Google は、黒人コミュニティに対する人種平等の促進に取り組んでいます。取り組みを見る

Android Automotive OS Update Bulletin— 2021年12月

Android Automotive OS Update Bulletin— 2021年12月

2021年12月6日公開

Android Automotive OS(AAOS)Update Bulletinには、Android AutomotiveOSプラットフォームに影響を与えるセキュリティの脆弱性の詳細が含まれています。フルAAOSの更新は2021年12月5日から以降のセキュリティパッチレベルを備えて2021年12月のAndroidセキュリティ情報このセキュリティ情報にすべての問題に加えて。

すべてのお客様に、デバイスに対するこれらの更新を受け入れることをお勧めします。

これらの問題の中で最も深刻なのは、Platform Appsコンポーネントのセキュリティが高い脆弱性であり、ローカルの悪意のあるアプリケーションがユーザーの操作要件をバイパスして、追加のアクセス許可にアクセスできるようにする可能性があります。重症度の評価は脆弱性を悪用する可能性のプラットフォームとサービス緩和策は、開発目的のためにオフになったり、正常にバイパス場合されていると仮定すると、影響を受けるデバイス上で持っているであろうと効果に基づいています。

お知らせ

  • 2021年12月のAndroidSecurity Bulletinに記載されているセキュリティの脆弱性に加えて、2021年12月のAndroid Automotive OS Update Bulletinには、以下に説明するAAOSの脆弱性に特化したパッチも含まれています。

2021-12-01セキュリティパッチレベルの脆弱性の詳細

以下のセクションでは、2021-12-01パッチレベルに適用される各セキュリティの脆弱性について詳しく説明します。脆弱性は、影響を受けるコンポーネントの下にグループ化されています。問題は、以下の表に記載され、CVE ID、関連の文献、含まれる脆弱性のタイプ重症度、および更新AOSPバージョンを(該当する場合)。利用可能な場合は、問題に対処した公開変更をAOSP変更リストなどのバグIDにリンクします。複数の変更が単一のバグに関連している場合、追加の参照はバグIDに続く番号にリンクされます。後でアンドロイド10とを持つデバイスは、セキュリティ更新プログラムと同様に受け取ることができるGoogleのプレイシステムのアップデートを

プラットフォームアプリ

このセクションの最も深刻な脆弱性により、ローカルの悪意のあるアプリケーションがユーザーの操作要件をバイパスして、追加のアクセス許可にアクセスできるようになる可能性があります。
CVE参考文献タイプ重大度更新されたAOSPバージョン
CVE-2021-1039 A-182808318 EoP高い9、10、11、12
CVE-2021-1040 A-182810085 EoP高い9、10、11、12
CVE-2021-1038 A-183411279 DoS高い9、10、11、12

よくある質問と回答

このセクションでは、このセキュリティ情報を読んだ後に発生する可能性のある一般的な質問に回答します。

1.これらの問題に対処するためにデバイスが更新されているかどうかを確認するにはどうすればよいですか?

デバイスのセキュリティパッチのレベルを確認する方法については、上の指示読んで、Googleのデバイス更新スケジュールを

  • 2021-12-01以降のセキュリティパッチレベルは、2021-12-01セキュリティパッチレベルに関連するすべての問題に対処します。

これらのアップデートを含むデバイスメーカーは、パッチ文字列レベルを次のように設定する必要があります。

  • [ro.build.version.security_patch]:[2021-12-01]

Android 10以降の一部のデバイスでは、GooglePlayシステムアップデートに2021-12-01セキュリティパッチレベルと一致する日付文字列が含まれます。見てくださいこの記事をセキュリティ更新プログラムをインストールする方法の詳細については。

2. Type列の平均値のエントリを何をしますか?

脆弱性の詳細テーブル参照の種類]列のエントリセキュリティ脆弱性の分類。

略語意味
RCEリモートコード実行
EoP特権の昇格
ID情報開示
DoSサービス拒否
該当なし分類できません

3.参考文献欄平均のエントリを何をしますか?

脆弱性の詳細テーブルの参照列の下のエントリは、基準値が属する組織を識別する接頭辞が含まれていてもよいです。

プレフィックスリファレンス
NS- AndroidのバグID
QC-クアルコムの参照番号
NS- MediaTek参照番号
NS- NVIDIA参照番号
NS- Broadcom参照番号
U- UNISOC参照番号

4.参考文献欄平均でAndroidのバグIDへ*次は何?

公開されていない問題には、対応する参照IDの横に*が付いています。その問題に対する更新プログラムは、一般に利用可能なピクセルのデバイス用の最新ドライバのバイナリに含まれている、Googleの開発者向けサイト

5.セキュリティの脆弱性が、このセキュリティ情報と、Pixelセキュリティ情報などのデバイス/パートナーのセキュリティ情報との間で分割されるのはなぜですか?

このセキュリティ情報に記載されているセキュリティの脆弱性は、Androidデバイスで最新のセキュリティパッチレベルを宣言するために必要です。デバイス/パートナーのセキュリティ情報に記載されている追加のセキュリティの脆弱性は、セキュリティパッチレベルの宣言には必要ありません。 Androidデバイスとチップセットメーカーものような彼らの製品にセキュリティ上の脆弱性の詳細の特定を公開することがグーグルHuawei社LGEモトローラノキア、またはサムスン

バージョン

バージョン日にちノート
1.0 2021年12月6日Bulletinがリリースされました