Pixel Update Bulletinには、サポートされているPixelデバイス(Googleデバイス)に影響を与えるセキュリティの脆弱性と機能改善の詳細が含まれています。 Googleデバイスの場合、2022-06-05以降のセキュリティパッチレベルは、このセキュリティ情報のすべての問題と2022年6月のAndroidセキュリティ情報のすべての問題に対処します。デバイスのセキュリティパッチレベルを確認する方法については、Androidのバージョンを確認して更新するをご覧ください。
サポートされているすべてのGoogleデバイスは、2022-06-05パッチレベルへのアップデートを受け取ります。すべてのお客様に、デバイスに対するこれらの更新を受け入れることをお勧めします。
お知らせ
- 2022年6月のAndroidSecurityBulletinで説明されているセキュリティの脆弱性に加えて、Googleデバイスには以下で説明されているセキュリティの脆弱性に対するパッチも含まれています。
セキュリティパッチ
脆弱性は、影響を受けるコンポーネントの下にグループ化されています。問題の説明と、CVE、関連する参照、脆弱性の種類、重大度、および更新されたAndroid Open Source Project(AOSP)バージョン(該当する場合)の表があります。利用可能な場合は、問題に対処した公開変更をAOSP変更リストなどのバグIDにリンクします。複数の変更が単一のバグに関連している場合、追加の参照はバグIDに続く番号にリンクされます。
フレームワーク
CVE | 参考文献 | タイプ | 重大度 | 更新されたAOSPバージョン |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | 適度 | 12L |
CVE-2022-20192 | A-215912712 | EoP | 適度 | 12L |
CVE-2022-20193 | A-212434116 | EoP | 適度 | 12L |
CVE-2022-20197 | A-208279300 | EoP | 適度 | 12L |
CVE-2022-20201 | A-220733817 | EoP | 適度 | 12L |
CVE-2022-20204 | A-171495100 | EoP | 適度 | 12L |
CVE-2021-0983 | A-192245204 | ID | 適度 | 12L |
CVE-2022-20196 | A-201535148 | ID | 適度 | 12L |
メディアフレームワーク
CVE | 参考文献 | タイプ | 重大度 | 更新されたAOSPバージョン |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | ID | 適度 | 12L |
CVE-2022-20209 | A-207502397 | ID | 適度 | 12L |
システム
CVE | 参考文献 | タイプ | 重大度 | 更新されたAOSPバージョン |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | 高い | 12L |
CVE-2022-20194 | A-222684510 | EoP | 適度 | 12L |
CVE-2022-20207 | A-185513714 | EoP | 適度 | 12L |
CVE-2022-20198 | A-221851879 | ID | 適度 | 12L |
CVE-2022-20200 | A-212695058 | ID | 適度 | 12L |
CVE-2022-20205 | A-215212561 | ID | 適度 | 12L |
CVE-2022-20206 | A-220737634 | ID | 適度 | 12L |
CVE-2022-20208 | A-192743373 | ID | 適度 | 12L |
CVE-2022-20195 | A-213172664 | DoS | 適度 | 12L |
カーネルコンポーネント
上記のプラットフォーム修正に加えて、PixelはLTSバージョン5.4.147および5.10.66へのスナップに関連するアップストリームカーネルセキュリティ修正も取り込みました。
詳細については、 AndroidCommonKernelsページをご覧ください。
CVE | 参考文献 | タイプ | 重大度 | 成分 |
---|---|---|---|---|
CVE-2018-25020 | A-210498909 アップストリームカーネル | EoP | 適度 | カーネル |
CVE-2021-3635 | A-197614484 アップストリームカーネル | EoP | 適度 | カーネル |
CVE-2021-3715 | A-223966861 アップストリームカーネル | EoP | 適度 | カーネル |
CVE-2021-20268 | A-182986620 アップストリームカーネル[ 2 ] | EoP | 適度 | カーネル |
