Google Pixel のアップデートに関する公開情報には、サポート対象の Google Pixel デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google デバイスでは、セキュリティ パッチレベル 2022-06-05 以降において、この公開情報に掲載されているすべての問題と、2022 年 6 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認するには、Android のバージョンを確認して更新する方法をご覧ください。
パッチレベル 2022-06-05 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。
お知らせ
- 2022 年 6 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Google デバイスには、下記のセキュリティの脆弱性に対するパッチも含まれています。
セキュリティ パッチ
脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、脆弱性のタイプ、重大度、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。 該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
フレームワーク
CVE | 参照 | タイプ | 重大度 | 更新対象の AOSP バージョン |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | 中 | 12L |
CVE-2022-20192 | A-215912712 | EoP | 中 | 12L |
CVE-2022-20193 | A-212434116 | EoP | 中 | 12L |
CVE-2022-20197 | A-208279300 | EoP | 中 | 12L |
CVE-2022-20201 | A-220733817 | EoP | 中 | 12L |
CVE-2022-20204 | A-171495100 | EoP | 中 | 12L |
CVE-2021-0983 | A-192245204 | ID | 中 | 12L |
CVE-2022-20196 | A-201535148 | ID | 中 | 12L |
メディア フレームワーク
CVE | 参照 | タイプ | 重大度 | 更新対象の AOSP バージョン |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | ID | 中 | 12L |
CVE-2022-20209 | A-207502397 | ID | 中 | 12L |
システム
CVE | 参照 | タイプ | 重大度 | 更新対象の AOSP バージョン |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | 高 | 12L |
CVE-2022-20194 | A-222684510 | EoP | 中 | 12L |
CVE-2022-20207 | A-185513714 | EoP | 中 | 12L |
CVE-2022-20198 | A-221851879 | ID | 中 | 12L |
CVE-2022-20200 | A-212695058 | ID | 中 | 12L |
CVE-2022-20205 | A-215212561 | ID | 中 | 12L |
CVE-2022-20206 | A-220737634 | ID | 中 | 12L |
CVE-2022-20208 | A-192743373 | ID | 中 | 12L |
CVE-2022-20195 | A-213172664 | DoS | 中 | 12L |
カーネル コンポーネント
上記のプラットフォームの修正に加えて、Google Pixel には LTS バージョン 5.4.147 および 5.10.66 へのスナップに関連するアップストリーム カーネルのセキュリティの修正も取り込まれました。
詳しくは、Android 共通カーネルのページをご覧ください。
CVE | 参照 | タイプ | 重大度 | コンポーネント |
---|---|---|---|---|
CVE-2018-25020 | A-210498909
アップストリーム カーネル |
EoP | 中 | カーネル |
CVE-2021-3635 | A-197614484
アップストリーム カーネル |
EoP | 中 | カーネル |
CVE-2021-3715 | A-223966861
アップストリーム カーネル |
EoP | 中 | カーネル |
CVE-2021-20268 | A-182986620
アップストリーム カーネル [2] |
EoP | 中 | カーネル |
CVE-2021-20321 | A-222644279
アップストリーム カーネル |
EoP | 中 | カーネル |
CVE-2021-31440 | A-189614572
アップストリーム カーネル |
EoP | 中 | カーネル |
CVE-2021-34556 | A-196011539
アップストリーム カーネル [2] [3] |
EoP | 中 | カーネル |
CVE-2021-44733 | A-213173524
アップストリーム カーネル [2] |
EoP | 中 | カーネル |
CVE-2022-0492 | A-224859358
アップストリーム カーネル [2] |
EoP | 中 | カーネル |
CVE-2022-20148 | A-219513976
アップストリーム カーネル [2] |
EoP | 中 | カーネル |
CVE-2021-33034 | A-194694600
アップストリーム カーネル |
EoP | 中 | カーネル |
CVE-2022-20153 | A-222091980
アップストリーム カーネル [2] |
EoP | 中 | カーネル |
CVE-2022-20154 | A-174846563
アップストリーム カーネル |
EoP | 中 | カーネル |
CVE-2022-20166 | A-182388481
アップストリーム カーネル |
EoP | 中 | カーネル |
CVE-2022-0185 | A-213172369
アップストリーム カーネル [2] |
EoP | 中 | カーネル |
CVE-2022-23222 | A-215814262
アップストリーム カーネル |
EoP | 中 | カーネル |
CVE-2021-3743 | A-224080927
アップストリーム カーネル |
ID | 中 | カーネル |
CVE-2021-3753 | A-222023207
アップストリーム カーネル |
ID | 中 | カーネル |
CVE-2021-38160 | A-197154898
アップストリーム カーネル |
ID | 中 | カーネル |
CVE-2020-27068 | A-127973231
アップストリーム カーネル |
ID | 中 | カーネル |
