Google Pixel のアップデートに関する公開情報には、サポート対象の Google Pixel デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google デバイスでは、セキュリティ パッチレベル 2024-06-05 以降において、この公開情報に掲載されているすべての問題と、2024 年 6 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認するには、Android のバージョンを確認して更新する方法をご覧ください。
パッチレベル 2024-06-05 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。
お知らせ
- 2024 年 6 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Google デバイスには、下記のセキュリティの脆弱性に対するパッチも含まれています。
セキュリティ パッチ
脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、脆弱性のタイプ、重大度、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)が参照可能な場合は、バグ ID の欄にその情報へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
Google Pixel
CVE | 参照 | タイプ | 重大度 | サブコンポーネント |
---|---|---|---|---|
CVE-2024-32891 | A-313509045* | EoP | 重大 | LDFW |
CVE-2024-32892 | A-326987969* | EoP | 重大 | Goodix |
CVE-2024-32899 | A-301669196* | EoP | 重大 | Mali |
CVE-2024-32906 | A-327277969* | EoP | 重大 | avcp |
CVE-2024-32908 | A-314822767* | EoP | 重大 | LDFW |
CVE-2024-32909 | A-326279145* | EoP | 重大 | confirmationui |
CVE-2024-32922 | A-301657544* | EoP | 重大 | Mali |
CVE-2024-29786 | A-321941700* | RCE | 高 | CPIF |
CVE-2024-32905 | A-321714444* | RCE | 高 | cpif |
CVE-2024-32913 | A-322820125* | RCE | 高 | WLAN |
CVE-2024-32925 | A-322820391* | RCE | 高 | wlan |
CVE-2024-32895 | A-329229928* | EoP | 高 | WLAN |
CVE-2024-32896 | A-324321147* | EoP | 高 | Pixel Firmwire |
CVE-2024-32901 | A-322065862* | EoP | 高 | v4l2 |
CVE-2024-32907 | A-319706866* | EoP | 高 | Trusty / TEE |
CVE-2024-32911 | A-315969497* | EoP | 高 | モデム |
CVE-2024-32917 | A-319709861* | EoP | 高 | Trusty OS |
CVE-2024-29780 | A-324894466* | ID | 高 | hwbcc TA |
CVE-2024-29781 | A-289398990* | ID | 高 | GsmSs |
CVE-2024-29785 | A-322223561* | ID | 高 | ACPM |
CVE-2024-32893 | A-322223643* | ID | 高 | ACPM |
CVE-2024-32894 | A-295200489* | ID | 高 | モデム |
CVE-2024-32910 | A-324894484* | ID | 高 | spi TA |
CVE-2024-32914 | A-322224117* | ID | 高 | ACPM |
CVE-2024-32916 | A-322223765* | ID | 高 | ACPM |
CVE-2024-32918 | A-327233647* | ID | 高 | Trusty |
CVE-2024-32920 | A-322224043* | ID | 高 | ACPM |
CVE-2024-32930 | A-322223921* | ID | 高 | ACPM |
CVE-2023-50803 | A-308437315* | DoS | 高 | モデム |
CVE-2024-32902 | A-299758712* | DoS | 高 | モデム |
CVE-2024-32923 | A-306382097* | DoS | 高 | モデム |
CVE-2024-29784 | A-322483069* | EoP | 中 | lwis |
CVE-2024-29787 | A-322327032* | EoP | 中 | lwis |
CVE-2024-32900 | A-322327063* | EoP | 中 | LWIS |
CVE-2024-32903 | A-322327963* | EoP | 中 | lwis |
CVE-2024-32919 | A-322327261* | EoP | 中 | LWIS |
CVE-2024-32921 | A-322326009* | EoP | 中 | lwis |
CVE-2024-29778 | A-319142496* | ID | 中 | Exynos RIL |
CVE-2024-32897 | A-320994624* | ID | 中 | Exynos RIL |
CVE-2024-32898 | A-319146278* | ID | 中 | Exynos RIL |
CVE-2024-32904 | A-319142480* | ID | 中 | Exynos RIL |
CVE-2024-32915 | A-319145450* | ID | 中 | Exynos RIL |
CVE-2024-32926 | A-315167037* | ID | 中 | 指紋認証センサー |
CVE-2024-32912 | A-319099367* | DoS | 中 | 電話 |
CVE-2024-32924 | A-313798746* | DoS | 中 | モデム |
CVE-2023-49928 | A-308436769 * | ID | 中 | モデム |
Qualcomm コンポーネント
CVE | 参照 | 重大度 | サブコンポーネント |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156* QC-CR#3579186* QC-CR#3579887* |
中 | WLAN |
CVE-2023-43543 |
A-314786138 QC-CR#3555530* |
中 | 音声 |
CVE-2023-43544 |
A-314786525 QC-CR#3556647* |
中 | 音声 |
CVE-2023-43545 |
A-314786500 QC-CR#3568577* |
中 | WLAN |
Qualcomm クローズドソース コンポーネント
CVE | 参照 | 重大度 | サブコンポーネント |
---|---|---|---|
CVE-2023-43555 |
A-314786488* | 中 | クローズドソース コンポーネント |
機能パッチ
このリリースに含まれる新しいバグの修正と機能パッチの詳細については、Google Pixel コミュニティ フォーラムをご覧ください。
一般的な質問と回答
上記の公開情報に対する一般的な質問とその回答は以下のとおりです。
1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?
セキュリティ パッチレベル 2024-06-05 以降では、セキュリティ パッチレベル 2024-06-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google デバイスのアップデート スケジュールに記載されている手順をご覧ください。
2. 「タイプ」列の項目はどういう意味ですか?
脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
略語 | 定義 |
---|---|
RCE | リモートコード実行 |
EoP | 権限昇格 |
ID | 情報開示 |
DoS | サービス拒否攻撃 |
なし | 該当する分類なし |
3. 「参照」列の項目はどういう意味ですか?
脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属する組織を示す接頭辞が含まれる場合があります。
接頭辞 | 参照 |
---|---|
A- | Android バグ ID |
QC- | Qualcomm の参照番号 |
M- | MediaTek の参照番号 |
N- | NVIDIA の参照番号 |
B- | Broadcom の参照番号 |
U- | UNISOC の参照番号 |
4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?
公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、Google デベロッパー サイトから入手できる Google Pixel デバイス用最新バイナリ ドライバに通常含まれています。
5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?
Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
バージョン
バージョン | 日付 | メモ |
---|---|---|
1.0 | 2024 年 6 月 11 日 | 情報公開 |