2020 年 1 月 6 日公開
Pixel のアップデートに関する公開情報には、サポート対象の Pixel デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google デバイスでは、セキュリティ パッチレベル 2020-01-01 以降において、この公開情報に掲載されているすべての問題と、2020 年 1 月の Android のセキュリティに関する公開情報に掲載されているセキュリティ パッチレベル 2020-01-01 に関連するすべての問題に少なくとも対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Android のバージョンを確認して更新するをご覧ください。
パッチレベル 2020-01-01 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。
お知らせ
- 2020 年 1 月の Android のセキュリティに関する公開情報に掲載されている 2020-01-01 のセキュリティの脆弱性に加えて、Google デバイスには、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、自社のデバイスのアップデートにこれらのパッチを組み込むことができます。
セキュリティ パッチ
脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、脆弱性のタイプ、重大度、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)が参照可能な場合は、バグ ID にその情報へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクが設定しています。
カーネル コンポーネント
カーネル コンポーネントの最も重大な脆弱性により、近くにいる攻撃者が特別に細工した通信を使用して、特権プロセス内で任意のコードを実行するおそれがあります。
CVE | 参照 | タイプ | 重大度 | コンポーネント |
---|---|---|---|---|
CVE-2019-17666 | A-142967706 アップストリーム カーネル |
RCE | 重大 | Realtek rtlwifi ドライバ |
CVE-2018-20856 | A-138921316 アップストリーム カーネル |
EoP | 高 | カーネル |
CVE-2019-15214 | A-140920734 アップストリーム カーネル |
EoP | 高 | サウンド サブシステム |
CVE-2020-0009 | A-142938932* | EoP | 高 | ashmem |
Qualcomm コンポーネント
Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm のセキュリティに関する公開情報やセキュリティ アラートをご覧ください。これらの問題の重大度の評価は、Qualcomm から直接提供されたものです。
CVE | 参照 | タイプ | 重大度 | コンポーネント |
---|---|---|---|---|
CVE-2018-11843 | A-111126051 QC-CR#2216751 |
なし | 高 | WLAN ホスト |
CVE-2019-10558 | A-142268223 QC-CR#2355428 |
なし | 高 | カーネル |
CVE-2019-10581 | A-142267478 QC-CR#2451619 |
なし | 高 | オーディオ |
CVE-2019-10585 | A-142267685 QC-CR#2457975 |
なし | 高 | カーネル |
CVE-2019-10602 | A-142270161 QC-CR#2165926 [2] |
なし | 高 | ディスプレイ |
CVE-2019-10606 | A-142269492 QC-CR#2192810 [2] |
なし | 高 | カーネル |
CVE-2019-14010 | A-142269847 QC-CR#2465851 [2] |
なし | 高 | オーディオ |
CVE-2019-14023 | A-142270139 QC-CR#2493328 |
なし | 高 | カーネル |
CVE-2019-14024 | A-142269993 QC-CR#2494103 |
なし | 高 | NFC |
CVE-2019-14034 | A-142270258 QC-CR#2491649 [2] [3] |
なし | 高 | カメラ |
CVE-2019-14036 | A-142269832 QC-CR#2200862 |
なし | 高 | WLAN ホスト |
CVE-2019-2293 | A-129852075 QC-CR#2245982 |
なし | 中 | カメラ |
CVE-2019-10486 | A-136500978 QC-CR#2362627 [2] |
なし | 中 | カメラ |
CVE-2019-10503 | A-136501052 QC-CR#2379514 [2] |
なし | 中 | カメラ |
CVE-2019-10494 | A-120975505 QC-CR#2376566 |
なし | 中 | カメラ |
Qualcomm クローズドソース コンポーネント
Qualcomm クローズドソース コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm のセキュリティに関する公開情報やセキュリティ アラートをご覧ください。これらの問題の重大度の評価は、Qualcomm から直接提供されたものです。
CVE | 参照 | タイプ | 重大度 | コンポーネント |
---|---|---|---|---|
CVE-2019-2267 | A-132108182* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-10548 | A-137030896* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-10532 | A-142271634* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-10578 | A-142268949* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-10579 | A-142271692* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-10582 | A-130574302* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-10583 | A-131180394* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-10611 | A-142271615* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-14002 | A-142271274* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-14003 | A-142271498* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-14004 | A-142271848* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-14005 | A-142271965* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-14006 | A-142271827* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-14008 | A-142271609* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-14013 | A-142271944* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-14014 | A-142270349* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-14016 | A-142270646* | なし | 高 | クローズドソース コンポーネント |
CVE-2019-14017 | A-142271515* | なし | 高 | クローズドソース コンポーネント |
機能パッチ
このリリースに含まれる新しいバグの修正と機能パッチの詳細については、Pixel コミュニティ フォーラムをご覧ください。
一般的な質問と回答
上記の公開情報に対する一般的な質問とその回答は以下のとおりです。
1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?
セキュリティ パッチレベル 2020-01-01 以降では、セキュリティ パッチレベル 2020-01-01、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google デバイスのアップデート スケジュールに記載されている手順をご覧ください。
2. 「タイプ」列の項目はどういう意味ですか?
脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
略語 | 定義 |
---|---|
RCE | リモートコード実行 |
EoP | 権限昇格 |
ID | 情報開示 |
DoS | サービス拒否攻撃 |
なし | 該当する分類なし |
3. 「参照」列の項目はどういう意味ですか?
脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属する組織を示す接頭辞が含まれる場合があります。
接頭辞 | 参照 |
---|---|
A- | Android バグ ID |
QC- | Qualcomm の参照番号 |
M- | MediaTek の参照番号 |
N- | NVIDIA の参照番号 |
B- | Broadcom の参照番号 |
4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?
公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、Google デベロッパー サイトから入手できる Pixel デバイス用最新バイナリ ドライバに通常含まれています。
5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?
Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
バージョン
バージョン | 日付 | メモ |
---|---|---|
1.0 | 2020 年 1 月 6 日 | 情報公開 |