Biuletyn bezpieczeństwa w Androidzie zawiera szczegółowe informacje o lukach w zabezpieczeniach, które mają wpływ na urządzenia z Androidem. Poprawki zabezpieczeń z 5 lipca 2024 r. lub nowsze rozwiązuje wszystkie te problemy. Informacje o tym, jak sprawdzić stan poprawek zabezpieczeń na urządzeniu, znajdziesz w sekcji Sprawdzanie i aktualizowanie wersji Androida.
Partnerzy Androida są powiadamiani o wszystkich problemach co najmniej miesiąc przed publikacją. Poprawki kodu źródłowego tych problemów zostały opublikowane w repozytorium Android Open Source Project (AOSP) i podlinkowane w tym biuletynie. Ten biuletyn zawiera też linki do poprawek spoza AOSP.
Najpoważniejszy z tych problemów to krytyczna luka w zabezpieczeniach w komponencie Framework, która może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień. Ocena poziomu ważności opiera się na możliwym wpływie wykorzystania luki w zabezpieczeniach na urządzenie, którego dotyczy problem, przy założeniu, że ograniczenia dotyczące platformy i usługi są wyłączone do celów programistycznych lub jeśli uda się je ominąć.
Szczegółowe informacje o zabezpieczeniach platformy zabezpieczeń Androida i Google Play Protect, które zwiększają bezpieczeństwo platformy Androida, znajdziesz w sekcji na temat złagodzeń związanych z Androidem i Google Play Protect.
Środki łagodzące dla Androida i usług Google
To jest podsumowanie środków zaradczych oferowanych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo wykorzystania luk w zabezpieczeniach na Androidzie.
- Korzystanie z wielu problemów na Androidzie utrudnia korzystanie z ulepszeń w nowszych wersjach platformy. Zachęcamy wszystkich użytkowników, aby w miarę możliwości zaktualizowali Androida do najnowszej wersji.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Google Play Protect i ostrzega użytkowników o aplikacjach potencjalnie niebezpiecznych. Usługa Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google, ale jest szczególnie ważna dla użytkowników instalujących aplikacje spoza Google Play.
Szczegóły luk w zabezpieczeniach na poziomie poprawki zabezpieczeń z 1 lipca 2024 r.
W poniższych sekcjach znajdziesz szczegółowe informacje o każdej lukie w zabezpieczeniach, która pojawia się w aktualizacjach z 1 lipca 2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy zostały opisane w tabelach poniżej. Obejmują one identyfikator CVE, powiązane odwołania, typ luk w zabezpieczeniach, wagę oraz zaktualizowane wersje AOSP (w stosownych przypadkach). Gdy jest to możliwe, łączymy publiczną zmianę, która rozwiązała dany problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli z jednym błędem jest powiązanych wiele zmian, dodatkowe odwołania są powiązane z numerami po identyfikatorze błędu. Urządzenia z Androidem 10 lub nowszym mogą otrzymywać aktualizacje zabezpieczeń oraz aktualizacje systemowe Google Play.
Platforma
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.
standard CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2024-31320 | A-329230490 [2] | eksploatacja | Krytyczne | 12, 12 l |
CVE-2024-31331 | A-297517712 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-34720 | A-319081336 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-34723 | A-317048338 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
System
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.
standard CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2024-31332 | A-299931076, | eksploatacja | Wysoki | 13, 14 |
CVE-2024-31339 | A-292160348 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-34722 | A-251514170 | eksploatacja | Wysoki | 12, 12 l, 13, 14 |
CVE-2024-34721 | A-294406604 | ID | Wysoki | 12, 12 l, 13, 14 |
Aktualizacje systemowe Google Play
Komponenty Project Mainline zawierają poniższe problemy.
Składnik podrzędny | standard CVE |
---|---|
MediaProvider, | CVE-2024-34721 |
Statystyki | CVE-2024-31339 |
Szczegóły luk w zabezpieczeniach (05.07.2024 r.)
W poniższych sekcjach znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach występujących w aktualizacjach z 5 lipca 2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy zostały opisane w tabelach poniżej. Obejmują one identyfikator CVE, powiązane odwołania, typ luki w zabezpieczeniach, wagę oraz zaktualizowane wersje AOSP (w stosownych przypadkach). Gdy jest to możliwe, łączymy publiczną zmianę, która rozwiązała dany problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli z jednym błędem jest powiązanych wiele zmian, dodatkowe odwołania są powiązane z numerami po identyfikatorze błędu.
Jądro
Luka w zabezpieczeniach tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.
standard CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2024-26923 |
A-336268889 Jądro działanie wychodzące [2] [3] [4] |
eksploatacja | Wysoki | Jądro |
Wysięgnik
Te luki w zabezpieczeniach mają wpływ na komponenty Arm. Szczegółowe informacje są dostępne bezpośrednio w Arm. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Arm.
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2024-0153 |
A-302570828 * | Wysoki | Mali |
CVE-2024-4610 |
A-260126994 * | Wysoki | Mali |
Imagination Technologies
Te luki w zabezpieczeniach mają wpływ na komponenty firmy Imagination Technologies. Szczegółowe informacje są dostępne bezpośrednio w firmie Imagination Technologies. Ocena wagi tych problemów jest przekazywana bezpośrednio przez firmę Imagination Technologies.
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2024-31334 |
A-337947582 * | Wysoki | PowerVR-GPU |
CVE-2024-31335 |
A-337951645 * | Wysoki | PowerVR-GPU |
CVE-2024-34724 |
A-331437482 * | Wysoki | PowerVR-GPU |
CVE-2024-34725 |
A-331438755 * | Wysoki | PowerVR-GPU |
CVE-2024-34726 |
A-331439207 * | Wysoki | PowerVR-GPU |
Komponenty MediaTek
Te luki w zabezpieczeniach wpływają na komponenty MediaTek. Szczegółowe informacje są dostępne bezpośrednio w MediaTek. Ocena wagi tych problemów jest przekazywana bezpośrednio przez MediaTek.
