Google Pixel のアップデートに関する公開情報 - 2022 年 6 月

2022 年 6 月 6 日公開

Google Pixel のアップデートに関する公開情報には、サポート対象の Google Pixel デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google デバイスでは、セキュリティ パッチレベル 2022-06-05 以降において、この公開情報に掲載されているすべての問題と、2022 年 6 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認するには、Android のバージョンを確認して更新する方法をご覧ください。

パッチレベル 2022-06-05 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。

お知らせ

  • 2022 年 6 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Google デバイスには、下記のセキュリティの脆弱性に対するパッチも含まれています。

セキュリティ パッチ

脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、脆弱性のタイプ重大度、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。 該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

フレームワーク

CVE 参照 タイプ 重大度 更新対象の AOSP バージョン
CVE-2021-39806 A-215387420 EoP 12L
CVE-2022-20192 A-215912712 EoP 12L
CVE-2022-20193 A-212434116 EoP 12L
CVE-2022-20197 A-208279300 EoP 12L
CVE-2022-20201 A-220733817 EoP 12L
CVE-2022-20204 A-171495100 EoP 12L
CVE-2021-0983 A-192245204 ID 12L
CVE-2022-20196 A-201535148 ID 12L

メディア フレームワーク

CVE 参照 タイプ 重大度 更新対象の AOSP バージョン
CVE-2022-20202 A-204704614 ID 12L
CVE-2022-20209 A-207502397 ID 12L

システム

CVE 参照 タイプ 重大度 更新対象の AOSP バージョン
CVE-2022-20139 A-211647233 EoP 12L
CVE-2022-20194 A-222684510 EoP 12L
CVE-2022-20207 A-185513714 EoP 12L
CVE-2022-20198 A-221851879 ID 12L
CVE-2022-20200 A-212695058 ID 12L
CVE-2022-20205 A-215212561 ID 12L
CVE-2022-20206 A-220737634 ID 12L
CVE-2022-20208 A-192743373 ID 12L
CVE-2022-20195 A-213172664 DoS 12L

カーネル コンポーネント

上記のプラットフォームの修正に加えて、Google Pixel には LTS バージョン 5.4.147 および 5.10.66 へのスナップに関連するアップストリーム カーネルのセキュリティの修正も取り込まれました。

詳しくは、Android 共通カーネルのページをご覧ください。

CVE 参照 タイプ 重大度 コンポーネント
CVE-2018-25020 A-210498909
アップストリーム カーネル
EoP カーネル
CVE-2021-3635 A-197614484
アップストリーム カーネル
EoP カーネル
CVE-2021-3715 A-223966861
アップストリーム カーネル
EoP カーネル
CVE-2021-20268 A-182986620
アップストリーム カーネル [2]
EoP カーネル
CVE-2021-20321 A-222644279
アップストリーム カーネル
EoP カーネル
CVE-2021-31440 A-189614572
アップストリーム カーネル
EoP カーネル
CVE-2021-34556 A-196011539
アップストリーム カーネル [2] [3]
EoP カーネル
CVE-2021-44733 A-213173524
アップストリーム カーネル [2]
EoP カーネル
CVE-2022-0492 A-224859358
アップストリーム カーネル [2]
EoP カーネル
CVE-2022-20148 A-219513976
アップストリーム カーネル [2]
EoP カーネル
CVE-2021-33034 A-194694600
アップストリーム カーネル
EoP カーネル
CVE-2022-20153 A-222091980
アップストリーム カーネル [2]
EoP カーネル
CVE-2022-20154 A-174846563
アップストリーム カーネル
EoP カーネル
CVE-2022-20166 A-182388481
アップストリーム カーネル
EoP カーネル
CVE-2022-0185 A-213172369
アップストリーム カーネル [2]
EoP カーネル
CVE-2022-23222 A-215814262
アップストリーム カーネル
EoP カーネル
CVE-2021-3743 A-224080927
アップストリーム カーネル
ID カーネル
CVE-2021-3753 A-222023207
アップストリーム カーネル
ID カーネル
CVE-2021-38160 A-197154898
アップストリーム カーネル
ID カーネル
CVE-2020-27068 A-127973231
アップストリーム カーネル
ID カーネル
CVE-2022-26966 A-225469258
アップストリーム カーネル [2]
ID カーネル

