自 2025 年 3 月 27 日起,我们建议您使用 android-latest-release
而非 aosp-main
构建 AOSP 并为其做出贡献。如需了解详情,请参阅 AOSP 的变更。
Android 15 安全性版本说明
使用集合让一切井井有条
根据您的偏好保存内容并对其进行分类。
发布时间:2024 年 9 月 3 日
本 Android 安全性版本说明详细介绍了会影响 Android 设备的安全漏洞,这些漏洞已在 Android 15 中得到解决。如果 Android 15 设备的安全补丁级别为 2024-09-01 或更新,则不会受到这些问题的影响(在 AOSP 上发布的 Android 15 的默认安全补丁级别将为 2024-09-01)。如需了解如何查看设备的安全补丁级别,请参阅查看和更新 Android 版本。
Android 合作伙伴在本公告发布前就已收到关于所有问题的通知。我们会在 Android 15 版本中将针对这些问题的源代码补丁发布到 Android 开源项目 (AOSP) 代码库中。
这些版本说明中所述问题的严重程度评估的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google Play 保护机制提供的缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和 Google Play 保护机制。
通告
- 本文档中所述的问题已在 Android 15 中得到解决。这些信息仅供参考并向用户公开。
- 我们衷心感谢安全研究社区对保护 Android 生态持续做出的贡献。
Android 和 Google 服务缓解措施
这一部分总结了 Android 安全平台和服务防护功能(如 Google Play 保护机制)提供的缓解措施。
这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
- 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- Android 安全团队会积极利用 Google Play 保护机制监控滥用行为,并会在发现潜在有害应用时向用户发出警告。在安装有 Google 移动服务的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。
Android 15 漏洞详情
以下部分提供了在 Android 15 中修复的安全漏洞的详细信息。漏洞列在其影响的组件下,并显示了 CVE、相关参考编号、漏洞类型和严重程度。
框架
CVE |
参考编号 |
类型 |
严重程度 |
CVE-2023-40119 |
A-231476072 |
EoP |
高 |
CVE-2024-40678 |
A-264844293 |
DoS |
高 |
CVE-2024-43069 |
A-259946410 |
EoP |
高 |
CVE-2024-43070 |
A-341691431 |
DoS |
高 |
CVE-2024-43071 |
A-343169511 |
EoP |
高 |
CVE-2024-43074 |
A-329409825 |
EoP |
高 |
CVE-2024-43075 |
A-272740688 |
EoP |
高 |
CVE-2024-43076 |
A-295395495 |
EoP |
高 |
CVE-2024-43078 |
A-290365279 |
ID |
高 |
CVE-2024-43092 |
A-328017524 |
DoS |
高 |
系统
CVE |
参考编号 |
类型 |
严重程度 |
CVE-2023-52160 |
A-287119604 |
RCE |
低 |
CVE-2024-23694 |
A-329067188 |
EoP |
高 |
CVE-2024-43068 |
A-275551881 |
EoP |
高 |
CVE-2024-43072 |
A-292548775 |
EoP |
高 |
CVE-2024-43073 |
A-289924486 |
EoP |
高 |
CVE-2024-43079 |
A-352309723 |
EoP |
高 |
常见问题和解答
这一部分解答了用户在阅读本通告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决了这些问题?
如需了解如何查看设备的安全补丁级别,请参阅查看并更新 Android 版本。
在 AOSP 上发布的 Android 15 的默认安全补丁级别为 2024-09-01。如果搭载 Android 15 的 Android 设备的安全补丁级别是 2024-09-01 或更新,则意味着已解决这些安全性版本说明中包含的所有问题。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 |
定义 |
RCE |
远程代码执行 |
EoP |
提权 |
ID |
信息披露 |
DoS |
拒绝服务攻击 |
不适用 |
没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考值所属组织的前缀。
前缀 |
参考编号 |
A- |
Android bug ID |
版本
版本 |
日期 |
备注 |
1.0 |
2024 年 9 月 3 日 |
发布了本公告 |
1.1 |
2024 年 10 月 16 日 |
更新了本公告 |
本页面上的内容和代码示例受内容许可部分所述许可的限制。Java 和 OpenJDK 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2025-08-11。
[null,null,["最后更新时间 (UTC):2025-08-11。"],[],[],null,["# Android 15 Security Release Notes\n\n*Published September 3, 2024*\n\nThis Android Security Release Notes contains details of\nsecurity vulnerabilities affecting Android devices which are\naddressed as part of Android 15. Android 15 devices with a\nsecurity patch level of 2024-09-01 or later are protected against\nthese issues (Android 15, as released on AOSP, will have a\ndefault security patch level of 2024-09-01). To learn how to\ncheck a device's security patch level, see [Check and update your Android\nversion](https://support.google.com/pixelphone/answer/4457705).\n\nAndroid partners are notified of all issues prior to\npublication. Source code patches for these issues will be\nreleased to the Android Open Source Project (AOSP) repository as\npart of the Android 15 release.\n\nThe [severity assessment](/security/overview/updates-resources#severity) of issues in these\nrelease notes are based on the effect that exploiting the\nvulnerability would possibly have on an affected device, assuming\nthe platform and service mitigations are turned off for\ndevelopment purposes or if successfully bypassed.\n\nWe have had no reports of active customer exploitation or\nabuse of these newly reported issues. Refer to the [Android and Google Play Protect mitigations](#mitigations)\nsection for details on the [Android security platform protections](/security/enhancements) and Google\nPlay Protect, which improve the security of the Android\nplatform.\n\nAnnouncements\n-------------\n\n- The issues described in this document are addressed as part of Android 15. This information is provided for reference and transparency.