Bulletin de sécurité SE 360

SE 360 est le moyen utilisé par Elo pour protéger vos périphériques Elo Android des menaces Android émergentes. SE 360 propose des mises à jour de sécurité et des mises à niveau du système d’exploitation Android afin de prolonger la durée de vie du système d’exploitation et de garantir des performances optimales tout au long du cycle de vie des périphériques. Vous trouverez ici des détails au sujet des dernières mises à jour pour vos périphériques Elo Android pris en charge par SE 360.

Elo met tout en œuvre pour fournir les mises à jour de sécurité mensuelles à temps.

Veuillez noter que certaines mises à jour peuvent prendre plus de temps que d’autres si des vérifications et contrôles qualité supplémentaires sont nécessaires pour garantir que l’intégrité des périphériques Elo n’est pas compromise. Elo mettra tout en œuvre pour harmoniser les notifications en fonction des fournisseurs de puces. Si Elo n’est pas en mesure de fournir une mise à jour pour un mois spécifique, la mise à jour sera intégrée à la notification suivante.

Mois Vulnérabilités graves Périphériques pris en
charge et versions SE
Bulletin de sécurité Android de Décembre 2023 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduire à une escalade de privilèges à distance sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduit à une exécution de code à distance (proche/adjacente) sans nécessiter de privilèges d'exécution supplémentaires.
  3. Conduit à une escalade des privilèges à distance (proximale/adjacente) sans qu'aucun privilège d'exécution supplémentaire ne soit nécessaire.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 6.000.006.0001+p
AOSP: 6.000.006.0001+ap
Entrée de gamme
GMS: 6.000.007.000X+v
AOSP: 6.000.007.000X+av
Bulletin de sécurité Android de Novembre 2023 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à une élévation locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduit à la divulgation locale d'informations sans nécessiter de privilèges d'exécution supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 6.000.005.0003+p
AOSP: 6.000.005.0003+ap
Entrée de gamme
GMS: 6.000.006.0002+v
AOSP: 6.000.006.0002+av
Bulletin de sécurité Android de Octobre 2023 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à une élévation locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduit à une exécution de code à distance (proche/adjacente) sans nécessiter de privilèges d'exécution supplémentaires.
  3. Conduit à l'exploitation sans interaction avec l'utilisateur.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 6.000.004.0060+p
AOSP: 6.000.004.0060+ap
Entrée de gamme
GMS: 6.000.005.0003+v
AOSP: 6.000.005.0003+av
Bulletin de sécurité Android de Septembre 2023 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à une élévation locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduit à une exécution de code à distance (proche/adjacente) sans nécessiter de privilèges d'exécution supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 6.000.003.0004+p
AOSP: 6.000.003.0004+ap
Entrée de gamme
GMS: 6.000.004.0075+v
AOSP: 6.000.004.0075+av
Bulletin de sécurité Android de Août 2023 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à la divulgation d'informations à distance sans privilèges d'exécution supplémentaires requis.
  2. Conduit à l'exécution de code à distance sans privilèges d'exécution supplémentaires requis.
  3. Conduit à l'exécution de code à distance (proximal/adjacent) sans privilèges d'exécution supplémentaires requis.
  4. Conduit à l'élévation locale de privilège avec des privilèges d'exécution système nécessaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 6.000.002.0012+p
AOSP: 6.000.002.0012+ap
Entrée de gamme
GMS: 6.000.003.0001+v
AOSP: 6.000.003.0001+av
Bulletin de sécurité Android de Juillet 2023 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Permettre une possible élévation de privilèges en raison d'un délégué confus sans nécessité de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
  2. Conduit à l'exécution de code à distance sans nécessité de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
  3. Conduire à l'escalade locale des privilèges dans le noyau sans nécessité de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
  4. Escalade locale des privilèges sans nécessité de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 6.000.001.0040+p
AOSP: 6.000.001.0040+ap
Entrée de gamme
GMS: 6.000.001.0100+v
AOSP: 6.000.001.0100+av
Juin 2023 La mise à jour traite les vulnérabilités et améliorations suivantes :
  1. Divulgation d'informations due à une surlecture de tampon dans l'hôte Bluetooth lors de la diffusion A2DP.
  2. Corruption de mémoire due à une libération double dans le noyau lors de l'initialisation de la clé de chiffrement.
  3. La corruption de mémoire se produit dans le Modem en raison d'une validation incorrecte de l'indice de tableau lorsqu'un APDU malformé est envoyé depuis la carte.
  4. Corruption de mémoire due à une validation incorrecte de l'indice de tableau dans le Module d'Identité d'Utilisateur lorsque la longueur TLV de l'APN est supérieure à la longueur de la commande.
