie środków zaradczych oferowanych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo wykorzystania luk w zabezpieczeniach na Androidzie.

  • Korzystanie z wielu problemów na Androidzie utrudnia korzystanie z ulepszeń w nowszych wersjach platformy. Zachęcamy wszystkich użytkowników, aby w miarę możliwości zaktualizowali Androida do najnowszej wersji.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Google Play Protect i ostrzega użytkowników o aplikacjach potencjalnie niebezpiecznych. Usługa Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google, ale jest szczególnie ważna dla użytkowników instalujących aplikacje spoza Google Play.

Szczegóły luk w zabezpieczeniach na poziomie poprawki zabezpieczeń z 1 lipca 2024 r.

W poniższych sekcjach znajdziesz szczegółowe informacje o każdej lukie w zabezpieczeniach, która pojawia się w aktualizacjach z 1 lipca 2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy zostały opisane w tabelach poniżej. Obejmują one identyfikator CVE, powiązane odwołania, typ luk w zabezpieczeniach, wagę oraz zaktualizowane wersje AOSP (w stosownych przypadkach). Gdy jest to możliwe, łączymy publiczną zmianę, która rozwiązała dany problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli z jednym błędem jest powiązanych wiele zmian, dodatkowe odwołania są powiązane z numerami po identyfikatorze błędu. Urządzenia z Androidem 10 lub nowszym mogą otrzymywać aktualizacje zabezpieczeń oraz aktualizacje systemowe Google Play.

Platforma

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.

standard CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2024-31320 A-329230490 [2] eksploatacja Krytyczne 12, 12 l
CVE-2024-31331 A-297517712 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-34720 A-319081336 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-34723 A-317048338 eksploatacja Wysoki 12, 12 l, 13, 14

System

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.

standard CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2024-31332 A-299931076, eksploatacja Wysoki 13, 14
CVE-2024-31339 A-292160348 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-34722 A-251514170 eksploatacja Wysoki 12, 12 l, 13, 14
CVE-2024-34721 A-294406604 ID Wysoki 12, 12 l, 13, 14

Aktualizacje systemowe Google Play

Komponenty Project Mainline zawierają poniższe problemy.

Składnik podrzędny standard CVE
MediaProvider, CVE-2024-34721
Statystyki CVE-2024-31339

Szczegóły luk w zabezpieczeniach (05.07.2024 r.)

W poniższych sekcjach znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach występujących w aktualizacjach z 5 lipca 2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy zostały opisane w tabelach poniżej. Obejmują one identyfikator CVE, powiązane odwołania, typ luki w zabezpieczeniach, wagę oraz zaktualizowane wersje AOSP (w stosownych przypadkach). Gdy jest to możliwe, łączymy publiczną zmianę, która rozwiązała dany problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli z jednym błędem jest powiązanych wiele zmian, dodatkowe odwołania są powiązane z numerami po identyfikatorze błędu.

Jądro

Luka w zabezpieczeniach tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.

standard CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2024-26923 A-336268889
Jądro działanie wychodzące [2] [3] [4]
eksploatacja Wysoki Jądro

Wysięgnik

Te luki w zabezpieczeniach mają wpływ na komponenty Arm. Szczegółowe informacje są dostępne bezpośrednio w Arm. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Arm.

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-0153
A-302570828 * Wysoki Mali
CVE-2024-4610
A-260126994 * Wysoki Mali

Imagination Technologies

Te luki w zabezpieczeniach mają wpływ na komponenty firmy Imagination Technologies. Szczegółowe informacje są dostępne bezpośrednio w firmie Imagination Technologies. Ocena wagi tych problemów jest przekazywana bezpośrednio przez firmę Imagination Technologies.

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-31334
A-337947582 * Wysoki PowerVR-GPU
CVE-2024-31335
A-337951645 * Wysoki PowerVR-GPU
CVE-2024-34724
A-331437482 * Wysoki PowerVR-GPU
CVE-2024-34725
A-331438755 * Wysoki PowerVR-GPU
CVE-2024-34726
A-331439207 * Wysoki PowerVR-GPU

Komponenty MediaTek

Te luki w zabezpieczeniach wpływają na komponenty MediaTek. Szczegółowe informacje są dostępne bezpośrednio w MediaTek. Ocena wagi tych problemów jest przekazywana bezpośrednio przez MediaTek.

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024–20076
A-338887100
MOLY01297806 *
Wysoki Modem
CVE-2024–20077
A-338887097
MOLY01297807 *
Wysoki Modem

Komponenty Qualcomm

Te luki w zabezpieczeniach mają wpływ na komponenty Qualcomm i zostały szczegółowo opisane w odpowiednim biuletynie o zabezpieczeniach Qualcomm lub alercie bezpieczeństwa. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Qualcomm.

