Google Pixel のアップデートに関する公開情報 - 2019 年 9 月

2019 年 9 月 3 日公開 | 2019 年 9 月 12 日更新

Google Pixel のアップデートに関する公開情報には、サポート対象の Google Pixel デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google デバイスでは、セキュリティ パッチレベル 2019-09-05 以降において、この公開情報に掲載されているすべての問題と、2019 年 9 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Android のバージョンを確認して更新するをご覧ください。

パッチレベル 2019-09-05 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。

お知らせ

2019 年 9 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Android 10 に更新されたサポート対象の Google デバイスには、この公開情報に掲載されているセキュリティの脆弱性に対するパッチも含まれています。パートナーには Android 10 で対処されたこれらの問題について通知済みです。

セキュリティ パッチ

Android 10 を搭載した Google Pixel で対処されるセキュリティ パッチを次の表に示します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE ID、関連する参照先、脆弱性のタイプ重大度、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を示します。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

Broadcom コンポーネント

CVE 参照 タイプ 重大度 コンポーネント
CVE-2019-9426 A-110460199* EoP Bluetooth

LG コンポーネント

CVE 参照 タイプ 重大度 コンポーネント
CVE-2019-9436 A-127320561* EoP ブートローダー
CVE-2019-2191 A-68770980* ID ブートローダー
CVE-2019-2190 A-68771598* ID ブートローダー

カーネル コンポーネント

CVE 参照 タイプ 重大度 コンポーネント
CVE-2019-9345 A-27915347* EoP カーネル
CVE-2019-9461 A-120209610* ID VPN
CVE-2019-9248 A-120279144* EoP タッチドライバ
CVE-2019-9270 A-65123745* EoP Wi-Fi
CVE-2019-2182 A-128700140
アップストリーム カーネル
EoP カーネル MMU
CVE-2019-9271 A-69006201* EoP MNH ドライバ
CVE-2019-9273 A-70241598* EoP タッチドライバ
CVE-2019-9274 A-70809925* EoP MNH ドライバ
CVE-2019-9275 A-71508439* EoP MNH ドライバ
CVE-2019-9276 A-70294179* EoP タッチドライバ
CVE-2019-9441 A-69006882* EoP MNH ドライバ
CVE-2019-9442 A-69808778* EoP MNH ドライバ
CVE-2019-9443 A-70896844* EoP VL53L0 ドライバ
CVE-2019-9446 A-118617506* EoP タッチドライバ
CVE-2019-9447 A-119120571
アップストリーム カーネル
EoP タッチドライバ
CVE-2019-9448 A-120141999
アップストリーム カーネル
EoP タッチドライバ
CVE-2019-9450 A-120141034
アップストリーム カーネル
EoP タッチドライバ
CVE-2019-9451 A-120211415
アップストリーム カーネル
EoP タッチドライバ
CVE-2019-9454 A-129148475
アップストリーム カーネル
EoP I2C ドライバ
CVE-2019-9456 A-71362079
アップストリーム カーネル
EoP USB ドライバ
CVE-2019-9457 A-116716935
アップストリーム カーネル
EoP カーネル
CVE-2019-9458 A-117989855
アップストリーム カーネル
EoP ビデオドライバ
CVE-2019-8912 A-125367761
アップストリーム カーネル
EoP Crypto
CVE-2018-18397 A-124036248
アップストリーム カーネル
EoP ストレージ
CVE-2018-14614 A-116406552
アップストリーム カーネル
EoP ストレージ
CVE-2018-1000199 A-110918800
アップストリーム カーネル
EoP ptrace
CVE-2018-13096 A-113148557
アップストリーム カーネル
EoP ストレージ
CVE-2018-5803 A-112406370
アップストリーム カーネル
DoS SCTP
CVE-2019-2189 A-112312381 EoP イメージ ドライバ
CVE-2019-2188 A-112309571* EoP イメージ ドライバ
CVE-2017-16939 A-70521013
アップストリーム カーネル
EoP Netlink XFRM
CVE-2018-20169 A-120783657
アップストリーム カーネル
ID USB ドライバ
CVE-2019-9245 A-120491338
アップストリーム カーネル
ID ストレージ ドライバ
CVE-2019-9444 A-78597155
アップストリーム カーネル
ID ストレージ ドライバ
CVE-2019-9445 A-118153030
アップストリーム カーネル
ID ストレージ ドライバ
CVE-2019-9449 A-120141031
アップストリーム カーネル
ID タッチドライバ
CVE-2019-9452 A-120211708
アップストリーム カーネル
ID タッチドライバ
CVE-2019-9453 A-126558260
アップストリーム カーネル
ID ストレージ ドライバ
CVE-2019-9455 A-121035792
アップストリーム カーネル
ID ビデオドライバ
CVE-2018-19985 A-131963918
アップストリーム カーネル
ID USB ドライバ
CVE-2018-20511 A-123742046
アップストリーム カーネル
ID nNet / AppleTalk
CVE-2018-1000204 A-113096593
アップストリーム カーネル
ID ストレージ

