2018 年 5 月 7 日公開 | 2018 年 5 月 9 日更新
Pixel / Nexus のセキュリティに関する公開情報には、サポート対象の Google Pixel および Nexus デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。 Google デバイスでは、セキュリティ パッチレベル 2018-05-05 以降において、この公開情報に掲載されているすべての問題と、2018 年 5 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認するには、Android のバージョンを確認して更新する方法をご覧ください。
パッチレベル 2018-05-05 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。
注: Google デバイスのファームウェア イメージは、Google デベロッパー サイトで入手できます。
お知らせ
2018 年 5 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Pixel デバイスと Nexus デバイスには、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーはデバイスのアップデートにこうしたパッチを組み込むことができます。
セキュリティ パッチ
脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、脆弱性のタイプ、重大度、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
フレームワーク
CVE | 参照 | タイプ | 重大度 | 更新対象の AOSP バージョン |
---|---|---|---|---|
CVE-2017-13316 | A-73311729 | ID | 中 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1 |
メディア フレームワーク
CVE | 参照 | タイプ | 重大度 | 更新対象の AOSP バージョン |
---|---|---|---|---|
CVE-2017-13317 | A-73172046 | ID | 中 | 8.1 |
CVE-2017-13318 | A-73782357 | ID | 中 | 8.1 |
CVE-2017-13319 | A-71868329 | ID | 中 | 7.0、7.1.1、7.1.2、8.0、8.1 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2017-13320 | A-72764648 | ID | 中 | 7.0、7.1.1、7.1.2、8.0、8.1 |
DoS | 高 | 6.0、6.0.1 |
システム
CVE | 参照 | タイプ | 重大度 | 更新対象の AOSP バージョン |
---|---|---|---|---|
CVE-2017-13323 | A-73826242 | EoP | 中 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1 |
CVE-2017-13321 | A-70986337 | ID | 中 | 8.0、8.1 |
CVE-2017-13322 | A-67862398 | DoS | 中 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1 |
カーネル コンポーネント
CVE | 参照 | タイプ | 重大度 | コンポーネント |
---|---|---|---|---|
CVE-2018-5344 | A-72867809 アップストリーム カーネル |
EoP | 中 | ブロック ドライバ |
CVE-2017-15129 | A-72961054 アップストリーム カーネル |
EoP | 中 | ネットワーク名前空間 |
NVIDIA コンポーネント
CVE | 参照 | タイプ | 重大度 | コンポーネント |
---|---|---|---|---|
CVE-2018-6254 | A-64340684* | ID | 中 | メディアサーバー |
CVE-2018-6246 | A-69383916* | ID | 中 | Widevine trustlet |
Qualcomm コンポーネント
CVE | 参照 | タイプ | 重大度 | コンポーネント |
---|---|---|---|---|
CVE-2018-5849 | A-72957611 QC-CR#2131811 |
EoP | 中 | QTEECOM |
CVE-2018-5851 | A-72957505 QC-CR#2146869 [2] |
EoP | 中 | WLAN |
CVE-2018-5842 | A-72957257 QC-CR#2113219 [2] |
EoP | 中 | WLAN |
CVE-2018-5848 | A-72957178 QC-CR#2126062 |
EoP | 中 | WIGIG |
CVE-2018-5853 | A-71714212* QC-CR#2178082 QC-CR#2043277 |
EoP | 中 | ネットワーク サブシステム |
CVE-2018-5843 | A-71501685 QC-CR#2113385 |
EoP | 中 | モデムドライバ |
CVE-2018-5844 | A-71501682 QC-CR#2118860 |
EoP | 中 | ビデオ機器 |
CVE-2018-5847 | A-71501681 QC-CR#2120955 |
EoP | 中 | Snapdragon ディスプレイ エンジン |
CVE-2018-3582 | A-72956801 QC-CR#2149531 |
EoP | 中 | WLAN |
CVE-2018-3581 | A-72957725 QC-CR#2150359 [2] |
EoP | 中 | WLAN |
CVE-2018-3576 | A-72957337 QC-CR#2128512 |
EoP | 中 | WLAN |
CVE-2018-3572 | A-72957724 QC-CR#2145996 [2] |
EoP | 中 | 音声 |
CVE-2018-3571 | A-72957527 QC-CR#2132332 |
EoP | 中 | Kgsl |
CVE-2017-18153 | A-35470735* QC-CR#2021363 |
EoP | 中 | Qcacld-2.0 |
CVE-2017-18070 | A-72441280 QC-CR#2114348 |
EoP | 中 | WLAN |
CVE-2017-15857 | A-65122765* QC-CR#2111672 QC-CR#2152401 QC-CR#2152399 QC-CR#2153841 |
EoP | 中 | カメラ |
CVE-2017-15854 | A-71501688 QC-CR#2114396 |
EoP | 中 | WLAN |
CVE-2017-15843 | A-72956941 QC-CR#2032076 [2] |
EoP | 中 | Floor_vote ドライバ |
CVE-2017-15842 | A-72957040 QC-CR#2123291 [2] |
EoP | 中 | Qdsp6v2 |
CVE-2017-15832 | A-70237689 QC-CR#2114756 |
EoP | 中 | WLAN |
CVE-2018-5852 | A-70242505* QC-CR#2169379 |
ID | 中 | IPA ドライバ |
CVE-2018-3579 | A-72957564 QC-CR#2149720 |
ID | 中 | WLAN |
機能パッチ
影響を受ける Google Pixel デバイス向けに、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響を受けるデバイスは、下記の表のとおりです。
参照 | カテゴリ | 改善内容 | デバイス |
---|---|---|---|
A-68840121 | パフォーマンス | マルチタッチ検出の改善 | すべて |
A-72851087 | 電源 | Pixel XL の充電動作の調整 | Pixel XL |
一般的な質問と回答
上記の公開情報に対する一般的な質問についての回答は以下のとおりです。
1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?
セキュリティ パッチレベル 2018-05-05 以降では、セキュリティ パッチレベル 2018-05-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Pixel および Nexus のアップデート スケジュールに記載されている手順をご覧ください。
2. 「タイプ」列の項目はどういう意味ですか?
脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
略語 | 定義 |
---|---|
RCE | リモートコード実行 |
EoP | 権限昇格 |
ID | 情報開示 |
DoS | サービス拒否 |
なし | 該当する分類なし |
3. 「参照」列の項目はどういう意味ですか?
脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属する組織を示す接頭辞が含まれる場合があります。
接頭辞 | 参照 |
---|---|
A- | Android バグ ID |
QC- | Qualcomm の参照番号 |
M- | MediaTek の参照番号 |
N- | NVIDIA の参照番号 |
B- | Broadcom の参照番号 |
4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?
公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、Google デベロッパー サイトから入手できる Google Pixel / Nexus デバイス用最新バイナリ ドライバに通常含まれています。
5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?
Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必須ではありません。
バージョン
バージョン | 日付 | メモ |
---|---|---|
1.0 | 2018 年 5 月 7 日 | 情報公開 |
1.1 | 2018 年 5 月 9 日 | 公開情報を改訂し AOSP リンクを追加 |