Pixel のアップデートに関する公開情報 - 2020 年 1 月

公開日: 2020 年 1 月 6 日

Pixel のアップデートに関する公開情報には、サポート対象の Pixel デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google デバイスでは、セキュリティ パッチレベル 2020-01-01 以降において、この公開情報に掲載されているすべての問題と、2020 年 1 月の Android のセキュリティに関する公開情報に掲載されているセキュリティ パッチレベル 2020-01-01 に関連するすべての問題に少なくとも対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Android のバージョンを確認して更新するをご覧ください。

パッチレベル 2020-01-01 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。

お知らせ

  • 2020 年 1 月の Android のセキュリティに関する公開情報に掲載されている 2020-01-01 のセキュリティの脆弱性に加えて、Google デバイスには、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、自社のデバイスのアップデートにこれらのパッチを組み込むことができます。

セキュリティ パッチ

脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、脆弱性のタイプ重大度、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)が参照可能な場合は、バグ ID にその情報へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

カーネル コンポーネント

カーネル コンポーネントの最も重大な脆弱性により、近くにいる攻撃者が特別に細工した通信を使用して、特権プロセス内で任意のコードを実行するおそれがあります。

CVE 参照 タイプ 重大度 コンポーネント
CVE-2019-17666 A-142967706
アップストリーム カーネル
RCE 重大 Realtek rtlwifi ドライバ
CVE-2018-20856 A-138921316
アップストリーム カーネル
EoP カーネル
CVE-2019-15214 A-140920734
アップストリーム カーネル
EoP サウンド サブシステム
CVE-2020-0009 A-142938932* EoP ashmem

Qualcomm コンポーネント

Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm のセキュリティに関する公開情報やセキュリティ アラートをご覧ください。これらの問題の重大度の評価は、Qualcomm から直接提供されたものです。

CVE 参照 タイプ 重大度 コンポーネント
CVE-2018-11843 A-111126051
QC-CR#2216751
なし WLAN ホスト
CVE-2019-10558 A-142268223
QC-CR#2355428
なし カーネル
CVE-2019-10581 A-142267478
QC-CR#2451619
なし オーディオ
CVE-2019-10585 A-142267685
QC-CR#2457975
なし カーネル
CVE-2019-10602 A-142270161
QC-CR#2165926 [2]
なし ディスプレイ
CVE-2019-10606 A-142269492
QC-CR#2192810 [2]
なし カーネル
CVE-2019-14010 A-142269847
QC-CR#2465851 [2]
なし オーディオ
CVE-2019-14023 A-142270139
QC-CR#2493328
なし カーネル
CVE-2019-14024 A-142269993
QC-CR#2494103
なし NFC
CVE-2019-14034 A-142270258
QC-CR#2491649 [2] [3]
なし カメラ
CVE-2019-14036 A-142269832
QC-CR#2200862
なし WLAN ホスト
CVE-2019-2293 A-129852075
QC-CR#2245982
なし カメラ
CVE-2019-10486 A-136500978
QC-CR#2362627 [2]
なし カメラ
CVE-2019-10503 A-136501052
QC-CR#2379514 [2]
なし カメラ
CVE-2019-10494 A-120975505
QC-CR#2376566
なし カメラ

Qualcomm クローズドソース コンポーネント

Qualcomm クローズドソース コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm のセキュリティに関する公開情報やセキュリティ アラートをご覧ください。これらの問題の重大度の評価は、Qualcomm から直接提供されたものです。

CVE 参照 タイプ 重大度 コンポーネント
CVE-2019-2267 A-132108182* なし クローズドソース コンポーネント
CVE-2019-10548 A-137030896* なし クローズドソース コンポーネント
CVE-2019-10532 A-142271634* なし クローズドソース コンポーネント
CVE-2019-10578 A-142268949* なし クローズドソース コンポーネント
CVE-2019-10579 A-142271692* なし クローズドソース コンポーネント
CVE-2019-10582 A-130574302* なし クローズドソース コンポーネント
CVE-2019-10583 A-131180394* なし クローズドソース コンポーネント
CVE-2019-10611 A-142271615* なし クローズドソース コンポーネント
CVE-2019-14002 A-142271274* なし クローズドソース コンポーネント
CVE-2019-14003 A-142271498* なし クローズドソース コンポーネント
CVE-2019-14004 A-142271848* なし クローズドソース コンポーネント
CVE-2019-14005 A-142271965* なし クローズドソース コンポーネント
CVE-2019-14006 A-142271827* なし クローズドソース コンポーネント
CVE-2019-14008 A-142271609* なし クローズドソース コンポーネント
CVE-2019-14013 A-142271944* なし クローズドソース コンポーネント
CVE-2019-14014 A-142270349* なし クローズドソース コンポーネント
CVE-2019-14016 A-142270646* なし クローズドソース コンポーネント
CVE-2019-14017 A-142271515* なし クローズドソース コンポーネント

機能パッチ

このリリースに含まれる新しいバグの修正と機能パッチの詳細については、Pixel コミュニティ フォーラムをご覧ください。

一般的な質問と回答

上記の公開情報に対する一般的な質問についての回答は以下のとおりです。

1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?

セキュリティ パッチレベル 2020-01-01 以降では、セキュリティ パッチレベル 2020-01-01、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google デバイスのアップデート スケジュールに記載されている手順をご覧ください。

2. 「タイプ」列の項目はどういう意味ですか?

脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。

略語 定義
RCE リモートコード実行
EoP 権限昇格
ID 情報開示
DoS サービス拒否
なし 該当する分類なし

3. 「参照」列の項目はどういう意味ですか?

脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属する組織を示す接頭辞が含まれる場合があります。

接頭辞 参照
A- Android バグ ID
QC- Qualcomm の参照番号
M- MediaTek の参照番号
N- NVIDIA の参照番号
B- Broadcom の参照番号

4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?

公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、Google デベロッパー サイトから入手できる Pixel デバイス用最新バイナリ ドライバに通常含まれています。

5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?

Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。

バージョン

バージョン 日付 メモ
1.0 2020 年 1 月 6 日 情報公開