  5. Corruption de mémoire due à un débordement d'entier ou un enroulement dans le WLAN lors de l'envoi d'une commande WMI de l'hôte à la cible.
  6. Les périphériques sous l'onglet Périphérique d'EloView disparaissent après le redémarrage de l'appareil lorsqu'ils sont alimentés par Power over Ethernet (PoE).
  7. Améliore l'accès aux derniers journaux ANR en les rendant facilement disponibles via TeamViewer ou File Explorer et en sauvegardant les anciens journaux.
  8. Support de la fonction de minuterie d'affichage EloView pour les environnements hors ligne.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.027.0018+p
AOSP: 5.000.027.0018+ap
Entrée de gamme
GMS: 5.000.027.0007+v
AOSP: 5.000.027.0007+av
Mai 2023 La mise à jour traite les vulnérabilités et améliorations suivantes :
  1. Elle atténue le risque d'exécuter un code arbitraire sur l'appareil qui pourrait augmenter les privilèges, provoquer une condition de déni de service (DoS) ou accéder à des données sensibles.
  2. Elle résout un problème survenu lors de la première expérience hors de la boîte lorsque les appareils étaient connectés à Ethernet.
  3. Elle améliore l'accès aux derniers journaux ANR en les rendant facilement disponibles via TeamViewer ou File Explorer.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.026.0013+p
AOSP: 5.000.026.0013+ap
Entrée de gamme
GMS: 5.000.026.0007+v
AOSP: 5.000.026.0007+av
Bulletin de sécurité Android de Février 2023 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à une escalade locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduit à l'exécution à distance de code sans nécessiter de privilèges d'exécution supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.024.0021+p
AOSP: 5.000.024.0021+ap
Entrée de gamme
GMS: 5.000.025.0069+v
AOSP: 5.000.025.0069+av
Bulletin de sécurité Android de Janvier 2023 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à une escalade locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduit à une escalade locale de privilèges de BLE sans nécessiter de privilèges d'exécution supplémentaires.
  3. Conduit à l'exécution à distance de code sans nécessiter de privilèges d'exécution supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.023.0013+p
AOSP: 5.000.023.0013+ap
Entrée de gamme
GMS: 5.000.024.0001+v
AOSP: 5.000.024.0001+av
Mois Vulnérabilités graves Périphériques pris en
charge et versions SE
Bulletin de sécurité Android de Décembre 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à la divulgation locale d'informations sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduit à l'exécution à distance de code sans nécessiter de privilèges d'exécution supplémentaires.
  3. Conduit à l'exécution à distance de code via Bluetooth sans nécessiter de privilèges d'exécution supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.022.0077+p
AOSP: 5.000.022.0077+ap
Entrée de gamme
GMS: 5.000.023.0001+v
AOSP: 5.000.023.0001+av
Bulletin de sécurité Android de Novembre 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à une escalade locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduit à un déni de service local sans nécessiter de privilèges d'exécution supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.021.0014+p
AOSP: 5.000.021.0018+ap
Entrée de gamme
GMS: 5.000.021.0008+v
AOSP: 5.000.021.0008+av
Bulletin de sécurité Android de Octobre 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à une escalade locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduire à la divulgation locale d'informations avec les privilèges d'exécution de l'utilisateur nécessaires.
  3. Conduire à une escalade locale de privilèges avec des privilèges d'exécution du système nécessaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.020.0001+p
AOSP: 5.000.020.0001+ap
Entrée de gamme
GMS: 5.000.020.0002+v
AOSP: 5.000.020.0002+av
Bulletin de sécurité Android de Septembre 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à une escalade locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduire à la divulgation locale d'informations locales sur les données du réseau sans nécessiter de privilèges d'exécution supplémentaires.
  3. Conduit à une escalade locale des privilèges dans les bibliothèques du système sans nécessiter de privilèges d'exécution supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.019.0062+p
AOSP: 5.000.019.0062+ap
Entrée de gamme
GMS: 5.000.019.0061+v
AOSP: 5.000.019.0061+av
Bulletin de sécurité Android de Août 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à une escalade locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  2. Entraîner la divulgation d’informations à distance sans qu’aucun privilège d’exécution supplémentaire ne soit necessaire.
  3. Conduire à une escalade locale des privilèges avec les privilèges d'exécution de l'utilisateur nécessaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.018.0001+p
AOSP: 5.000.018.0001+ap
Entrée de gamme
GMS: 5.000.019.0061+v
AOSP: 5.000.019.0061+av
Bulletin de sécurité Android de Juillet 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduire à la divulgation locale d'informations sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduit à l'exécution à distance de code sans nécessiter de privilèges d'exécution supplémentaires.
