Google Pixel のアップデートに関する公開情報 - 2024 年 6 月

2024 年 6 月 11 日公開

Google Pixel のアップデートに関する公開情報には、サポート対象の Google Pixel デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google デバイスでは、セキュリティ パッチレベル 2024-06-05 以降において、この公開情報に掲載されているすべての問題と、2024 年 6 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認するには、Android のバージョンを確認して更新する方法をご覧ください。

パッチレベル 2024-06-05 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。

お知らせ

  • 2024 年 6 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Google デバイスには、下記のセキュリティの脆弱性に対するパッチも含まれています。

セキュリティ パッチ

脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、脆弱性のタイプ重大度、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)が参照可能な場合は、バグ ID の欄にその情報へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。

Google Pixel

CVE 参照 タイプ 重大度 サブコンポーネント
CVE-2024-32891 A-313509045* EoP 重大 LDFW
CVE-2024-32892 A-326987969* EoP 重大 Goodix
CVE-2024-32899 A-301669196* EoP 重大 Mali
CVE-2024-32906 A-327277969* EoP 重大 avcp
CVE-2024-32908 A-314822767* EoP 重大 LDFW
CVE-2024-32909 A-326279145* EoP 重大 confirmationui
CVE-2024-32922 A-301657544* EoP 重大 Mali
CVE-2024-29786 A-321941700* RCE CPIF
CVE-2024-32905 A-321714444* RCE cpif
CVE-2024-32913 A-322820125* RCE WLAN
CVE-2024-32925 A-322820391* RCE wlan
CVE-2024-32895 A-329229928* EoP WLAN
CVE-2024-32896 A-324321147* EoP Pixel Firmwire
CVE-2024-32901 A-322065862* EoP v4l2
CVE-2024-32907 A-319706866* EoP Trusty / TEE
CVE-2024-32911 A-315969497* EoP モデム
CVE-2024-32917 A-319709861* EoP Trusty OS
CVE-2024-29780 A-324894466* ID hwbcc TA
CVE-2024-29781 A-289398990* ID GsmSs
CVE-2024-29785 A-322223561* ID ACPM
CVE-2024-32893 A-322223643* ID ACPM
CVE-2024-32894 A-295200489* ID モデム
CVE-2024-32910 A-324894484* ID spi TA
CVE-2024-32914 A-322224117* ID ACPM
CVE-2024-32916 A-322223765* ID ACPM
CVE-2024-32918 A-327233647* ID Trusty
CVE-2024-32920 A-322224043* ID ACPM
CVE-2024-32930 A-322223921* ID ACPM
CVE-2023-50803 A-308437315* DoS モデム
CVE-2024-32902 A-299758712* DoS モデム
CVE-2024-32923 A-306382097* DoS モデム
CVE-2024-29784 A-322483069* EoP lwis
CVE-2024-29787 A-322327032* EoP lwis
CVE-2024-32900 A-322327063* EoP LWIS
CVE-2024-32903 A-322327963* EoP lwis
CVE-2024-32919 A-322327261* EoP LWIS
CVE-2024-32921 A-322326009* EoP lwis
CVE-2024-29778 A-319142496* ID Exynos RIL
CVE-2024-32897 A-320994624* ID Exynos RIL
CVE-2024-32898 A-319146278* ID Exynos RIL
CVE-2024-32904 A-319142480* ID Exynos RIL
CVE-2024-32915 A-319145450* ID Exynos RIL
CVE-2024-32926 A-315167037* ID 指紋認証センサー
CVE-2024-32912 A-319099367* DoS 電話
CVE-2024-32924 A-313798746* DoS モデム
CVE-2023-49928 A-308436769 * ID モデム

Qualcomm コンポーネント

CVE 参照 重大度 サブコンポーネント
CVE-2023-43537
A-314786192
QC-CR#3577156*
QC-CR#3579186*
QC-CR#3579887*
WLAN
CVE-2023-43543
A-314786138
QC-CR#3555530*
音声
CVE-2023-43544
A-314786525
QC-CR#3556647*
音声
CVE-2023-43545
A-314786500
QC-CR#3568577*
WLAN

Qualcomm クローズドソース コンポーネント

CVE 参照 重大度 サブコンポーネント
CVE-2023-43555
A-314786488* クローズドソース コンポーネント

機能パッチ

このリリースに含まれる新しいバグの修正と機能パッチの詳細については、Google Pixel コミュニティ フォーラムをご覧ください。

一般的な質問と回答

上記の公開情報に対する一般的な質問とその回答は以下のとおりです。

1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?

セキュリティ パッチレベル 2024-06-05 以降では、セキュリティ パッチレベル 2024-06-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google デバイスのアップデート スケジュールに記載されている手順をご覧ください。

2. 「タイプ」列の項目はどういう意味ですか?

脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。

略語 定義
RCE リモートコード実行
EoP 権限昇格
ID 情報開示
DoS サービス拒否攻撃
なし 該当する分類なし

3. 「参照」列の項目はどういう意味ですか?

脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属する組織を示す接頭辞が含まれる場合があります。

接頭辞 参照
A- Android バグ ID
QC- Qualcomm の参照番号
M- MediaTek の参照番号
N- NVIDIA の参照番号
B- Broadcom の参照番号
U- UNISOC の参照番号

4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?

公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、Google デベロッパー サイトから入手できる Google Pixel デバイス用最新バイナリ ドライバに通常含まれています。

5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?

Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必須ではありません。

バージョン

バージョン 日付 メモ
1.0 2024 年 6 月 11 日 情報公開