Biuletyn na temat bezpieczeństwa Androida – listopad 2024 r.

Opublikowano 4 listopada 2024 r.

Biuletyn bezpieczeństwa Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach urządzeń z Androidem. Poziomy poprawek zabezpieczeń z 5 listopada 2024 r. lub nowsze rozwiązują wszystkie te problemy. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Partnerzy Androida są powiadamiani o wszystkich problemach co najmniej miesiąc przed publikacją. Poprawki kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP) i są połączone z tym biuletynem. Ten biuletyn zawiera też linki do poprawek poza AOSP.

Najpoważniejszym z tych problemów jest luka w zabezpieczeniach o wysokim poziomie zagrożenia w komponencie System, która może prowadzić do zdalnego uruchomienia kodu bez konieczności uzyskania dodatkowych uprawnień do wykonania. Ocena ważności jest oparta na wpływie, jaki wykorzystanie luki w zabezpieczeniach może mieć na urządzenie, którego dotyczy problem, przy założeniu, że środki zaradcze platformy i usługi są wyłączone na potrzeby programowania lub zostały skutecznie ominięte.

Więcej informacji o zabezpieczeniach platformy Android i Google Play Protect, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Środki zaradcze w Androidzie i Google Play Protect.

Środki zaradcze w usługach Androida i Google

To podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i usługi ochrony, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo wykorzystania luk w zabezpieczeniach na Androidzie.

  • Wykorzystanie wielu problemów na Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, jeśli jest to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje nadużycia za pomocą Google Play Protect i ostrzega użytkowników przed potencjalnie szkodliwymi aplikacjami. Usługa Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.

Poziom aktualizacji zabezpieczeń z 1 listopada 2024 r. szczegóły luki w zabezpieczeniach

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu poprawek z 1 listopada 2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane odniesienia, rodzaj luki w zabezpieczeniach, poziom ważności i zaktualizowane wersje AOSP (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Jeśli kilka zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu. Urządzenia z Androidem 10 i nowszym mogą otrzymywać aktualizacje zabezpieczeń oraz aktualizacje systemowe Google Play.

Framework

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do lokalnego podniesienia uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2024-40660 A-347307756 [2] EoP Wysoki 14, 15
CVE-2024-43081 A-341256043 EoP Wysoki 12, 12L, 13, 14, 15
CVE-2024-43085 A-353712853 EoP Wysoki 12, 12L, 13, 14, 15
CVE-2024-43082 A-296915959 ID Wysoki 12, 12L
CVE-2024-43084 A-281044385 ID Wysoki 12, 12L, 13, 14, 15
CVE-2024-43086 A-343440463 ID Wysoki 12, 12L, 13, 14, 15

System

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do zdalnego uruchomienia kodu bez konieczności uzyskania dodatkowych uprawnień do wykonania.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2024-43091 A-344620577 RCE Wysoki 12, 12L, 13, 14, 15
CVE-2024-29779 A-329701910 EoP Wysoki 14
CVE-2024-34719 A-242996380 EoP Wysoki 12, 12L, 13, 14
CVE-2024-40661 A-308138085 EoP Wysoki 12, 12L, 13, 14
CVE-2024-43080 A-330722900 EoP Wysoki 12, 12L, 13, 14, 15
CVE-2024-43087 A-353700779 EoP Wysoki 12, 12L, 13, 14, 15
CVE-2024-43088 A-326057017 EoP Wysoki 12, 12L, 13, 14, 15
CVE-2024-43089 A-304280682 EoP Wysoki 12, 12L, 13, 14, 15
CVE-2024-43090 A-331180422 ID Wysoki 12, 12L, 13, 14
CVE-2024-43083 A-348352288 DoS Wysoki 12, 12L, 13, 14, 15

Aktualizacje systemowe Google Play

Komponenty Project Mainline obejmują te problemy:

Składnik podrzędny CVE
MediaProvider CVE-2024-43089
Kontroler uprawnień CVE-2024-40661
Wi-Fi CVE-2024-43083

2024-11-05 szczegóły luki w zabezpieczeniach na poziomie aktualizacji zabezpieczeń

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu poprawek z 5 listopada 2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane odniesienia, rodzaj luki w zabezpieczeniach, poziom ważności i zaktualizowane wersje AOSP (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Jeśli kilka zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.

Bąbelki

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do lokalnego podniesienia uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania.

CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2024-36978 A-349777785
Upstream kernel [2]
EoP Wysoki Netto
CVE-2024-46740 A-352520660
Upstream kernel [2] [3] [4] [5] [6] [7] [8]
EoP Wysoki Segregator

Jądro LTS

Zaktualizowaliśmy te wersje jądra. Aktualizacje wersji jądra zależą od wersji systemu Android w momencie wprowadzenia urządzenia na rynek.