CVE-2021-20321 | A-222644279 アップストリームカーネル | EoP | 適度 | カーネル |
CVE-2021-31440 | A-189614572 アップストリームカーネル | EoP | 適度 | カーネル |
CVE-2021-34556 | A-196011539 アップストリームカーネル[ 2 ][ 3 ] | EoP | 適度 | カーネル |
CVE-2021-44733 | A-213173524 アップストリームカーネル[ 2 ] | EoP | 適度 | カーネル |
CVE-2022-0492 | A-224859358 アップストリームカーネル[ 2 ] | EoP | 適度 | カーネル |
CVE-2022-20148 | A-219513976 アップストリームカーネル[ 2 ] | EoP | 適度 | カーネル |
CVE-2021-33034 | A-194694600 アップストリームカーネル | EoP | 適度 | カーネル |
CVE-2022-20153 | A-222091980 アップストリームカーネル[ 2 ] | EoP | 適度 | カーネル |
CVE-2022-20154 | A-174846563 アップストリームカーネル | EoP | 適度 | カーネル |
CVE-2022-20166 | A-182388481 アップストリームカーネル | EoP | 適度 | カーネル |
CVE-2022-0185 | A-213172369 アップストリームカーネル[ 2 ] | EoP | 適度 | カーネル |
CVE-2022-23222 | A-215814262 アップストリームカーネル | EoP | 適度 | カーネル |
CVE-2021-3743 | A-224080927 アップストリームカーネル | ID | 適度 | カーネル |
CVE-2021-3753 | A-222023207 アップストリームカーネル | ID | 適度 | カーネル |
CVE-2021-38160 | A-197154898 アップストリームカーネル | ID | 適度 | カーネル |
CVE-2020-27068 | A-127973231 アップストリームカーネル | ID | 適度 | カーネル |
CVE-2022-26966 | A-225469258 アップストリームカーネル[ 2 ] | ID | 適度 | カーネル |
ピクセル
CVE | 参考文献 | タイプ | 重大度 | 成分 |
---|---|---|---|---|
CVE-2022-20160 | A-210083655 * | RCE | 致命的 | モデム |
CVE-2022-20170 | A-209421931 * | RCE | 致命的 | モデム |
CVE-2022-20171 | A-215565667 * | RCE | 致命的 | モデム |
CVE-2022-20191 | A-209324757 * | RCE | 致命的 | モデム |
CVE-2022-20233 | A-222472803 * | EoP | 致命的 | タイタン-M |
CVE-2022-20173 | A-207116951 * | RCE | 高い | モデム |
CVE-2022-20156 | A-212803946 * | EoP | 高い | ディスプレイ/グラフィック |
CVE-2022-20164 | A-204891956 * | EoP | 高い | モデム |
CVE-2022-20167 | A-204956204 * | EoP | 高い | モデム |
CVE-2022-20186 | A-215001024 * | EoP | 高い | ディスプレイ/グラフィック |
CVE-2022-20159 | A-210971465 * | ID | 高い | タイタン-M |
CVE-2022-20162 | A-223492713 * | ID | 高い | タイタン-M |
CVE-2022-20165 | A-220868345 * | ID | 高い | タイタン-M |
CVE-2022-20177 | A-209906686 * | ID | 高い | モデム |
CVE-2022-20190 | A-208744915 * | ID | 高い | モデム |
CVE-2022-20168 | A-210594998 * | DoS | 高い | モデム |
CVE-2022-20181 | A-210936609 * | DoS | 高い | モデム |
CVE-2021-39653 | A-193443223 * | EoP | 適度 | ブートローダー |
CVE-2022-20152 | A-202006198 * | EoP | 適度 | TitanM |
CVE-2022-20155 | A-176754369 * | EoP | 適度 | カーネル |
