DFN-CERT

Advisory-Archiv

2024-2927: Google Android Operating System: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-11-06 08:05)
Neues Advisory
Version 2 (2024-11-07 11:17)
Der Hersteller veröffentlicht Details zu drei weiteren Schwachstellen, welche die Pixel-Hardware betreffen und einem lokalen Angreifer das Ausspähen von Informationen und das Eskalieren von Privilegien ermöglichen. Für die Ausnutzung sind niedrige Privilegien notwendig. Alle Schwachstellen werden mit dem Patch-Level 2024-11-05 behoben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Google
Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen, falsche Informationen darzustellen und nicht spezifizierte Angriffe durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Privilegien zu eskalieren.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Google stellt die Patch-Level 2024-11-01 und 2024-11-05 als Sicherheitsupdates bereit, mit denen die Schwachstellen behoben werden. Der Patch-Level 2024-11-01 behebt dabei Schwachstellen in Framework, System und Google Play. Der Patch-Level 2024-11-05 behebt weitere Schwachstellen in Kernel, Kernel LTS, Imagination Technologies-, MediaTek- und Qualcomm-Komponenten.

Der Hersteller gibt weiterhin bekannt, dass die Schwachstellen CVE-2024-43047 und CVE-2024-43093 in begrenztem Umfang aktiv ausgenutzt werden.

Der Hersteller Samsung veröffentlicht ein Sicherheitsupdate, mit dem eine Teilmenge der hier referenzierten sowie weitere Schwachstellen behoben werden. Der Hersteller behebt zusätzliche Schwachstellen für Geräte aus eigener Produktion. Der Patch-Level des veröffentlichten Sicherheitsupdates wird mit 'SMR Nov-2024 Release 1' für Samsung-Geräte angegeben.

Hersteller (Partner) anderer Geräte wurden mindestens einen Monat vor Veröffentlichung dieser Meldung über die Schwachstellen informiert.

Schwachstellen:

CVE-2023-35659 CVE-2023-35686 CVE-2024-23715 CVE-2024-31337 CVE-2024-34729

Schwachstellen in Imagination-Technologies-Komponente ermöglichen nicht spezifizierte Angriffe

CVE-2024-20104

Schwachstelle in MediaTek-Komponente ermöglicht Privilegieneskalation

CVE-2024-20106

Schwachstelle in Mediatek-Komponente ermöglicht Privilegieneskalation

CVE-2024-21455

Schwachstelle in Qualcomm-Komponente ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-23385

Schwachstelle in Qualcomm-Komponente ermöglicht Denial-of-Service-Angriff

CVE-2024-29779

Schwachstelle in Pixel ermöglicht Privilegieneskalation

CVE-2024-34719

Schwachstelle in System ermöglicht Privilegieneskalation

CVE-2024-34747 CVE-2024-40671

Schwachstellen in Imagination-Technologies-Komponente ermöglichen nicht spezifizierte Angriffe

CVE-2024-36978

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2024-38402

Schwachstelle in Qualcomm-Komponente ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38403

Schwachstelle in Qualcomm-Komponente ermöglicht Denial-of-Service-Angriff

CVE-2024-38405

Schwachstelle in Qualcomm-Komponente ermöglicht Denial-of-Service-Angriff

CVE-2024-38408

Schwachstelle in Qualcomm-Komponente ermöglicht u. a. Ausspähen von Informationen

CVE-2024-38415

Schwachstelle in Qualcomm-Komponente ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38421

Schwachstelle in Qualcomm-Komponente ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38422

Schwachstelle in Qualcomm-Komponente ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38423

Schwachstelle in Qualcomm-Komponente ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38424

Schwachstelle in Qualcomm-Komponente ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-40660

Schwachstelle in Framework ermöglicht Privilegieneskalation

CVE-2024-40661

Schwachstelle in System ermöglicht Privilegieneskalation

CVE-2024-43047

Schwachstelle in Qualcomm-Komponente ermöglicht Privilegieneskalation

CVE-2024-43080

Schwachstelle in System ermöglicht Privilegieneskalation

CVE-2024-43081

Schwachstelle in Framework ermöglicht Privilegieneskalation

CVE-2024-43082

Schwachstelle in Framework ermöglicht Ausspähen von Informationen

CVE-2024-43083

Schwachstelle in System ermöglicht Denial-of-Service-Angriff

CVE-2024-43084

Schwachstelle in Framework ermöglicht Ausspähen von Informationen

CVE-2024-43085

Schwachstelle in Framework ermöglicht Privilegieneskalation

CVE-2024-43086

Schwachstelle in Framework ermöglicht Ausspähen von Informationen

CVE-2024-43087

Schwachstelle in System ermöglicht Darstellen falscher Informationen

CVE-2024-43088

Schwachstelle in System ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-43089

Schwachstelle in System ermöglicht Manipulation von Dateien

CVE-2024-43090

Schwachstelle in System ermöglicht Darstellen falscher Informationen

CVE-2024-43091

Schwachstelle in System ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43093

Schwachstelle in Framework ermöglicht Privilegieneskalation

CVE-2024-46740

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2024-47038

Schwachstelle in Pixel ermöglicht Privilegieneskalation

CVE-2024-47039

Schwachstelle in Pixel ermöglicht Ausspähen von Informationen

CVE-2024-47040

Schwachstelle in Pixel ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.