Pliki referencyjne Wersja Androida Wersja startowa jądra Minimalna wersja aktualizacji
A-348473863 12 5.4 5.4.274
A-348681334 12 4,19 4.19.312

Imagination Technologies

Te luki w zabezpieczeniach dotyczą komponentów Imagination Technologies. Więcej informacji można uzyskać bezpośrednio od tej firmy. Ocena ważności tych problemów jest dostarczana bezpośrednio przez firmę Imagination Technologies.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-34747
A-346643520 * Wysoki PowerVR-GPU
CVE-2024-40671
A-355477536 * Wysoki PowerVR-GPU

Imagination Technologies

Te luki w zabezpieczeniach dotyczą komponentów Imagination Technologies. Więcej informacji można uzyskać bezpośrednio od tej firmy. Ocena ważności tych problemów jest dostarczana bezpośrednio przez firmę Imagination Technologies.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2023-35659
A-350006107 * Wysoki PowerVR-GPU
CVE-2023-35686
A-350527097 * Wysoki PowerVR-GPU
CVE-2024-23715
A-350530745 * Wysoki PowerVR-GPU
CVE-2024-31337
A-337944529 * Wysoki PowerVR-GPU
CVE-2024-34729
A-331437862 * Wysoki PowerVR-GPU

Komponenty MediaTek

Te luki w zabezpieczeniach dotyczą komponentów MediaTek, a więcej szczegółów można uzyskać bezpośrednio od firmy MediaTek. Ocena ważności tych problemów jest dostarczana bezpośrednio przez firmę MediaTek.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-20104
A-363850556
M-ALPS09073261 *
Wysoki DA
CVE-2024-20106
A-363849996
M-ALPS08960505 *
Wysoki m4u

Komponenty Qualcomm

Te luki w zabezpieczeniach dotyczą komponentów firmy Qualcomm i są szczegółowo opisane w odpowiednim biuletynie lub alercie dotyczącym bezpieczeństwa firmy Qualcomm. Ocena ważności tych problemów jest dostarczana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-21455
A-357616450
QC-CR#3839449 [2]
QC-CR#3875202 [2]
Wysoki Bąbelki
CVE-2024-38402
A-364017423
QC-CR#3890158
Wysoki Bąbelki
CVE-2024-38405
A-357615761
QC-CR#3754687
Wysoki WLAN
CVE-2024-38415
A-357616194
QC-CR#3775520 [2]
Wysoki Aparat
CVE-2024-38421
A-357616018
QC-CR#3793941
Wysoki Wyświetlacz
CVE-2024-38422
A-357616000
QC-CR#3794268 [2] [3]
Wysoki Audio
CVE-2024-38423
A-357615775
QC-CR#3799033
Wysoki Wyświetlacz
CVE-2024-43047
A-364017103
QC-CR#3883647
Wysoki Bąbelki

Komponenty Qualcomm o zamkniętym kodzie źródłowym

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm o zamkniętym kodzie źródłowym i są szczegółowo opisane w odpowiednim biuletynie bezpieczeństwa lub alercie bezpieczeństwa firmy Qualcomm. Ocena ważności tych problemów jest dostarczana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-38408
A-357615875 * Krytyczny Komponent o zamkniętym kodzie źródłowym
CVE-2024-23385
A-339043003 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2024-38403
A-357615948 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2024-38424
A-357616230 * Wysoki Komponent o zamkniętym kodzie źródłowym

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą się pojawić po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

  • Poziomy aktualizacji zabezpieczeń z 1 listopada 2024 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 1 listopada 2024 r.
  • Poziomy aktualizacji zabezpieczeń z 5 listopada 2024 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 listopada 2024 r. i wszystkimi poprzednimi poziomami aktualizacji.

Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu aktualizacji na:

  • [ro.build.version.security_patch]:[2024-11-01]
  • [ro.build.version.security_patch]:[2024-11-05]

W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemu Google Play będzie miała ciąg daty zgodny z poziomem aktualizacji zabezpieczeń z 1 listopada 2024 r. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.

2. Dlaczego ten biuletyn zawiera 2 poziomy aktualizacji zabezpieczeń?

Ten biuletyn zawiera 2 poziomy aktualizacji zabezpieczeń, dzięki czemu partnerzy Androida mogą szybciej naprawiać podzbiór luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z Androidem. Zachęcamy partnerów Androida do rozwiązania wszystkich problemów opisanych w tym biuletynie i korzystania z najnowszej wersji poprawki zabezpieczeń.

  • Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 1 listopada 2024 r., muszą zawierać wszystkie problemy związane z tym poziomem aktualizacji zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
  • Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 5 listopada 2024 roku lub nowszego, muszą zawierać wszystkie odpowiednie poprawki z tego (i poprzednich) biuletynów zabezpieczeń.

Zachęcamy partnerów do łączenia poprawek wszystkich problemów, które rozwiązują, w jednej aktualizacji.

3. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów dotyczących luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie Odwołania?

Wpisy w kolumnie Odwołania w tabeli szczegółów dotyczących luki w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu Androida
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

5. Co oznacza gwiazdka (*) obok identyfikatora błędu Androida w kolumnie Odwołania?

Problemy, które nie są publicznie dostępne, mają gwiazdkę (*) obok odpowiedniego identyfikatora referencyjnego. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych na stronie Google dla deweloperów.

6. Dlaczego luki w zabezpieczeniach są dzielone między ten biuletyn a biuletyny dotyczące zabezpieczeń urządzeń lub partnerów, takie jak biuletyn Pixela?

Luki w zabezpieczeniach udokumentowane w tym biuletynie zabezpieczeń są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z Androidem. Dodatkowe luki w zabezpieczeniach, które są udokumentowane w biuletynach bezpieczeństwa urządzenia lub partnera, nie są wymagane do deklarowania stanu aktualizacji zabezpieczeń. Producenci urządzeń z Androidem i chipsetów mogą też publikować szczegóły dotyczące luk w zabezpieczeniach swoich produktów, np. Google, Huawei, LGE, Motorola, Nokia lub Samsung.

Wersje

Wersja Data Uwagi
1,0 4 listopada 2024 r. Biuletyn opublikowany.