Qualcomm コンポーネント

CVE 参照 タイプ 重大度 コンポーネント
CVE-2017-14888 A-70237718
QC-CR#2119729
なし WLAN ホスト
CVE-2018-3573 A-72957667
QC-CR#2124525
なし ブートローダー
CVE-2017-15844 A-67749071
QC-CR#2127276
なし カーネル
CVE-2018-3574 A-72957321
QC-CR#2148121 [2] [3]
なし カーネル
CVE-2018-5861 A-77527684
QC-CR#2167135
なし ブートローダー
CVE-2018-11302 A-109741923
QC-CR#2209355
なし WLAN ホスト
CVE-2018-5919 A-65423852
QC-CR#2213280
なし WLAN ホスト
CVE-2018-11818 A-111127974
QC-CR#2170083 [2]
なし MDSS ドライバ
CVE-2018-11832 A-111127793
QC-CR#2212896
なし カーネル
CVE-2018-11893 A-111127990
QC-CR#2231992
なし WLAN ホスト
CVE-2018-11919 A-79217930
QC-CR#2209134 [2] [3]
なし カーネル
CVE-2018-11939 A-77237693
QC-CR#2254305
なし WLAN ホスト
CVE-2018-11823 A-112277122
QC-CR#2204519
なし 電源
CVE-2018-11929 A-112277631
QC-CR#2231300
なし WLAN ホスト
CVE-2018-11943 A-72117228
QC-CR#2257823
なし ブートローダー
CVE-2018-11947 A-112277911
QC-CR#2246110 [2]
なし WLAN ホスト
CVE-2018-11947 A-112278406
QC-CR#2272696
なし WLAN ホスト
CVE-2018-11942 A-112278151
QC-CR#2257688
なし WLAN ホスト
CVE-2018-11983 A-80095430
QC-CR#2262576
なし カーネル
CVE-2018-11984 A-80435805
QC-CR#2266693
なし カーネル
CVE-2018-11987 A-70638103
QC-CR#2258691
なし カーネル
CVE-2018-11985 A-114041193
QC-CR#2163851
なし ブートローダー
CVE-2018-11988 A-114041748
QC-CR#2172134 [2]
なし カーネル
CVE-2018-11986 A-62916765
QC-CR#2266969
なし カメラ
CVE-2018-12010 A-62711756
QC-CR#2268386
なし カーネル
CVE-2018-12006 A-77237704
QC-CR#2257685 [2]
なし ディスプレイ
CVE-2018-13893 A-80302295
QC-CR#2291309 [2]
なし diag_mask
CVE-2018-12011 A-109697864
QC-CR#2274853
なし カーネル
CVE-2018-13912 A-119053502
QC-CR#2283160 [2]
なし カメラ
CVE-2018-13913 A-119053530
QC-CR#2286485 [2]
なし ディスプレイ
CVE-2018-3564 A-119052383
QC-CR#2225279
なし DSP サービス
CVE-2019-2248 A-122474006
QC-CR#2328906
なし ディスプレイ
CVE-2019-2277 A-127512945
QC-CR#2342812
なし WLAN ホスト
CVE-2019-2263 A-116024809
QC-CR#2076623
なし カーネル
CVE-2019-2345 A-110849476
QC-CR#2115578
なし カメラ
CVE-2019-2306 A-115907574
QC-CR#2337383 [2]
なし ディスプレイ
CVE-2019-2299 A-117988970
QC-CR#2243169
なし WLAN ホスト
CVE-2019-2312 A-117885392
QC-CR#2341890
なし WLAN ホスト
CVE-2019-2314 A-120028144
QC-CR#2357704
なし ディスプレイ
CVE-2019-2314 A-120029095
QC-CR#2357704
なし ディスプレイ
CVE-2019-2302 A-130565935
QC-CR#2300516
なし WLAN ホスト
CVE-2019-10506 A-117885703
QC-CR#2252793
なし WLAN ホスト
CVE-2018-13890 A-111274306
QC-CR#2288818
なし WLAN ホスト
CVE-2019-10507 A-132170503
QC-CR#2253396
なし WLAN ホスト
CVE-2019-10508 A-132173922
QC-CR#2288818
なし WLAN ホスト
CVE-2019-2284 A-132173427
QC-CR#2358765
なし カメラ
CVE-2019-2333 A-132171964
QC-CR#2381014 [2] [3]
なし カーネル
CVE-2019-2341 A-132172264
QC-CR#2389324 [2]
なし 音声
CVE-2019-10497 A-132173298
QC-CR#2395102
なし 音声
CVE-2019-10542 A-134440623
QC-CR#2359884
なし WLAN ホスト
CVE-2019-10502 A-134441002
QC-CR#2401297 [2] [3]
なし カメラ
CVE-2019-10528 A-63528466
QC-CR#2133028 [2]
なし カーネル
CVE-2018-11825 A-117985523
QC-CR#2205722
なし WLAN ホスト
CVE-2019-10565 A-129275872
QC-CR#2213706
なし カメラ