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2024–20076 |
A-338887100 MOLY01297806 * |
Wysoki | Modem |
CVE-2024–20077 |
A-338887097 MOLY01297807 * |
Wysoki | Modem |
Komponenty Qualcomm
Te luki w zabezpieczeniach mają wpływ na komponenty Qualcomm i zostały szczegółowo opisane w odpowiednim biuletynie o zabezpieczeniach Qualcomm lub alercie bezpieczeństwa. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Qualcomm.
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2024-23368 |
A-332315224 QC-CR#3522299 |
Wysoki | Jądro |
CVE-2024-23372 |
A-332315102 QC-CR#3692589 [2] |
Wysoki | Wyświetlacz |
CVE-2024-23373 |
A-332315050 QC-CR#3692564 [2] |
Wysoki | Wyświetlacz |
CVE-2024-23380 |
A-332315362 QC-CR#3690718 [2] |
Wysoki | Wyświetlacz |
Komponenty Qualcomm typu open source
Te luki w zabezpieczeniach mają wpływ na komponenty typu open source Qualcomm i zostały szczegółowo opisane w odpowiednim biuletynie o zabezpieczeniach Qualcomm lub alercie bezpieczeństwa. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Qualcomm.
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2024-21461 |
A-318393487 * | Krytyczne | Komponent typu open source |
CVE-2024-21460 |
A-318393435 * | Wysoki | Komponent typu open source |
CVE-2024-21462 |
A-318394116 * | Wysoki | Komponent typu open source |
CVE-2024-21465 |
A-318393702 * | Wysoki | Komponent typu open source |
CVE-2024-21469 |
A-318393825 * | Wysoki | Komponent typu open source |
Częste pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane, aby rozwiązać te problemy?
Informacje o tym, jak sprawdzić stan poprawek zabezpieczeń na urządzeniu, znajdziesz w artykule Sprawdzanie i aktualizowanie wersji Androida.
- Poprawki zabezpieczeń z 1 lipca 2024 r. lub nowsze rozwiązuje wszystkie problemy związane z poprawkami zabezpieczeń z 1 lipca 2024 r.
- Poprawki zabezpieczeń z 5 lipca 2024 r. lub nowsze rozwiązuje wszystkie problemy związane z poprawkami zabezpieczeń z 5 lipca 2024 r. i wszystkimi poprzednimi poziomami poprawek.
Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu poprawki na:
- [ro.build.version.security_patch]:[1.07.2024]
- [ro.build.version.security_patch]:[5.07.2024]
W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemowa Google Play będzie zawierać ciąg znaków daty zgodny ze stanem aktualizacji zabezpieczeń z 1 lipca 2024 r. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.
2. Dlaczego ten biuletyn ma dwa poziomy poprawek zabezpieczeń?
Ten biuletyn ma 2 poziomy poprawek zabezpieczeń, dzięki czemu partnerzy Androida mogą szybciej usuwać podzbiór luk w zabezpieczeniach, które są podobne w przypadku wszystkich urządzeń z Androidem. Zachęcamy partnerów Androida do rozwiązywania wszystkich problemów opisanych w tym biuletynie i stosowania najnowszych poprawek zabezpieczeń.
- Urządzenia, które korzystają z poprawek zabezpieczeń 1 lipca 2024 r., muszą zawierać wszystkie problemy związane z tym poziomem aktualizacji zabezpieczeń oraz poprawki wszystkich błędów zgłoszonych w poprzednich biuletynach o zabezpieczeniach.
- Urządzenia korzystające z poprawek zabezpieczeń 5 lipca 2024 r. lub nowszego muszą zawierać wszystkie odpowiednie poprawki w tym (i wcześniejszych) biuletynach o zabezpieczeniach.
Zachęcamy partnerów, aby w ramach jednej aktualizacji połączyli poprawki wszystkich problemów, które rozwiązują.
3. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli ze szczegółami luk w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
eksploatacja | Podniesienie uprawnień |
ID | Ujawnianie informacji |
ataki typu DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
4. Co oznaczają wpisy w kolumnie Pliki referencyjne?
Wpisy w kolumnie References w tabeli ze szczegółami luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy dana wartość referencyjna.
Prefiks | Odniesienia |
---|---|
A- | Identyfikator błędu Androida |
QC- | Numer referencyjny Qualcomm |
M | Numer referencyjny MediaTek |
Pn | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U | Numer referencyjny UNISOC |
5. Co oznacza symbol * obok identyfikatora błędu Androida w kolumnie References?
Problemy, które są niedostępne publicznie, mają symbol * obok odpowiedniego identyfikatora referencyjnego. Aktualizacja tego problemu znajduje się zwykle w najnowszych sterownikach binarnych urządzeń Pixel dostępnych w witrynie Google Developers.
6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach urządzeń / partnerów, takie jak biuletyn o telefonie Pixel?
Luki w zabezpieczeniach opisane w tym biuletynie zabezpieczeń są wymagane przy zadeklarowaniu najnowszego poziomu poprawek zabezpieczeń na urządzeniach z Androidem. Do zadeklarowania poziomu poprawek zabezpieczeń nie są wymagane dodatkowe luki w zabezpieczeniach, które są udokumentowane w biuletynach zabezpieczeń urządzeń / partnerów. Producenci urządzeń z Androidem i układów scalonych mogą też publikować szczegółowe informacje o lukach w zabezpieczeniach swoich produktów, np. Google, Huawei, LGE, Motorola, Nokia czy Samsung.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 1 lipca 2024 r. | Opublikowano biuletyn. |