Pixel  /  Nexus のセキュリティに関する公開情報 - 2018 年 6 月

2018 年 6 月 4 日公開 | 2018 年 6 月 6 日更新

Pixel / Nexus のセキュリティに関する公開情報には、サポート対象の Google Pixel および Nexus デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。 Google デバイスでは、セキュリティ パッチレベル 2018-06-05 以降において、この公開情報に掲載されているすべての問題と、2018 年 6 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Android のバージョンを確認して更新するをご覧ください。

パッチレベル 2018-06-05 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。

注: Google デバイスのファームウェア イメージは、Google デベロッパー サイトで入手できます。

お知らせ

2018 年 6 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Pixel デバイスと Nexus デバイスには、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、自社のデバイスのアップデートにこれらのパッチを組み込むことができます。

セキュリティ パッチ

脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、脆弱性のタイプ重大度、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。

フレームワーク

CVE 参照 タイプ 重大度 更新対象の AOSP バージョン
CVE-2018-9374 A-72710897 EoP 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9375 A-75298708 EoP 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9377 A-64752751* ID 6.0、6.0.1

メディア フレームワーク

CVE 参照 タイプ 重大度 更新対象の AOSP バージョン
CVE-2018-9378 A-73126106 ID 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9379 A-63766886 [2] ID 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9349 A-72510002 ID 7.0、7.1.1、7.1.2、8.0、8.1
DoS 6.0、6.0.1
CVE-2018-9350 A-73552574 ID 7.0、7.1.1、7.1.2、8.0、8.1
DoS 6.0、6.0.1
CVE-2018-9351 A-73625898 ID 7.0、7.1.1、7.1.2、8.0、8.1
DoS 6.0、6.0.1
CVE-2018-9352 A-73965867 [2] ID 7.0、7.1.1、7.1.2、8.0、8.1
DoS 6.0、6.0.1
CVE-2018-9353 A-73965890 ID 7.0、7.1.1、7.1.2、8.0、8.1
DoS 6.0、6.0.1
CVE-2018-9354 A-74067957 NSI NSI 7.0、7.1.1、7.1.2、8.0、8.1
DoS 6.0、6.0.1

システム

CVE 参照 タイプ 重大度 更新対象の AOSP バージョン
CVE-2018-9380 A-75298652 EoP 7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9381 A-73125709 ID 8.1
CVE-2018-9382 A-35765136* EoP 6.0、6.0.1、7.0、7.1.1、7.1.2

カーネル コンポーネント

CVE 参照 タイプ 重大度 コンポーネント
CVE-2018-9383 A-73827422* ID asn1_decoder
CVE-2018-9384 A-74356909
アップストリーム カーネル
ID カーネル
CVE-2018-9385 A-74128061
アップストリーム カーネル
EoP amba
CVE-2018-9386 A-71363680* EoP HTC reboot_block ドライバ
CVE-2018-9387 A-69006385* EoP mnh_sm ドライバ
CVE-2018-9388 A-68343441* EoP ftm4_touch
CVE-2018-9389 A-65023306* EoP IPv4 / IPv6
CVE-2018-7480 A-76106168
アップストリーム カーネル
EoP ブロック ハンドラ
CVE-2017-18075 A-73237057
アップストリーム カーネル
EoP pcrypt

MediaTek コンポーネント

CVE 参照 タイプ 重大度 コンポーネント
CVE-2018-9390 A-76100614*
M-ALPS03849277
EoP wlanThermo procfs エントリ
CVE-2018-9391 A-72313579*
M-ALPS03762614
EoP GPS HAL
CVE-2018-9392 A-72312594*
M-ALPS03762614
EoP GPS HAL
CVE-2018-9393 A-72312577*
M-ALPS03753748
EoP MTK wlan
CVE-2018-9394 A-72312468*
M-ALPS03753652
EoP MTK P2P ドライバ
CVE-2018-9395 A-72312071*
M-ALPS03753735
EoP MTK cfg80211
CVE-2018-9396 A-71867113*
M-ALPS03740353
EoP Mediatek CCCI
CVE-2018-9397 A-71866634*
M-ALPS03532675
M-ALPS03479586
EoP Mediatek WMT デバイス
CVE-2018-9398 A-71866289*
M-ALPS03740468
EoP FM ラジオドライバ
CVE-2018-9399 A-71866200*
M-ALPS03740489
EoP /proc/driver/wmt_dbg ドライバ
CVE-2018-9400 A-71865884*
M-ALPS03753678
EoP Goodix タッチスクリーン ドライバ
CVE-2017-13308 A-70728757*
M-ALPS03751855
EoP サーマル
CVE-2018-9401 A-70511226*
M-ALPS03693409
EoP cameraisp
CVE-2018-9402 A-70728072*
M-ALPS03684171
EoP WLAN ドライバ
CVE-2018-9403 A-72313700*
M-ALPS03762413
EoP HAL
CVE-2018-9404 A-72314374*
M-ALPS03773299
EoP 無線インターフェース レイヤ
CVE-2018-9405 A-72314804*
M-ALPS03762818
EoP DmAgent
CVE-2018-9406 A-70726950*
M-ALPS03684231
ID NlpService
CVE-2018-9407 A-70728406*
M-ALPS03902529
ID emmc
CVE-2018-9408 A-70729980*
M-ALPS03693684
ID GPS

