Pixel 更新公告 - 2024 年 6 月

發布日期:2024 年 6 月 11 日

Pixel 更新公告列舉對支援的 Pixel 裝置 (Google 裝置) 造成影響的安全漏洞和功能改善項目,並說明相關細節。2024-06-05 之後的安全性修補程式等級已針對 Google 裝置解決這份公告和 2024 年 6 月 Android 安全性公告列出的所有問題。請參閱關於檢查及更新 Android 版本的說明文章,瞭解如何查看裝置的安全性修補程式等級。

所有支援的 Google 裝置都會收到 2024-06-05 修補程式等級更新。我們建議所有客戶接受這些裝置更新。

公告事項

  • 我們除了修補 2024 年 6 月 Android 安全性公告中列出的安全漏洞,也針對下文列出的 Google 裝置安全漏洞提供修補程式。

安全性修補程式

我們依照受影響的元件將安全漏洞分門別類,並附上問題說明和 CVE 資訊表,其中包括相關參考資料、安全漏洞類型嚴重程度。在適用情況下,我們也會附上更新的 Android 開放原始碼計畫 (AOSP) 版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。

Pixel

CVE 參考資料 類型 嚴重程度 子元件
CVE-2024-32891 A-313509045 * EoP 最高 LDFW
CVE-2024-32892 A-326987969 * EoP 最高 Goodix
CVE-2024-32899 A-301669196 * EoP 最高 Mali
CVE-2024-32906 A-327277969 * EoP 最高 avcp
CVE-2024-32908 A-314822767 * EoP 最高 LDFW
CVE-2024-32909 A-326279145 * EoP 最高 confirmationui
CVE-2024-32922 A-301657544 * EoP 最高 Mali
CVE-2024-29786 A-321941700 * RCE CPIF
CVE-2024-32905 A-321714444 * RCE cpif
CVE-2024-32913 A-322820125 * RCE WLAN
CVE-2024-32925 A-322820391 * RCE WLAN
CVE-2024-32895 A-329229928 * EoP WLAN
CVE-2024-32896 A-324321147 * EoP Pixel 韌體
CVE-2024-32901 A-322065862 * EoP v4l2
CVE-2024-32907 A-319706866 * EoP Trusty/TEE
CVE-2024-32911 A-315969497 * EoP 數據機
CVE-2024-32917 A-319709861 * EoP Trusty OS
CVE-2024-29780 A-324894466 * ID hwbcc TA
CVE-2024-29781 A-289398990 * ID GsmSs
CVE-2024-29785 A-322223561 * ID ACPM
CVE-2024-32893 A-322223643 * ID ACPM
CVE-2024-32894 A-295200489 * ID 數據機
CVE-2024-32910 A-324894484 * ID spi TA
CVE-2024-32914 A-322224117 * ID ACPM
CVE-2024-32916 A-322223765 * ID ACPM
CVE-2024-32918 A-327233647 * ID Trusty
CVE-2024-32920 A-322224043 * ID ACPM
CVE-2024-32930 A-322223921 * ID ACPM
CVE-2023-50803 A-308437315 * DoS 數據機
CVE-2024-32902 A-299758712 * DoS 數據機
CVE-2024-32923 A-306382097 * DoS 數據機
CVE-2024-29784 A-322483069 * EoP lwis
CVE-2024-29787 A-322327032 * EoP lwis
CVE-2024-32900 A-322327063 * EoP LWIS
CVE-2024-32903 A-322327963 * EoP lwis
CVE-2024-32919 A-322327261 * EoP LWIS
CVE-2024-32921 A-322326009 * EoP lwis
CVE-2024-29778 A-319142496 * ID Exynos RIL
CVE-2024-32897 A-320994624 * ID Exynos RIL
CVE-2024-32898 A-319146278 * ID Exynos RIL
CVE-2024-32904 A-319142480 * ID Exynos RIL
CVE-2024-32915 A-319145450 * ID Exynos RIL
CVE-2024-32926 A-315167037 * ID 指紋感應器
CVE-2024-32912 A-319099367 * DoS 電話通訊系統
CVE-2024-32924 A-313798746 * DoS 數據機
CVE-2023-49928 A-308436769 * ID 數據機

Qualcomm 元件

CVE 參考資料 嚴重程度 子元件
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530 *
音訊
CVE-2023-43544
A-314786525
QC-CR#3556647 *
音訊
CVE-2023-43545
A-314786500
QC-CR#3568577 *
WLAN

Qualcomm 封閉原始碼元件

CVE 參考資料 嚴重程度 子元件
CVE-2023-43555
A-314786488 * 封閉原始碼元件

功能修補程式

如要瞭解這個版本列舉的最新錯誤修正和功能修補程式,請參閱 Pixel 社群論壇中的說明。

常見問題與解答

如果您閱讀這篇公告後有任何疑問,可以參考本節的常見問答。

1. 如何判斷我的裝置軟體版本是否更新並修正問題?

如果是 2024-06-05 之後的安全性修補程式等級,代表 2024-06-05 安全性修補程式等級以前的所有問題都已解決。請參閱 Google 裝置更新時間表中的說明,瞭解如何查看裝置的安全性修補程式等級。

2.「類型」欄中的項目代表什麼意思?

在安全漏洞詳情表格中,「類型」欄中的項目代表安全漏洞類別。

縮寫 定義
RCE 遠端程式碼執行
EoP 權限提升
ID 資訊外洩
DoS 阻斷服務
未分類

3.「參考資料」欄中的項目代表什麼意思?

在安全漏洞詳情表格中,「參考資料」欄的項目可能包含前置字串,表示該參考資料值所屬的機構。

前置字串 參考資料
A- Android 錯誤 ID
QC- Qualcomm 參考編號
M- MediaTek 參考編號
N- NVIDIA 參考編號
B- Broadcom 參考編號
U- UNISOC 參考編號

4.「參考資料」欄 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意思?

在「參考資料」欄中,Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開。用於解決問題的更新通常會直接整合在 Pixel 裝置的最新二進位驅動程式。您可以前往 Google Developers 網站下載這些驅動程式。

5. 為什麼安全漏洞會分別刊載在這份安全性公告和 Android 安全性公告?

刊載在 Android 安全性公告的安全漏洞,都是宣告 Android 裝置最新安全性修補程式等級時,必須修正的問題。但此安全性公告刊載的其他安全漏洞,對於宣告安全性修補程式等級並非必要。

版本

版本 日期 附註
1.0 2024 年 6 月 11 日 發布公告