CVE-2022-20178 | A-224932775 * | EoP | 適度 | カメラ |
CVE-2022-20183 | A-188911154 * | EoP | 適度 | カーネル |
CVE-2022-20185 | A-208842348 * | EoP | 適度 | カーネル |
CVE-2022-20146 | A-211757677 * | ID | 適度 | テレフォニー |
CVE-2022-20149 | A-211685939 * | ID | 適度 | モデム |
CVE-2022-20151 | A-210712565 * | ID | 適度 | モデム |
CVE-2022-20169 | A-211162353 * | ID | 適度 | モデム |
CVE-2022-20172 | A-206987222 * | ID | 適度 | テレフォニー |
CVE-2022-20174 | A-210847407 * | ID | 適度 | ブートローダー |
CVE-2022-20175 | A-209252491 * | ID | 適度 | モデム |
CVE-2022-20176 | A-197787879 * | ID | 適度 | モデム |
CVE-2022-20179 | A-211683760 * | ID | 適度 | モデム |
CVE-2022-20182 | A-222348453 * | ID | 適度 | ブートローダー |
CVE-2022-20184 | A-209153114 * | ID | 適度 | モデム |
CVE-2022-20188 | A-207254598 * | ID | 適度 | モデム |
Qualcommコンポーネント
CVE | 参考文献 | 重大度 | 成分 |
---|---|---|---|
CVE-2021-35118 | A-209481020 QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ] | 適度 | カメラ |
CVE-2021-35119 | A-209481066 QC-CR#3009887 | 適度 | WLAN |
CVE-2021-35120 | A-209481085 QC-CR#3014911 | 適度 | カーネル |
CVE-2021-35121 | A-209480901 QC-CR#3018966 | 適度 | カーネル |
機能パッチ
このリリースに含まれる新しいバグ修正と機能パッチの詳細については、 PixelCommunityフォーラムを参照してください。
よくある質問と回答
このセクションでは、このセキュリティ情報を読んだ後に発生する可能性のある一般的な質問に回答します。
1.これらの問題に対処するためにデバイスが更新されているかどうかを確認するにはどうすればよいですか?
2022-06-05以降のセキュリティパッチレベルは、2022-06-05セキュリティパッチレベルおよび以前のすべてのパッチレベルに関連するすべての問題に対処します。デバイスのセキュリティパッチレベルを確認する方法については、 Googleデバイスの更新スケジュールの手順をお読みください。
2. [タイプ]列のエントリはどういう意味ですか?
脆弱性の詳細テーブルの[タイプ]列のエントリは、セキュリティの脆弱性の分類を参照しています。
略語 | 意味 |
---|---|
RCE | リモートコード実行 |
EoP | 特権の昇格 |
ID | 情報開示 |
DoS | サービス拒否 |
該当なし | 分類できません |
3. [参照]列のエントリはどういう意味ですか?
脆弱性の詳細テーブルの[参照]列の下のエントリには、参照値が属する組織を識別するプレフィックスが含まれている場合があります。
プレフィックス | 参照 |
---|---|
A- | AndroidのバグID |
QC- | クアルコムの参照番号 |
M- | MediaTek参照番号 |
N- | NVIDIA参照番号 |
B- | Broadcom参照番号 |
U- | UNISOC参照番号 |
4.[参照]列のAndroidバグIDの横にある*はどういう意味ですか?
公開されていない問題には、[参照]列のAndroidバグIDの横に*が表示されます。この問題のアップデートは通常、 Googleデベロッパーサイトから入手できるPixelデバイス用の最新のバイナリドライバーに含まれています。
5.セキュリティの脆弱性がこのセキュリティ情報とAndroidセキュリティ情報に分かれているのはなぜですか?
Androidセキュリティ速報に記載されているセキュリティの脆弱性は、Androidデバイスで最新のセキュリティパッチレベルを宣言するために必要です。このセキュリティ情報に記載されているような追加のセキュリティの脆弱性は、セキュリティパッチレベルの宣言には必要ありません。
バージョン
バージョン | 日にち | ノート |
---|---|---|
1.0 | 2022年6月6日 | Bulletinが公開されました |