Pixel

CVE 参照 タイプ 重大度 コンポーネント
CVE-2022-20160 A-210083655* RCE 重大 モデム
CVE-2022-20170 A-209421931* RCE 重大 モデム
CVE-2022-20171 A-215565667* RCE 重大 モデム
CVE-2022-20191 A-209324757* RCE 重大 モデム
CVE-2022-20233 A-222472803* EoP 重大 Titan-M
CVE-2022-20173 A-207116951* RCE モデム
CVE-2022-20156 A-212803946* EoP ディスプレイ / グラフィック
CVE-2022-20164 A-204891956* EoP モデム
CVE-2022-20167 A-204956204* EoP モデム
CVE-2022-20186 A-215001024* EoP ディスプレイ / グラフィック
CVE-2022-20159 A-210971465* ID Titan-M
CVE-2022-20162 A-223492713* ID Titan-M
CVE-2022-20165 A-220868345* ID Titan-M
CVE-2022-20177 A-209906686* ID モデム
CVE-2022-20190 A-208744915* ID モデム
CVE-2022-20168 A-210594998* DoS モデム
CVE-2022-20181 A-210936609* DoS モデム
CVE-2021-39653 A-193443223* EoP ブートローダー
CVE-2022-20152 A-202006198* EoP TitanM
CVE-2022-20155 A-176754369* EoP カーネル
CVE-2022-20178 A-224932775* EoP カメラ
CVE-2022-20183 A-188911154* EoP カーネル
CVE-2022-20185 A-208842348* EoP カーネル
CVE-2022-20146 A-211757677* ID 電話
CVE-2022-20149 A-211685939* ID モデム
CVE-2022-20151 A-210712565* ID モデム
CVE-2022-20169 A-211162353* ID モデム
CVE-2022-20172 A-206987222* ID 電話
CVE-2022-20174 A-210847407* ID ブートローダー
CVE-2022-20175 A-209252491* ID モデム
CVE-2022-20176 A-197787879* ID モデム
CVE-2022-20179 A-211683760 * ID モデム
CVE-2022-20182 A-222348453* ID ブートローダー
CVE-2022-20184 A-209153114 * ID モデム
CVE-2022-20188 A-207254598* ID モデム

Qualcomm コンポーネント

CVE 参照 重大度 コンポーネント
CVE-2021-35118
A-209481020
QC-CR#3007258 [2] [3] [4]
カメラ
CVE-2021-35119
A-209481066
QC-CR#3009887
WLAN
CVE-2021-35120
A-209481085
QC-CR#3014911
カーネル
CVE-2021-35121
A-209480901
QC-CR#3018966
カーネル

機能パッチ

このリリースに含まれる新しいバグの修正と機能パッチの詳細については、Pixel コミュニティ フォーラムをご覧ください。

一般的な質問と回答

上記の公開情報に対する一般的な質問とその回答は以下のとおりです。

1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?

セキュリティ パッチレベル 2022-06-05 以降では、セキュリティ パッチレベル 2022-06-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google デバイスのアップデート スケジュールに記載されている手順をご覧ください。

2. 「タイプ」列の項目はどういう意味ですか?

脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。

略語 定義
RCE リモートコード実行
EoP 権限昇格
ID 情報開示
DoS サービス拒否
なし 該当する分類なし

3. 「参照」列の項目はどういう意味ですか?

脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属する組織を示す接頭辞が含まれる場合があります。

接頭辞 参照
A- Android バグ ID
QC- Qualcomm の参照番号
M- MediaTek の参照番号
N- NVIDIA の参照番号
B- Broadcom の参照番号
U- UNISOC の参照番号

4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?

公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、Google デベロッパー サイトから入手できる Pixel デバイス用最新バイナリ ドライバに通常含まれています。

5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?

Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必須ではありません。

バージョン

バージョン 日付 メモ
1.0 2022 年 6 月 6 日 情報公開