Qualcomm コンポーネント

CVE 参照 タイプ 重大度 コンポーネント
CVE-2017-15824 A-68163089*
QC-CR#2107596
ID EDK2 ブートローダー
CVE-2018-5897 A-70528036*
QC-CR#2172685
ID diag
CVE-2018-5895 A-70293535*
QC-CR#2161027
ID qcacld
CVE-2018-5836 A-74237168
QC-CR#2160375
ID WLAN
CVE-2018-3577 A-72957387
QC-CR#2129566
ID WLAN
CVE-2017-15824 A-68992463
QC-CR#2107596
ID ブートローダー
CVE-2017-14893 A-68992461
QC-CR#2104835
ID ブートローダー
CVE-2017-14872 A-68992457
QC-CR#2073366
ID ブートローダー
CVE-2018-5893 A-74237664
QC-CR#2146949
EoP WLAN
CVE-2016-5342、CVE-2016-5080 A-72232294*
QC-CR#1032174
EoP WLAN ドライバ
CVE-2018-5899 A-71638332*
QC-CR#1040612
EoP WLAN ドライバ
CVE-2018-5890 A-71501675
QC-CR#2127348
EoP ブートローダー
CVE-2018-5889 A-71501674
QC-CR#2127341
EoP ブートローダー
CVE-2018-5888 A-71501672
QC-CR#2127312
EoP ブートローダー
CVE-2018-5887 A-71501669
QC-CR#2127305
EoP ブートローダー
CVE-2018-5898 A-71363804*
QC-CR#2173850
EoP QC オーディオ ドライバ
CVE-2018-5832 A-69065862*
QC-CR#2149998
EoP Camerav2
CVE-2018-5857 A-62536960*
QC-CR#2169403
EoP wcd_cpe_core
CVE-2018-3597 A-74237782
QC-CR#2143070
EoP DSP_Services
CVE-2018-3564 A-72957546
QC-CR#2062648
EoP DSP_Services
CVE-2017-15856 A-72957506
QC-CR#2111922
EoP power_stats debugfs ノード

Qualcomm クローズドソース コンポーネント

Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から直接提供されたものです。

CVE 参照 タイプ 重大度 コンポーネント
CVE-2017-11088 A-72951251* N/A クローズドソース コンポーネント
CVE-2017-11076 A-65049457* N/A クローズドソース コンポーネント

機能パッチ

影響を受ける Pixel デバイス向けに、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響を受けるデバイスを下記の表にまとめています。

参照 カテゴリ 改善内容 デバイス
A-74413120 Bluetooth BLE のパフォーマンスを改善 すべて
A-76022834 パフォーマンス 電波が弱いエリアでのアンテナ切り替え動作を改善 Pixel 2、Pixel 2 XL
A-77963927 Wi-Fi 特定の Wi-Fi アクセス ポイントとの Wi-Fi 接続を改善 Pixel、Pixel XL、Pixel 2、Pixel 2 XL
A-77458860 UI IMEI SV 形式を数値として正しく表示 Pixel、Pixel XL、Pixel 2、Pixel 2 XL
A-68114567
A-74058011
ディスプレイ 常に表示状態のディスプレイの整合性を改善 Pixel 2 XL
A-70282393 パフォーマンス 近接センサーの動作を改善 Pixel 2 XL

一般的な質問と回答

上記の公開情報に対する一般的な質問についての回答は以下のとおりです。

1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?

セキュリティ パッチレベル 2018-06-05 以降では、セキュリティ パッチレベル 2018-06-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Pixel および Nexus のアップデート スケジュールに記載されている手順をご覧ください。

2. 「タイプ」列の項目はどういう意味ですか?

脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。

略語 定義
RCE リモートコード実行
EoP 権限昇格
ID 情報開示
DoS サービス拒否
N/A 該当する分類なし

3. 「参照」列の項目はどういう意味ですか?

脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。

接頭辞 参照
A- Android バグ ID
QC- Qualcomm の参照番号
M- MediaTek の参照番号
N- NVIDIA の参照番号
B- Broadcom の参照番号

4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?

公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、Google デベロッパー サイトから入手できる Pixel / Nexus デバイス用最新バイナリ ドライバに通常含まれています。

5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?

Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。

バージョン

バージョン 日付 メモ
1.0 2018 年 6 月 4 日 情報公開
1.1 2018 年 6 月 6 日 公開情報を改訂し AOSP リンクを追加