Pixel Update Bulletin には、サポートされている Pixel デバイス(Google デバイス) に影響するセキュリティの脆弱性と機能改善の詳細が含まれています。 Google デバイスの場合、セキュリティ パッチ レベル 2023-04-05 以降は、この公開情報に記載されているすべての問題と、2023 年 4 月の Android のセキュリティに関する公開情報に記載されているすべての問題に対処しています。デバイスのセキュリティ パッチ レベルを確認する方法については、 「Android のバージョンを確認して更新する」をご覧ください。
サポートされているすべての Google デバイスは、2023-04-05 パッチ レベルへのアップデートを受け取ります。すべてのお客様に、これらのアップデートをデバイスに適用することをお勧めします。
お知らせ
- 2023 年 4 月の Android のセキュリティに関する公開情報に記載されているセキュリティの脆弱性に加えて、Google デバイスには、以下に示すセキュリティの脆弱性に対するパッチも含まれています。
セキュリティパッチ
脆弱性は、影響を受けるコンポーネントの下にグループ化されています。問題の説明と、CVE、関連する参照、脆弱性のタイプ、重大度、更新された Android オープン ソース プロジェクト (AOSP) のバージョン (該当する場合) を含む表があります。利用可能な場合は、AOSP 変更リストのように、問題に対処した公開変更をバグ ID にリンクします。複数の変更が 1 つのバグに関連している場合、追加の参照はバグ ID に続く番号にリンクされています。
カーネル コンポーネント
CVE | 参考文献 | タイプ | 重大度 | サブコンポーネント |
---|---|---|---|---|
CVE-2023-0266 | A-265303544 アップストリーム カーネル | EoP | 適度 | カーネル |
ピクセル
CVE | 参考文献 | タイプ | 重大度 | サブコンポーネント |
---|---|---|---|---|
CVE-2023-28613 | A-269655868 * | RCE | 致命的 | モデム |
CVE-2023-29085 | A-269657006 * | RCE | 致命的 | モデム |
CVE-2023-29086 | A-269657344 * | RCE | 致命的 | モデム |
CVE-2023-29087 | A-269657253 * | RCE | 致命的 | モデム |
CVE-2023-29088 | A-269657041 * | RCE | 致命的 | モデム |
CVE-2023-29089 | A-269657452 * | RCE | 致命的 | モデム |
CVE-2023-29090 | A-269656827 * | RCE | 致命的 | モデム |
CVE-2023-29091 | A-269655866 * | RCE | 致命的 | モデム |
CVE-2023-29092 | A-269657712 * | ID | 致命的 | wfc pkt ルーター |
CVE-2023-26072 | A-269655871 * | RCE | 高い | モデム |
CVE-2023-26073 | A-269656813 * | RCE | 高い | モデム |
CVE-2023-26074 | A-269656636 * | RCE | 高い | モデム |
CVE-2023-26075 | A-269656722 * | RCE | 高い | モデム |
CVE-2023-26076 | A-269656642 * | RCE | 高い | モデム |
クアルコムのコンポーネント
CVE | 参考文献 | 重大度 | サブコンポーネント |
---|---|---|---|
CVE-2022-33301 | A-250649259 QC-CR#3230723 [ 2 ] | 適度 | オーディオ |
クアルコムのクローズドソース コンポーネント
CVE | 参考文献 | 重大度 | サブコンポーネント |
---|---|---|---|
CVE-2022-33296 | A-250649587 * | 適度 | クローズドソース コンポーネント |
CVE-2022-33298 | A-232251946 * | 適度 | クローズドソース コンポーネント |
機能パッチ
このリリースに含まれる新しいバグ修正と機能パッチの詳細については、 Pixel コミュニティ フォーラムを参照してください。
よくある質問と回答
このセクションでは、このセキュリティ情報を読んだ後に発生する可能性がある一般的な質問に回答します。
1. これらの問題に対処するためにデバイスが更新されているかどうかを確認するにはどうすればよいですか?
2023-04-05 以降のセキュリティ パッチ レベルは、2023-04-05 セキュリティ パッチ レベルおよびそれ以前のすべてのパッチ レベルに関連するすべての問題に対処します。端末のセキュリティ パッチ レベルを確認する方法については、 Google 端末の更新スケジュールの手順をご覧ください。
2. Type列のエントリは何を意味しますか?
脆弱性の詳細テーブルの[タイプ]列のエントリは、セキュリティの脆弱性の分類を参照します。
略語 | 意味 |
---|---|
RCE | リモートコード実行 |
EoP | 特権の昇格 |
ID | 情報開示 |
DoS | サービス拒否 |
なし | 分類不可 |
3.参照列のエントリは何を意味しますか?
脆弱性の詳細テーブルの[参照]列のエントリには、参照値が属する組織を識別するプレフィックスが含まれている場合があります。
プレフィックス | 参照 |
---|---|
A- | Android バグ ID |
QC- | クアルコム参照番号 |
M- | MediaTek 参照番号 |
N- | NVIDIA 参照番号 |
B- | Broadcom 参照番号 |
うー | UNISOC 参照番号 |
4. [参照]列の Android バグ ID の横にある * は何を意味しますか?
公開されていない問題には、 [参照]列の Android バグ ID の横に * が付いています。この問題の更新は通常、 Google Developer サイトから入手できる Pixel デバイス用の最新のバイナリ ドライバに含まれています。
5. セキュリティの脆弱性がこのセキュリティ情報と Android のセキュリティ情報に分かれているのはなぜですか?
Android セキュリティ速報に記載されているセキュリティの脆弱性は、Android デバイスで最新のセキュリティ パッチ レベルを宣言する必要があります。このセキュリティ情報に記載されているようなその他のセキュリティの脆弱性は、セキュリティ パッチ レベルを宣言する必要はありません。
バージョン
バージョン | 日にち | ノート |
---|---|---|
1.0 | 2023 年 4 月 10 日 | 会報発行 |