Biuletyn bezpieczeństwa w Androidzie zawiera szczegółowe informacje o lukach w zabezpieczeniach, które mają wpływ na urządzenia z Androidem. Poprawki zabezpieczeń z 5 lipca 2024 r. lub nowsze rozwiązuje wszystkie te problemy.

Najpoważniejszy z tych problemów to krytyczna luka w zabezpieczeniach w komponencie Framework, która może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień. 

Szczegóły luk w zabezpieczeniach na poziomie poprawki zabezpieczeń z 1 lipca 2024 r.

W poniższych sekcjach znajdziesz szczegółowe informacje o każdej lukie w zabezpieczeniach, która pojawia się w aktualizacjach z 1 lipca 2024 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą.

Framework

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.

standard CVEPliki referencyjneTypPoziomZaktualizowane wersje AOSP
CVE-2024-31320A-329230490 [2]eksploatacjaKrytyczne12, 12 l
CVE-2024-31331A-297517712eksploatacjaWysoki12, 12 l, 13, 14
CVE-2024-34720A-319081336eksploatacjaWysoki12, 12 l, 13, 14
CVE-2024-34723A-317048338eksploatacjaWysoki12, 12 l, 13, 14

System

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.

standard CVEPliki referencyjneTypPoziomZaktualizowane wersje AOSP
CVE-2024-31332A-299931076,eksploatacjaWysoki13, 14
CVE-2024-31339A-292160348eksploatacjaWysoki12, 12 l, 13, 14
CVE-2024-34722A-251514170eksploatacjaWysoki12, 12 l, 13, 14
CVE-2024-34721A-294406604IDWysoki12, 12 l, 13, 14

Aktualizacje systemowe Google Play

Komponenty Project Mainline zawierają poniższe problemy.

Składnik podrzędnystandard CVE
MediaProvider,CVE-2024-34721
StatystykiCVE-2024-31339

 

Szczegóły luk w zabezpieczeniach (05.07.2024 r.)

 

Jądro

Luka w zabezpieczeniach tej sekcji może spowodować lokalną eskalację uprawnień bez konieczności wykonywania dodatkowych uprawnień.

standard CVEPliki referencyjneTypPoziomSkładnik podrzędny
CVE-2024-26923A-336268889
Jądro działanie wychodzące [2] [3] [4]
eksploatacjaWysokiJądro

Arm components

Te luki w zabezpieczeniach mają wpływ na komponenty Arm. Szczegółowe informacje są dostępne bezpośrednio w Arm. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Arm.

standard CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2024-0153A-302570828 *WysokiMali
CVE-2024-4610A-260126994 *WysokiMali

Imagination Technologies

Te luki w zabezpieczeniach mają wpływ na komponenty firmy Imagination Technologies. Szczegółowe informacje są dostępne bezpośrednio w firmie Imagination Technologies. Ocena wagi tych problemów jest przekazywana bezpośrednio przez firmę Imagination Technologies.

standard CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2024-31334A-337947582 *WysokiPowerVR-GPU
CVE-2024-31335A-337951645 *WysokiPowerVR-GPU
CVE-2024-34724A-331437482 *WysokiPowerVR-GPU
CVE-2024-34725A-331438755 *WysokiPowerVR-GPU
CVE-2024-34726A-331439207 *WysokiPowerVR-GPU

Komponenty MediaTek

Te luki w zabezpieczeniach wpływają na komponenty MediaTek. Szczegółowe informacje są dostępne bezpośrednio w MediaTek. Ocena wagi tych problemów jest przekazywana bezpośrednio przez MediaTek.

standard CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2024–20076A-338887100
MOLY01297806 *
WysokiModem
CVE-2024–20077A-338887097
MOLY01297807 *
WysokiModem

Komponenty Qualcomm

Te luki w zabezpieczeniach mają wpływ na komponenty Qualcomm i zostały szczegółowo opisane w odpowiednim biuletynie o zabezpieczeniach Qualcomm lub alercie bezpieczeństwa. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Qualcomm.

standard CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2024-23368A-332315224
QC-CR#3522299
WysokiJądro
CVE-2024-23372A-332315102
QC-CR#3692589 [2]
WysokiWyświetlacz
CVE-2024-23373A-332315050
QC-CR#3692564 [2]
WysokiWyświetlacz
CVE-2024-23380A-332315362
QC-CR#3690718 [2]
WysokiWyświetlacz

Komponenty Qualcomm typu open source

Te luki w zabezpieczeniach mają wpływ na komponenty typu open source Qualcomm i zostały szczegółowo opisane w odpowiednim biuletynie o zabezpieczeniach Qualcomm lub alercie bezpieczeństwa. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Qualcomm.

standard CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2024-21461A-318393487 *KrytyczneKomponent typu open source
CVE-2024-21460A-318393435 *WysokiKomponent typu open source
CVE-2024-21462A-318394116 *WysokiKomponent typu open source
CVE-2024-21465A-318393702 *WysokiKomponent typu open source
CVE-2024-21469A-318393825 *WysokiKomponent typu open source