Pixel アップデートの公開情報 - 2023 年 4 月

2023 年 4 月 10 日公開

Pixel Update Bulletin には、サポートされている Pixel デバイス(Google デバイス) に影響するセキュリティの脆弱性と機能改善の詳細が含まれています。 Google デバイスの場合、セキュリティ パッチ レベル 2023-04-05 以降は、この公開情報に記載されているすべての問題と、2023 年 4 月の Android のセキュリティに関する公開情報に記載されているすべての問題に対処しています。デバイスのセキュリティ パッチ レベルを確認する方法については、 「Android のバージョンを確認して更新する」をご覧ください。

サポートされているすべての Google デバイスは、2023-04-05 パッチ レベルへのアップデートを受け取ります。すべてのお客様に、これらのアップデートをデバイスに適用することをお勧めします。

お知らせ

  • 2023 年 4 月の Android のセキュリティに関する公開情報に記載されているセキュリティの脆弱性に加えて、Google デバイスには、以下に示すセキュリティの脆弱性に対するパッチも含まれています。

セキュリティパッチ

脆弱性は、影響を受けるコンポーネントの下にグループ化されています。問題の説明と、CVE、関連する参照、脆弱性のタイプ重大度、更新された Android オープン ソース プロジェクト (AOSP) のバージョン (該当する場合) を含む表があります。利用可能な場合は、AOSP 変更リストのように、問題に対処した公開変更をバグ ID にリンクします。複数の変更が 1 つのバグに関連している場合、追加の参照はバグ ID に続く番号にリンクされています。

カーネル コンポーネント

CVE参考文献タイプ重大度サブコンポーネント
CVE-2023-0266 A-265303544
アップストリーム カーネル
EoP適度カーネル

ピクセル

CVE参考文献タイプ重大度サブコンポーネント
CVE-2023-28613 A-269655868 * RCE致命的モデム
CVE-2023-29085 A-269657006 * RCE致命的モデム
CVE-2023-29086 A-269657344 * RCE致命的モデム
CVE-2023-29087 A-269657253 * RCE致命的モデム
CVE-2023-29088 A-269657041 * RCE致命的モデム
CVE-2023-29089 A-269657452 * RCE致命的モデム
CVE-2023-29090 A-269656827 * RCE致命的モデム
CVE-2023-29091 A-269655866 * RCE致命的モデム
CVE-2023-29092 A-269657712 * ID致命的wfc pkt ルーター
CVE-2023-26072 A-269655871 * RCE高いモデム
CVE-2023-26073 A-269656813 * RCE高いモデム
CVE-2023-26074 A-269656636 * RCE高いモデム
CVE-2023-26075 A-269656722 * RCE高いモデム
CVE-2023-26076 A-269656642 * RCE高いモデム

クアルコムのコンポーネント

CVE参考文献重大度サブコンポーネント
CVE-2022-33301 A-250649259
QC-CR#3230723 [ 2 ]
適度オーディオ

クアルコムのクローズドソース コンポーネント

CVE参考文献重大度サブコンポーネント
CVE-2022-33296 A-250649587 *適度クローズドソース コンポーネント
CVE-2022-33298 A-232251946 *適度クローズドソース コンポーネント

機能パッチ

このリリースに含まれる新しいバグ修正と機能パッチの詳細については、 Pixel コミュニティ フォーラムを参照してください。

よくある質問と回答

このセクションでは、このセキュリティ情報を読んだ後に発生する可能性がある一般的な質問に回答します。

1. これらの問題に対処するためにデバイスが更新されているかどうかを確認するにはどうすればよいですか?

2023-04-05 以降のセキュリティ パッチ レベルは、2023-04-05 セキュリティ パッチ レベルおよびそれ以前のすべてのパッチ レベルに関連するすべての問題に対処します。端末のセキュリティ パッチ レベルを確認する方法については、 Google 端末の更新スケジュールの手順をご覧ください。

2. Type列のエントリは何を意味しますか?

脆弱性の詳細テーブルの[タイプ]列のエントリは、セキュリティの脆弱性の分類を参照します。

略語意味
RCEリモートコード実行
EoP特権の昇格
ID情報開示
DoSサービス拒否
なし分類不可

3.参照列のエントリは何を意味しますか?

脆弱性の詳細テーブルの[参照]列のエントリには、参照値が属する組織を識別するプレフィックスが含まれている場合があります。

プレフィックス参照
A- Android バグ ID
QC-クアルコム参照番号
M- MediaTek 参照番号
N- NVIDIA 参照番号
B- Broadcom 参照番号
うーUNISOC 参照番号

4. [参照]列の Android バグ ID の横にある * は何を意味しますか?

公開されていない問題には、 [参照]列の Android バグ ID の横に * が付いています。この問題の更新は通常、 Google Developer サイトから入手できる Pixel デバイス用の最新のバイナリ ドライバに含まれています。

5. セキュリティの脆弱性がこのセキュリティ情報と Android のセキュリティ情報に分かれているのはなぜですか?

Android セキュリティ速報に記載されているセキュリティの脆弱性は、Android デバイスで最新のセキュリティ パッチ レベルを宣言する必要があります。このセキュリティ情報に記載されているようなその他のセキュリティの脆弱性は、セキュリティ パッチ レベルを宣言する必要はありません。

バージョン

バージョン日にちノート
1.0 2023 年 4 月 10 日会報発行