Google Pixel のアップデートに関する公開情報 - 2023 年 4 月

2023 年 4 月 10 日発行

Pixel アップデート速報には、サポートされている Pixel デバイス(Google デバイス) に影響を与えるセキュリティの脆弱性と機能改善の詳細が含まれています。 Google デバイスの場合、セキュリティ パッチ レベル 2023-04-05 以降は、この公開情報のすべての問題と 2023 年 4 月の Android セキュリティ公開情報のすべての問題に対処します。デバイスのセキュリティ パッチ レベルを確認する方法については、 「 Android バージョンを確認して更新する 」を参照してください。

サポートされているすべての Google デバイスは、2023-04-05 パッチ レベルへのアップデートを受け取ります。すべてのお客様に、デバイスに対するこれらのアップデートを受け入れることをお勧めします。

お知らせ

  • 2023 年 4 月の Android セキュリティ情報に記載されているセキュリティ脆弱性に加えて、Google デバイスには以下に説明するセキュリティ脆弱性に対するパッチも含まれています。

セキュリティパッチ

脆弱性は、影響を受けるコンポーネントの下にグループ化されます。問題の説明と、CVE、関連参照、脆弱性の種類重大度、および更新された Android オープンソース プロジェクト (AOSP) バージョン (該当する場合) を含む表があります。利用可能な場合は、AOSP 変更リストなど、問題に対処した公開変更をバグ ID にリンクします。複数の変更が 1 つのバグに関連する場合、追加の参照はバグ ID に続く番号にリンクされます。

カーネルコンポーネント

CVE参考文献タイプ重大度サブコンポーネント
CVE-2023-0266 A-265303544
上流カーネル
EoP適度カーネル

ピクセル

CVE参考文献タイプ重大度サブコンポーネント
CVE-2023-28613 A-269655868 * RCE致命的モデム
CVE-2023-29085 A-269657006 * RCE致命的モデム
CVE-2023-29086 A-269657344 * RCE致命的モデム
CVE-2023-29087 A-269657253 * RCE致命的モデム
CVE-2023-29088 A-269657041 * RCE致命的モデム
CVE-2023-29089 A-269657452 * RCE致命的モデム
CVE-2023-29090 A-269656827 * RCE致命的モデム
CVE-2023-29091 A-269655866 * RCE致命的モデム
CVE-2023-29092 A-269657712 * ID致命的wfc-pkt-ルーター
CVE-2023-26072 A-269655871 * RCE高いモデム
CVE-2023-26073 A-269656813 * RCE高いモデム
CVE-2023-26074 A-269656636 * RCE高いモデム
CVE-2023-26075 A-269656722 * RCE高いモデム
CVE-2023-26076 A-269656642 * RCE高いモデム

クアルコムのコンポーネント

CVE参考文献重大度サブコンポーネント
CVE-2022-33301 A-250649259
QC-CR#3230723 [ 2 ]
適度オーディオ

クアルコムのクローズドソース コンポーネント

CVE参考文献重大度サブコンポーネント
CVE-2022-33296 A-250649587 *適度クローズドソースコンポーネント
CVE-2022-33298 A-232251946 *適度クローズドソースコンポーネント

機能パッチ

このリリースに含まれる新しいバグ修正と機能パッチの詳細については、 Pixel Community フォーラムを参照してください。

よくある質問と回答

このセクションでは、このセキュリティ情報を読んだ後に発生する可能性のある一般的な質問に答えます。

1. これらの問題に対処するためにデバイスが更新されているかどうかを確認するにはどうすればよいですか?

セキュリティ パッチ レベル 2023-04-05 以降は、セキュリティ パッチ レベル 2023-04-05 および以前のすべてのパッチ レベルに関連するすべての問題に対処します。デバイスのセキュリティ パッチ レベルを確認する方法については、 Google デバイスの更新スケジュールに関する手順をお読みください。

2. [タイプ] 列のエントリは何を意味しますか?

脆弱性の詳細テーブルの「タイプ」列のエントリは、セキュリティ脆弱性の分類を参照します。

略語意味
RCEリモートコード実行
EoP特権の昇格
ID情報開示
DoSサービス拒否
該当なし分類は利用できません

3. [参考文献] 列のエントリは何を意味しますか?

脆弱性の詳細表の「参照」列の下のエントリには、参照値が属する組織を識別するプレフィックスが含まれる場合があります。

プレフィックス参照
あ- Android のバグ ID
品質管理-クアルコム参照番号
M- MediaTek 参照番号
N- NVIDIA 参照番号
B- Broadcom 参照番号
う- UNISOC 参照番号

4. [参照]列の Android バグ ID の横にある * は何を意味しますか?

一般に公開されていない問題には、 [参考]列の Android バグ ID の横に * が付いています。この問題のアップデートは通常、 Google デベロッパー サイトから入手できる Pixel デバイス用の最新バイナリ ドライバーに含まれています。

5. セキュリティの脆弱性がこの情報と Android セキュリティ情報に分かれているのはなぜですか?

Android セキュリティ情報に文書化されているセキュリティの脆弱性は、Android デバイス上で最新のセキュリティ パッチ レベルを宣言する必要があります。このセキュリティ情報に記載されているような追加のセキュリティ脆弱性は、セキュリティ パッチ レベルを宣言するために必要ありません。

バージョン

バージョン日付ノート
1.0 2023 年 4 月 10 日速報の発行