  3. Conduire à une escalade locale des privilèges avec les privilèges d'exécution de l'utilisateur nécessaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.017.0001+p
AOSP: 5.000.017.0001+ap
Entrée de gamme
GMS: 5.000.018.0005+v
AOSP: 5.000.018.0005+av
Bulletin de sécurité Android de Juin 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à une escalade locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  2. Conduit à l'exécution à distance de code sans nécessiter de privilèges d'exécution supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.016.0001+p
AOSP: 5.000.016.0001+ap
Entrée de gamme
GMS: 5.000.017.0005+v
AOSP: 5.000.017.0005+av
Bulletin de sécurité Android de Mai 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduire à une escalade locale des privilèges avec les privilèges d'exécution de l'utilisateur nécessaires.
  2. Conduit à une escalade locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  3. Conduit à une escalade locale des privilèges dans les bibliothèques du système sans nécessiter de privilèges d'exécution supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.015.0001+p
AOSP: 5.000.015.0001+ap
Entrée de gamme
GMS: 5.000.016.0091+v
AOSP: 5.000.016.0091+av
Bulletin de sécurité Android de Avril 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduit à une escalade locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
  2. Entraîner la divulgation d’informations à distance sans qu’aucun privilège d’exécution supplémentaire ne soit necessaire.
  3. Conduit à une escalade locale des privilèges à partir du compte Invité sans nécessiter de privilèges d'exécution supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS:5.000.014.0001+p
AOSP: 5.000.014.0001+ap
Entrée de gamme
GMS: 5.000.015.0004+v
AOSP: 5.000.015.0004+av
Bulletin de sécurité Android de Mars 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduire à une escalade locale de privilèges avec des privilèges d'exécution du système nécessaires.
  2. Conduire à une escalade locale des privilèges avec les privilèges d'exécution de l'utilisateur nécessaires.
  3. Conduire à la divulgation d'informations à distance, sans nécessiter de privilèges d'exécution supplémentaires.
  4. Conduire à une escalade de privilèges à distance sans nécessiter de privilèges d'exécution supplémentaires.
  5. Conduire à une escalade locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.013.0037+p
AOSP: 5.000.013.0037+ap
Entrée de gamme
GMS: 5.000.014.0011+v
AOSP: 5.000.014.0011+av
Bulletin de sécurité Android de Février 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Conduire à une escalade locale de privilèges sans nécessiter de privilèges d'exécution supplémentaires. L'interaction de l'utilisateur n'est pas nécessaire pour l'exploitation.
  2. Conduire à une escalade de privilèges à distance sans nécessiter de privilèges d'exécution supplémentaires. L'interaction de l'utilisateur n'est pas nécessaire pour l'exploitation.
  3. Conduire à la divulgation locale d'informations sans nécessiter de privilèges d'exécution supplémentaires. L'interaction de l'utilisateur n'est pas nécessaire pour l'exploitation.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.012.0008+p
AOSP: 5.000.012.0008+ap
Entrée de gamme
GMS: 5.000.012.0001+v
AOSP: 5.000.012.0001+av
Bulletin de sécurité Android de Janvier 2022 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Permettre à une application malveillante locale de contourner les exigences d’interaction de l’utilisateur afin d’accéder à des autorisations supplémentaires.
  2. Entraîner une élévation à distance des privilèges sans privilèges d’exécution supplémentaires ni interaction de l’utilisateur nécessaires.
  3. Permettre à un attaquant local privilégié d’installer des packages existants sans demander le consentement de l’utilisateur.
  4. Permettre à un attaquant local de contourner les restrictions de mémoire afin d’accéder à des autorisations supplémentaires.
  5. Entraîner une élévation locale des privilèges en raison d’une condition de concurrence, sans privilèges d’exécution supplémentaires ni interaction de l’utilisateur nécessaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.011.0005+p
AOSP: 5.000.011.0005+ap
Entrée de gamme
GMS: 5.000.011.0013+v
AOSP: 5.000.011.0013+av
Mois Vulnérabilités graves Périphériques pris en
charge et versions SE
Bulletin de sécurité Android de Décembre 2021 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Entraîner une corruption de la mémoire par un attaquant local, sans privilèges ni interaction de l’utilisateur requis.
  2. Entraîner la divulgation d’informations à distance sans qu’aucun privilège d’exécution supplémentaire ne soit nécessaire.
  3. Permettre à un attaquant distant d’exécuter du code arbitraire dans le contexte d’un processus privilégié.
  4. Entraîner la divulgation d’informations à distance sans qu’aucun privilège d’exécution supplémentaire ne soit nécessaire.
  5. Entraîner un débordement d’entier, une écriture hors limites et une escalade vers root par un utilisateur non privilégié.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C, M60, M60C