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-23368
A-332315224
QC-CR#3522299
Wysoki Jądro
CVE-2024-23372
A-332315102
QC-CR#3692589 [2]
Wysoki Wyświetlacz
CVE-2024-23373
A-332315050
QC-CR#3692564 [2]
Wysoki Wyświetlacz
CVE-2024-23380
A-332315362
QC-CR#3690718 [2]
Wysoki Wyświetlacz

Komponenty Qualcomm typu open source

Te luki w zabezpieczeniach mają wpływ na komponenty typu open source Qualcomm i zostały szczegółowo opisane w odpowiednim biuletynie o zabezpieczeniach Qualcomm lub alercie bezpieczeństwa. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Qualcomm.

standard CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-21461
A-318393487 * Krytyczne Komponent typu open source
CVE-2024-21460
A-318393435 * Wysoki Komponent typu open source
CVE-2024-21462
A-318394116 * Wysoki Komponent typu open source
CVE-2024-21465
A-318393702 * Wysoki Komponent typu open source
CVE-2024-21469
A-318393825 * Wysoki Komponent typu open source

Częste pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane, aby rozwiązać te problemy?

Informacje o tym, jak sprawdzić stan poprawek zabezpieczeń na urządzeniu, znajdziesz w artykule Sprawdzanie i aktualizowanie wersji Androida.

  • Poprawki zabezpieczeń z 1 lipca 2024 r. lub nowsze rozwiązuje wszystkie problemy związane z poprawkami zabezpieczeń z 1 lipca 2024 r.
  • Poprawki zabezpieczeń z 5 lipca 2024 r. lub nowsze rozwiązuje wszystkie problemy związane z poprawkami zabezpieczeń z 5 lipca 2024 r. i wszystkimi poprzednimi poziomami poprawek.

Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu poprawki na:

  • [ro.build.version.security_patch]:[1.07.2024]
  • [ro.build.version.security_patch]:[5.07.2024]

W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemowa Google Play będzie zawierać ciąg znaków daty zgodny ze stanem aktualizacji zabezpieczeń z 1 lipca 2024 r. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.

2. Dlaczego ten biuletyn ma dwa poziomy poprawek zabezpieczeń?

Ten biuletyn ma 2 poziomy poprawek zabezpieczeń, dzięki czemu partnerzy Androida mogą szybciej usuwać podzbiór luk w zabezpieczeniach, które są podobne w przypadku wszystkich urządzeń z Androidem. Zachęcamy partnerów Androida do rozwiązywania wszystkich problemów opisanych w tym biuletynie i stosowania najnowszych poprawek zabezpieczeń.

  • Urządzenia, które korzystają z poprawek zabezpieczeń 1 lipca 2024 r., muszą zawierać wszystkie problemy związane z tym poziomem aktualizacji zabezpieczeń oraz poprawki wszystkich błędów zgłoszonych w poprzednich biuletynach o zabezpieczeniach.
  • Urządzenia korzystające z poprawek zabezpieczeń 5 lipca 2024 r. lub nowszego muszą zawierać wszystkie odpowiednie poprawki w tym (i wcześniejszych) biuletynach o zabezpieczeniach.

Zachęcamy partnerów, aby w ramach jednej aktualizacji połączyli poprawki wszystkich problemów, które rozwiązują.

3. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli ze szczegółami luk w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonywanie kodu
eksploatacja Podniesienie uprawnień
ID Ujawnianie informacji
ataki typu DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie Pliki referencyjne?

Wpisy w kolumnie References w tabeli ze szczegółami luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy dana wartość referencyjna.

Prefiks Odniesienia
A- Identyfikator błędu Androida
QC- Numer referencyjny Qualcomm
M Numer referencyjny MediaTek
Pn Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U Numer referencyjny UNISOC

5. Co oznacza symbol * obok identyfikatora błędu Androida w kolumnie References?

Problemy, które są niedostępne publicznie, mają symbol * obok odpowiedniego identyfikatora referencyjnego. Aktualizacja tego problemu znajduje się zwykle w najnowszych sterownikach binarnych urządzeń Pixel dostępnych w witrynie Google Developers.

6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach urządzeń / partnerów, takie jak biuletyn o telefonie Pixel?

Luki w zabezpieczeniach opisane w tym biuletynie zabezpieczeń są wymagane przy zadeklarowaniu najnowszego poziomu poprawek zabezpieczeń na urządzeniach z Androidem. Do zadeklarowania poziomu poprawek zabezpieczeń nie są wymagane dodatkowe luki w zabezpieczeniach, które są udokumentowane w biuletynach zabezpieczeń urządzeń / partnerów. Producenci urządzeń z Androidem i układów scalonych mogą też publikować szczegółowe informacje o lukach w zabezpieczeniach swoich produktów, np. Google, Huawei, LGE, Motorola, Nokia czy Samsung.

Wersje

Wersja Data Notatki
1,0 1 lipca 2024 r. Opublikowano biuletyn.