Bulletin sur la sécurité d'Android – Juin 2024

Publié le 3 juin 2024 | Mis à jour le 6 mars 2026

Le bulletin de sécurité Wear OS contient des informations sur les failles de sécurité affectant la plate-forme Wear OS. La mise à jour complète de Wear OS comprend le niveau du correctif de sécurité du 5 juin 2024 ou version ultérieure du Bulletin sur la sécurité Android de juin 2024, en plus de tous les problèmes mentionnés dans ce bulletin.

Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Le plus grave de ces problèmes est une faille de sécurité élevée dans le composant Framework, qui pourrait entraîner une élévation des privilèges locaux sans nécessiter de privilèges d'exécution supplémentaires. L'évaluation de la gravité est basée sur l'effet que l'exploitation de la faille pourrait avoir sur un appareil concerné, en supposant que les mesures d'atténuation de la plate-forme et du service sont désactivées à des fins de développement ou si elles ont été contournées avec succès.

Annonces

  • En plus des failles de sécurité décrites dans le bulletin sur la sécurité d'Android paru en juin 2024, le bulletin sur la sécurité Wear OS de juin 2024 contient également des correctifs spécifiques aux failles Wear OS, comme décrit ci-dessous.

Détails sur les failles concernées par le niveau du correctif de sécurité du 1er juin 2024

Dans les sections ci-dessous, nous fournissons des détails sur chacune des failles de sécurité qui s'appliquent au niveau du correctif du 1er juin 2024. Les failles sont regroupées selon les composants concernés. Les problèmes sont décrits dans les tableaux ci-dessous et incluent l'ID CVE, les références associées, le type de faille, la gravité et les versions AOSP mises à jour (le cas échéant). Lorsque cela est possible, nous associons la modification publique qui a résolu le problème à l'ID du bug, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un même bug, des références supplémentaires sont associées aux numéros suivant l'ID du bug. Les appareils équipés d'Android 10 et versions ultérieures peuvent recevoir des mises à jour de sécurité ainsi que des mises à jour du système Google Play.

Système

La faille la plus grave de cette section pourrait entraîner une élévation des privilèges locaux sans nécessiter de droits d'exécution supplémentaires.

CVE Références Saisie Niveau Versions AOSP mises à jour
CVE-2024-31329 A-310686440 EoP Élevée 13

Questions fréquentes et réponses

Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.

1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?

Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez les instructions sur le calendrier des mises à jour des appareils Google.

  • Les niveaux de correctifs de sécurité du 1er juin 2024 ou version ultérieure corrigent tous les problèmes associés au niveau du correctif de sécurité du 1er juin 2024.

Les fabricants d'appareils qui incluent ces mises à jour doivent définir le niveau de la chaîne de correctifs comme suit :

  • [ro.build.version.security_patch]:[2024-06-01]

Pour certains appareils fonctionnant sous Android 10 ou version ultérieure, la mise à jour du système Google Play comprendra une chaîne de date correspondant au niveau du correctif de sécurité du 1er juin 2024. Pour en savoir plus sur l'installation des mises à jour de sécurité, consultez cet article.

2. Que signifient les entrées de la colonne Type ?

Les entrées de la colonne Type du tableau sur les détails des failles font référence à la classification de la faille de sécurité.

Abréviation Définition
RCE (Remote code execution) Exécution de code à distance
EoP (Elevation of privilege) Violation de droits
ID (Information disclosure) Divulgation d'informations
DoS (Denial of service) Déni de service
N/A (Not available) Classification non disponible

3. Que signifient les entrées de la colonne Références ?

Les entrées figurant dans la colonne Références du tableau détaillé des failles peuvent inclure un préfixe qui identifie l'organisation à laquelle la valeur de référence est associée.

Préfixe Référence
A- ID du bug Android
QC- Numéro de référence Qualcomm
M- Numéro de référence MediaTek
N- Numéro de référence NVIDIA
B- Numéro de référence Broadcom
U- Numéro de référence UNISOC

4. Que signifie l'astérisque (*) à côté de l'ID du bug Android dans la colonne Références ?

Les problèmes qui ne sont pas disponibles publiquement sont indiqués par un astérisque (*) à côté de l'ID de référence correspondant. La mise à jour pour ce problème est généralement incluse dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site Google Developers.

5. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité des appareils / partenaires, comme le bulletin Pixel ?

Les failles de sécurité documentées dans ce bulletin sur la sécurité doivent déclarer le dernier niveau du correctif de sécurité sur les appareils Android. Il n'est pas nécessaire de déclarer un niveau de correctif de sécurité pour d'autres failles de sécurité documentées dans les bulletins sur la sécurité des appareils / partenaires. Les fabricants d'appareils et de chipsets Android peuvent également publier des informations sur les failles de sécurité spécifiques à leurs produits, comme Google, Huawei, LGE, Motorola, Nokia ou Samsung.

Versions

Version Date Notes
1.0 3 juin 2024 Bulletin publié
1.1 13 août 2024 Liste des problèmes mise à jour
1.2 6 mars 2026 Liste des problèmes mise à jour