Versions du SE
Standard
GMS: 5.000.010.0019+p
AOSP: 5.000.010.0019+ap
Entrée de gamme
GMS: 5.000.011.0013+v
AOSP: 5.000.011.0013+av
Bulletin de sécurité Android de Novembre 2021 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Permettre à un attaquant local d’accéder à des autorisations supplémentaires sans qu’aucune interaction de l’utilisateur ne soit requise.
  2. Permettre à une application malveillante locale de contourner les exigences d’interaction de l’utilisateur afin d’accéder à des autorisations supplémentaires.
  3. Permettre à un attaquant distant utilisant une transmission spécialement conçue d’exécuter du code arbitraire dans le contexte d’un processus privilégié.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C

Versions du SE
Standard
GMS: 5.000.009.0013+p
AOSP: 5.000.009.0013+ap
Entrée de gamme
GMS: 5.000.010.0096+v
AOSP: 5.000.010.0096+av
Bulletin de sécurité Android D'octobre 2021 La vulnérabilité la plus grave
de ce mois pourrait:
  1. Permettre à un attaquant distant utilisant un fichier spécialement conçu de provoquer un déni de service permanent.
  2. Permettre à une application malveillante locale de contourner les protections du système d’exploitation qui isolent les données d’application des autres applications.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C

Versions du SE
Standard
GMS: 5.000.008.0007+p
AOSP: 5.000.008.0005+ap
Entrée de gamme
GMS: 5.000.009.0011+v
AOSP: 5.000.009.0011+av
Septembre 2021 Bulletin de sécurité Android La vulnérabilité la plus grave
de ce mois pourrait:
  1. Permettre à une application malveillante locale d’exécuter du code arbitraire dans le contexte d’un processus privilégié,
  2. Permettre à un attaquant local disposant d’un accès physique à l’appareil d’exécuter du code arbitraire afin d’accéder à des autorisations supplémentaires.
Périphériques compatibles
I-Series 4, Backpack 4, M50, M50C

Versions du SE
Standard
GMS: 5.000.007.0001+p
AOSP: 5.000.007.0001+ap
Entrée de gamme
GMS: 5.000.008.0010+v
AOSP: 5.000.008.0010+av