Qualcomm クローズドソース コンポーネント

CVE 参照 タイプ 重大度 コンポーネント
CVE-2018-11899 A-69383398* なし クローズドソース コンポーネント
CVE-2019-2298 A-118897119* なし クローズドソース コンポーネント
CVE-2019-2281 A-129765896* なし クローズドソース コンポーネント
CVE-2019-2343 A-130566880* なし クローズドソース コンポーネント

機能パッチ

Android 10 に含まれる機能について詳しくは、こちらの投稿をご覧ください。

一般的な質問と回答

上記の公開情報に対する一般的な質問とその回答は以下のとおりです。

1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?

セキュリティ パッチレベル 2019-09-05 以降では、セキュリティ パッチレベル 2019-09-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google デバイスのアップデート スケジュールに記載されている手順をご覧ください。

2. 「タイプ」列の項目はどういう意味ですか?

脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。

略語 定義
RCE リモートコード実行
EoP 権限昇格
ID 情報開示
DoS サービス拒否攻撃
なし 該当する分類なし

3. 「参照」列の項目はどういう意味ですか?

脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属する組織を示す接頭辞が含まれる場合があります。

接頭辞 参照
A- Android バグ ID
QC- Qualcomm の参照番号
M- MediaTek の参照番号
N- NVIDIA の参照番号
B- Broadcom の参照番号

4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?

公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、Google デベロッパー サイトから入手できる Pixel デバイス用最新バイナリ ドライバに通常含まれています。

5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?

Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。

バージョン

バージョン 日付 メモ
1.0 2019 年 9 月 3 日 情報公開
1.1 2019 年 9 月 12 日 公開情報を更新