CVE-2022-26966 | A-225469258
アップストリーム カーネル [2] |
ID | 中 | カーネル |
Pixel
CVE | 参照 | タイプ | 重大度 | コンポーネント |
---|---|---|---|---|
CVE-2022-20160 | A-210083655* | RCE | 重大 | モデム |
CVE-2022-20170 | A-209421931* | RCE | 重大 | モデム |
CVE-2022-20171 | A-215565667* | RCE | 重大 | モデム |
CVE-2022-20191 | A-209324757* | RCE | 重大 | モデム |
CVE-2022-20233 | A-222472803* | EoP | 重大 | Titan-M |
CVE-2022-20173 | A-207116951* | RCE | 高 | モデム |
CVE-2022-20156 | A-212803946* | EoP | 高 | ディスプレイ / グラフィック |
CVE-2022-20164 | A-204891956* | EoP | 高 | モデム |
CVE-2022-20167 | A-204956204* | EoP | 高 | モデム |
CVE-2022-20186 | A-215001024* | EoP | 高 | ディスプレイ / グラフィック |
CVE-2022-20159 | A-210971465* | ID | 高 | Titan-M |
CVE-2022-20162 | A-223492713* | ID | 高 | Titan-M |
CVE-2022-20165 | A-220868345* | ID | 高 | Titan-M |
CVE-2022-20177 | A-209906686* | ID | 高 | モデム |
CVE-2022-20190 | A-208744915* | ID | 高 | モデム |
CVE-2022-20168 | A-210594998* | DoS | 高 | モデム |
CVE-2022-20181 | A-210936609* | DoS | 高 | モデム |
CVE-2021-39653 | A-193443223* | EoP | 中 | ブートローダー |
CVE-2022-20152 | A-202006198* | EoP | 中 | TitanM |
CVE-2022-20155 | A-176754369* | EoP | 中 | カーネル |
CVE-2022-20178 | A-224932775* | EoP | 中 | カメラ |
CVE-2022-20183 | A-188911154* | EoP | 中 | カーネル |
CVE-2022-20185 | A-208842348* | EoP | 中 | カーネル |
CVE-2022-20146 | A-211757677* | ID | 中 | 電話 |
CVE-2022-20149 | A-211685939* | ID | 中 | モデム |
CVE-2022-20151 | A-210712565* | ID | 中 | モデム |
CVE-2022-20169 | A-211162353* | ID | 中 | モデム |
CVE-2022-20172 | A-206987222* | ID | 中 | 電話 |
CVE-2022-20174 | A-210847407* | ID | 中 | ブートローダー |
CVE-2022-20175 | A-209252491* | ID | 中 | モデム |
CVE-2022-20176 | A-197787879* | ID | 中 | モデム |
CVE-2022-20179 | A-211683760 * | ID | 中 | モデム |
CVE-2022-20182 | A-222348453* | ID | 中 | ブートローダー |
CVE-2022-20184 | A-209153114 * | ID | 中 | モデム |
CVE-2022-20188 | A-207254598* | ID | 中 | モデム |
Qualcomm コンポーネント
CVE | 参照 | 重大度 | コンポーネント |
---|---|---|---|
CVE-2021-35118 |
A-209481020
QC-CR#3007258 [2] [3] [4] |
中 | カメラ |
CVE-2021-35119 |
A-209481066
QC-CR#3009887 |
中 | WLAN |
CVE-2021-35120 |
A-209481085
QC-CR#3014911 |
中 | カーネル |
CVE-2021-35121 |
A-209480901
QC-CR#3018966 |
中 | カーネル |
機能パッチ
このリリースに含まれる新しいバグの修正と機能パッチの詳細については、Pixel コミュニティ フォーラムをご覧ください。
一般的な質問と回答
上記の公開情報に対する一般的な質問とその回答は以下のとおりです。
1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?
セキュリティ パッチレベル 2022-06-05 以降では、セキュリティ パッチレベル 2022-06-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google デバイスのアップデート スケジュールに記載されている手順をご覧ください。
2. 「タイプ」列の項目はどういう意味ですか?
脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
略語 | 定義 |
---|---|
RCE | リモートコード実行 |
EoP | 権限昇格 |
ID | 情報開示 |
DoS | サービス拒否 |
なし | 該当する分類なし |
3. 「参照」列の項目はどういう意味ですか?
脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属する組織を示す接頭辞が含まれる場合があります。
接頭辞 | 参照 |
---|---|
A- | Android バグ ID |
QC- | Qualcomm の参照番号 |
M- | MediaTek の参照番号 |
N- | NVIDIA の参照番号 |
B- | Broadcom の参照番号 |
U- | UNISOC の参照番号 |
4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?
公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、Google デベロッパー サイトから入手できる Pixel デバイス用最新バイナリ ドライバに通常含まれています。
5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?
Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必須ではありません。
バージョン
バージョン | 日付 | メモ |
---|---|---|
1.0 | 2022 年 6 月 6 日 | 情報公開 |