Pixel アップデート速報には、サポートされている Pixel デバイス(Google デバイス) に影響を与えるセキュリティの脆弱性と機能改善の詳細が含まれています。 Google デバイスの場合、セキュリティ パッチ レベル 2023-07-05 以降は、この公開情報のすべての問題と 2023 年 7 月の Android セキュリティ公開情報のすべての問題に対処します。デバイスのセキュリティ パッチ レベルを確認する方法については、 「 Android バージョンを確認して更新する 」を参照してください。
サポートされているすべての Google デバイスは、2023-07-05 パッチ レベルへのアップデートを受け取ります。すべてのお客様に、デバイスに対するこれらのアップデートを受け入れることをお勧めします。
お知らせ
- 2023 年 7 月の Android セキュリティ情報に記載されているセキュリティの脆弱性に加えて、Google デバイスには以下に説明するセキュリティの脆弱性に対するパッチも含まれています。
セキュリティパッチ
脆弱性は、影響を受けるコンポーネントの下にグループ化されます。問題の説明と、CVE、関連参照、脆弱性の種類、重大度、および更新された Android オープンソース プロジェクト (AOSP) バージョン (該当する場合) を含む表があります。利用可能な場合は、AOSP 変更リストなど、問題に対処した公開変更をバグ ID にリンクします。複数の変更が 1 つのバグに関連する場合、追加の参照はバグ ID に続く番号にリンクされます。
カーネルコンポーネント
CVE | 参考文献 | タイプ | 重大度 | サブコンポーネント |
---|---|---|---|---|
CVE-2023-21400 | A-264663832 * | EoP | 適度 | カーネルio_uring |
CVE-2023-35693 | A-274172774 上流カーネル | EoP | 適度 | インクリメンタル ファイル システム (IncFS) |
ピクセル
CVE | 参考文献 | タイプ | 重大度 | サブコンポーネント |
---|---|---|---|---|
CVE-2023-21399 | A-275462898 * | EoP | 致命的 | GSC |
CVE-2023-35691 | A-273851762 * | DoS | 致命的 | タイタンM |
CVE-2023-35692 | A-275950631 * | EoP | 高い | 電話 |
CVE-2023-35694 | A-267619655 * | ID | 高い | samsung_slsi |
クアルコムのコンポーネント
CVE | 参考文献 | 重大度 | サブコンポーネント | |
---|---|---|---|---|
CVE-2023-21641 | A-264422251 QC-CR#3261486 | 適度 | 画面 |
クアルコムのクローズドソース コンポーネント
CVE | 参考文献 | 重大度 | サブコンポーネント | |
---|---|---|---|---|
CVE-2023-21624 | A-264421675 * | 適度 | クローズドソースコンポーネント | |
CVE-2023-21633 | A-242573066 * | 適度 | クローズドソースコンポーネント | |
CVE-2023-21635 | A-242059611 * | 適度 | クローズドソースコンポーネント | |
CVE-2023-21637 | A-242057682 * | 適度 | クローズドソースコンポーネント | |
CVE-2023-21638 | A-264421868 * | 適度 | クローズドソースコンポーネント | |
CVE-2023-21639 | A-264421888 * | 適度 | クローズドソースコンポーネント | |
CVE-2023-21640 | A-264422309 * | 適度 | クローズドソースコンポーネント |
機能パッチ
このリリースに含まれる新しいバグ修正と機能パッチの詳細については、 Pixel Community フォーラムを参照してください。
よくある質問と回答
このセクションでは、このセキュリティ情報を読んだ後に発生する可能性のある一般的な質問に答えます。
1. これらの問題に対処するためにデバイスが更新されているかどうかを確認するにはどうすればよいですか?
セキュリティ パッチ レベル 2023-07-05 以降は、セキュリティ パッチ レベル 2023-07-05 および以前のすべてのパッチ レベルに関連するすべての問題に対処します。デバイスのセキュリティ パッチ レベルを確認する方法については、 Google デバイスの更新スケジュールに関する手順をお読みください。
2. [タイプ] 列のエントリは何を意味しますか?
脆弱性の詳細テーブルの「タイプ」列のエントリは、セキュリティ脆弱性の分類を参照します。
略語 | 意味 |
---|---|
RCE | リモートコード実行 |
EoP | 特権の昇格 |
ID | 情報開示 |
DoS | サービス拒否 |
該当なし | 分類は利用できません |
3. [参考文献] 列のエントリは何を意味しますか?
脆弱性の詳細表の「参照」列の下のエントリには、参照値が属する組織を識別するプレフィックスが含まれる場合があります。
プレフィックス | 参照 |
---|---|
あ- | Android のバグ ID |
品質管理- | クアルコム参照番号 |
M- | MediaTek 参照番号 |
N- | NVIDIA 参照番号 |
B- | Broadcom 参照番号 |
う- | UNISOC 参照番号 |
4. [参照]列の Android バグ ID の横にある * は何を意味しますか?
一般に公開されていない問題には、 [参考]列の Android バグ ID の横に * が付いています。この問題のアップデートは通常、 Google デベロッパー サイトから入手できる Pixel デバイス用の最新バイナリ ドライバーに含まれています。
5. セキュリティの脆弱性がこの情報と Android セキュリティ情報に分かれているのはなぜですか?
Android セキュリティ情報に文書化されているセキュリティの脆弱性は、Android デバイス上で最新のセキュリティ パッチ レベルを宣言する必要があります。このセキュリティ情報に記載されているような追加のセキュリティ脆弱性は、セキュリティ パッチ レベルを宣言するために必要ありません。
バージョン
バージョン | 日付 | ノート |
---|---|---|
1.0 | 2023 年 7 月 5 日 | 速報の発行 |