Pixel のアップデートに関する公開情報 - 2020 年 3 月

2020 年 3 月 2 日公開 | 2020 年 3 月 3 日更新

Pixel のアップデートに関する公開情報には、サポート対象の Pixel デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google デバイスでは、セキュリティ パッチレベル 2020-03-05 以降において、この公開情報に掲載されているすべての問題と、2020 年 3 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Android のバージョンを確認して更新するをご覧ください。

パッチレベル 2020-03-05 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。

お知らせ

  • 2020 年 3 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Google デバイスには、下記のセキュリティの脆弱性に対するパッチも含まれています。該当するパートナーには問題に対処中であることが通知されており、自社のデバイスのアップデートにこれらのパッチを組み込むことができます。

セキュリティ パッチ

脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、脆弱性のタイプ重大度、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクがあります。

フレームワーク

CVE 参照 タイプ 重大度 更新対象の AOSP バージョン
CVE-2020-0045 A-141243101 EoP 10
CVE-2020-0084 A-143339775 EoP 10
CVE-2020-0087 A-127989044 [2] ID 10

メディア フレームワーク

CVE 参照 タイプ 重大度 更新対象の AOSP バージョン
CVE-2020-0046 A-137284652 EoP 10
CVE-2020-0047 A-141622311 EoP 10
CVE-2020-0048 A-139417189 ID 10
CVE-2020-0049 A-140177694 ID 10

システム

CVE 参照 タイプ 重大度 更新対象の AOSP バージョン
CVE-2020-0061 A-145504977* ID 10
CVE-2020-0062 A-143232031* ID 10
CVE-2020-0050 A-124521372 EoP 10
CVE-2020-0051 A-138442483 EoP 10
CVE-2020-0052 A-137102479 EoP 10
CVE-2020-0053 A-143789898 EoP 10
CVE-2020-0054 A-146642727 [2] EoP 10
CVE-2020-0085 A-134487438 [2] [3] EoP 10
CVE-2020-0063 A-143128911* EoP 10
CVE-2020-0055 A-141617601 ID 10
CVE-2020-0056 A-141619686 ID 10
CVE-2020-0057 A-141620271 ID 10
CVE-2020-0058 A-141745011 ID 10
CVE-2020-0059 A-142543524 ID 10
CVE-2020-0060 A-143229845 ID 10
CVE-2020-0083 A-142797954 [2] DoS 10

カーネル コンポーネント

CVE 参照 タイプ 重大度 コンポーネント
CVE-2019-10126 A-136544114
アップストリーム カーネル
RCE Marvell mwifiex ワイヤレス カーネル ドライバ
CVE-2019-17133 A-145728911
アップストリーム カーネル
RCE ワイヤレス サブシステム
CVE-2019-3846 A-134819290
アップストリーム カーネル
RCE Marvell mwifiex ワイヤレス カーネル ドライバ
CVE-2019-14815 A-145728909
アップストリーム カーネル
RCE Marvell mwifiex Wi-Fi ドライバ
CVE-2019-15926 A-141043210
アップストリーム カーネル
RCE AR600x Wi-Fi
CVE-2019-13272 A-137670911
アップストリーム カーネル
EoP ptrace
CVE-2019-13631 A-138638402
アップストリーム カーネル
EoP GTCO デジタイザ USB ドライバ
CVE-2019-14821 A-139813180
アップストリーム カーネル
EoP Linux KVM
CVE-2019-15211 A-140329273
アップストリーム カーネル
EoP V4L2 ドライバ
CVE-2019-15212 A-140328994
アップストリーム カーネル
EoP Rio 500 ドライバ
CVE-2019-15213 A-140329468
アップストリーム カーネル
EoP DVB USB ドライバ
CVE-2019-15215 A-140329766
アップストリーム カーネル
EoP CPia2 USB ドライバ
CVE-2019-15666 A-140369321
アップストリーム カーネル
EoP XFRM IP フレームワーク
CVE-2019-17052 A-145728199
アップストリーム カーネル [2]
EoP ネットワーク
CVE-2019-19525 A-146258237
アップストリーム カーネル
EoP ieee802154 USB ドライバ
CVE-2020-0066 A-65025077
アップストリーム カーネル
EoP Netlink ドライバ
CVE-2019-10638 A-137737889
アップストリーム カーネル [2] [3]
ID Inet ドライバ
CVE-2019-14283 A-139989665
アップストリーム カーネル
ID フロッピー ドライバ
CVE-2019-15090 A-140329272
アップストリーム カーネル
ID SCSI ドライバ
CVE-2019-15117 A-140328199
アップストリーム カーネル
ID USB オーディオ ドライバ
CVE-2019-15505 A-140329295
アップストリーム カーネル
ID TechniSat USB ドライバ
CVE-2019-11477 A-135470293
アップストリーム カーネル
DoS TCP
CVE-2019-11478 A-135469925
アップストリーム カーネル
DoS TCP
CVE-2019-11479 A-135471734
アップストリーム カーネル [2]
DoS TCP

Qualcomm コンポーネント

CVE 参照 タイプ 重大度 コンポーネント
CVE-2019-2264 A-113600760
QC-CR#2155992
なし カーネル
CVE-2019-10544 A-140422956
QC-CR#2431047
QC-CR#2434573
なし サービス
CVE-2019-10584 A-140424129
QC-CR#2456675 [2]
なし 動画
CVE-2019-10623 A-141099048
QC-CR#2409913
なし WConnect

Qualcomm クローズドソース コンポーネント

CVE 参照 タイプ 重大度 コンポーネント
CVE-2019-10561 A-137032530* なし クローズドソース コンポーネント
CVE-2019-10592 A-132781007* なし クローズドソース コンポーネント

機能パッチ

このリリースに含まれる新しいバグの修正と機能パッチの詳細については、Pixel コミュニティ フォーラムをご覧ください。

一般的な質問と回答

上記の公開情報に対する一般的な質問とその回答は以下のとおりです。

1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?

セキュリティ パッチレベル 2020-03-05 以降では、セキュリティ パッチレベル 2020-03-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google デバイスのアップデート スケジュールに記載されている手順をご覧ください。

2. 「タイプ」列の項目はどういう意味ですか?

脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。

略語 定義
RCE リモートコード実行
EoP 権限昇格
ID 情報開示
DoS サービス拒否
なし 該当する分類なし

3. 「参照」列の項目はどういう意味ですか?

脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属する組織を示す接頭辞が含まれる場合があります。

接頭辞 参照
A- Android バグ ID
QC- Qualcomm の参照番号
M- MediaTek の参照番号
N- NVIDIA の参照番号
B- Broadcom の参照番号

4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?

公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、Google デベロッパー サイトから入手できる Pixel デバイス用最新バイナリ ドライバに通常含まれています。

5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?

Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。

バージョン

バージョン 日付 メモ
1.0 2020 年 3 月 2 日 情報公開
1.1 2020 年 3 月 3 日 公開情報を改訂し AOSP リンクを追加