\n- We would like to [acknowledge and thank](/docs/security/overview/acknowledgements) the security research community for their continued contributions towards securing the Android ecosystem.\n\nAndroid and\nGoogle service mitigations\n--------------------------------------\n\nThis is a summary of the mitigations provided by the [Android security\nplatform](/security/enhancements) and service protections such as [Google Play Protect](https://developers.google.com/android/play-protect).\nThese capabilities reduce the likelihood that security vulnerabilities\ncould be successfully exploited on Android.\n\n- Exploitation for many issues on Android is made more difficult by enhancements in newer versions of the Android platform. We encourage all users to update to the latest version of Android where possible.\n- The Android security team actively monitors for abuse through [Google Play Protect](https://developers.google.com/android/play-protect) and warns users about [Potentially Harmful Applications](/static/security/reports/Google_Android_Security_PHA_classifications.pdf). Google Play Protect is enabled by default on devices with [Google Mobile Services](http://www.android.com/gms), and is especially important for users who install apps from outside of Google Play.\n\nAndroid 15\nvulnerability details\n--------------------------------\n\nThe sections below provide details for security\nvulnerabilities fixed as part of Android 15. Vulnerabilities are\ngrouped under the component that they affect and include details\nsuch as the CVE, associated references, [type of vulnerability](https://support.google.com/androidpartners_security/answer/7067506#vulnerability-type), and [severity](/security/overview/updates-resources#severity).\n\n### Framework\n\n| CVE | References | Type | Severity |\n|----------------|-------------|------|----------|\n| CVE-2023-40119 | A-231476072 | EoP | High |\n| CVE-2024-40678 | A-264844293 | DoS | High |\n| CVE-2024-43069 | A-259946410 | EoP | High |\n| CVE-2024-43070 | A-341691431 | DoS | High |\n| CVE-2024-43071 | A-343169511 | EoP | High |\n| CVE-2024-43074 | A-329409825 | Eop | High |\n| CVE-2024-43075 | A-272740688 | EoP | High |\n| CVE-2024-43076 | A-295395495 | EoP | High |\n| CVE-2024-43078 | A-290365279 | ID | High |\n| CVE-2024-43092 | A-328017524 | DoS | High |\n\n### System\n\n| CVE | References | Type | Severity |\n|----------------|-------------|------|----------|\n| CVE-2023-52160 | A-287119604 | RCE | Low |\n| CVE-2024-23694 | A-329067188 | EoP | High |\n| CVE-2024-43068 | A-275551881 | EoP | High |\n| CVE-2024-43072 | A-292548775 | EoP | High |\n| CVE-2024-43073 | A-289924486 | EoP | High |\n| CVE-2024-43079 | A-352309723 | EoP | High |\n\nCommon questions and\nanswers\n----------------------------\n\nThis section answers common questions that may occur after\nreading this bulletin.\n\n**1. How do I determine if my device is updated to\naddress these issues?**\n\nTo learn how to check a device's security patch level, see\n[Check and update your Android\nversion](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices).\n\nAndroid 15, as released on AOSP, has a default security patch\nlevel of 2024-09-01. Android devices running Android 15 and with\na security patch level of 2024-09-01 or later address all issues\ncontained in these security release notes.\n\n**2. What do the entries in the *Type* column\nmean?**\n\nEntries in the *Type* column of the vulnerability\ndetails table reference the classification of the security\nvulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n**3. What do the entries in the *References*\ncolumn mean?**\n\nEntries under the *References* column of the\nvulnerability details table may contain a prefix identifying the\norganization to which the reference value belongs.\n\n| Prefix | Reference |\n|--------|----------------|\n| A- | Android bug ID |\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|-------------------|--------------------|\n| 1.0 | September 3, 2024 | Bulletin Published |\n| 1.1 | October 16, 2024 | Bulletin updated |"]]