2020 年 3 月 2 日公開 | 2020 年 3 月 3 日更新
Google Pixel のアップデートに関する公開情報には、サポート対象の Google Pixel デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google デバイスでは、セキュリティ パッチレベル 2020-03-05 以降において、この公開情報に掲載されているすべての問題と、2020 年 3 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Android のバージョンを確認して更新するをご覧ください。
パッチレベル 2020-03-05 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。
お知らせ
- 2020 年 3 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Google デバイスには、下記のセキュリティの脆弱性に対するパッチも含まれています。該当するパートナーには問題に対処中であることが通知されており、自社のデバイスのアップデートにこれらのパッチを組み込むことができます。
セキュリティ パッチ
脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、脆弱性のタイプ、重大度、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクがあります。
フレームワーク
CVE | 参照 | タイプ | 重大度 | 更新対象の AOSP バージョン |
---|---|---|---|---|
CVE-2020-0045 | A-141243101 | EoP | 中 | 10 |
CVE-2020-0084 | A-143339775 | EoP | 中 | 10 |
CVE-2020-0087 | A-127989044 [2] | ID | 中 | 10 |
メディア フレームワーク
CVE | 参照 | タイプ | 重大度 | 更新対象の AOSP バージョン |
---|---|---|---|---|
CVE-2020-0046 | A-137284652 | EoP | 中 | 10 |
CVE-2020-0047 | A-141622311 | EoP | 中 | 10 |
CVE-2020-0048 | A-139417189 | ID | 中 | 10 |
CVE-2020-0049 | A-140177694 | ID | 中 | 10 |
システム
CVE | 参照 | タイプ | 重大度 | 更新対象の AOSP バージョン |
---|---|---|---|---|
CVE-2020-0061 | A-145504977* | ID | 高 | 10 |
CVE-2020-0062 | A-143232031* | ID | 高 | 10 |
CVE-2020-0050 | A-124521372 | EoP | 中 | 10 |
CVE-2020-0051 | A-138442483 | EoP | 中 | 10 |
CVE-2020-0052 | A-137102479 | EoP | 中 | 10 |
CVE-2020-0053 | A-143789898 | EoP | 中 | 10 |
CVE-2020-0054 | A-146642727 [2] | EoP | 中 | 10 |
CVE-2020-0085 | A-134487438 [2] [3] | EoP | 中 | 10 |
CVE-2020-0063 | A-143128911* | EoP | 中 | 10 |
CVE-2020-0055 | A-141617601 | ID | 中 | 10 |
CVE-2020-0056 | A-141619686 | ID | 中 | 10 |
CVE-2020-0057 | A-141620271 | ID | 中 | 10 |
CVE-2020-0058 | A-141745011 | ID | 中 | 10 |
CVE-2020-0059 | A-142543524 | ID | 中 | 10 |
CVE-2020-0060 | A-143229845 | ID | 中 | 10 |
CVE-2020-0083 | A-142797954 [2] | DoS | 中 | 10 |
カーネル コンポーネント
CVE | 参照 | タイプ | 重大度 | コンポーネント |
---|---|---|---|---|
CVE-2019-10126 | A-136544114 アップストリーム カーネル |
RCE | 中 | Marvell mwifiex ワイヤレス カーネル ドライバ |
CVE-2019-17133 | A-145728911 アップストリーム カーネル |
RCE | 中 | ワイヤレス サブシステム |
CVE-2019-3846 | A-134819290 アップストリーム カーネル |
RCE | 中 | Marvell mwifiex ワイヤレス カーネル ドライバ |
CVE-2019-14815 | A-145728909 アップストリーム カーネル |
RCE | 中 | Marvell mwifiex Wi-Fi ドライバ |
CVE-2019-15926 | A-141043210 アップストリーム カーネル |
RCE | 中 | AR600x Wi-Fi |
CVE-2019-13272 | A-137670911 アップストリーム カーネル |
EoP | 中 | ptrace |
CVE-2019-13631 | A-138638402 アップストリーム カーネル |
EoP | 中 | GTCO デジタイザ USB ドライバ |
CVE-2019-14821 | A-139813180 アップストリーム カーネル |
EoP | 中 | Linux KVM |
CVE-2019-15211 | A-140329273 アップストリーム カーネル |
EoP | 中 | V4L2 ドライバ |
CVE-2019-15212 | A-140328994 アップストリーム カーネル |
EoP | 中 | Rio 500 ドライバ |
CVE-2019-15213 | A-140329468 アップストリーム カーネル |
EoP | 中 | DVB USB ドライバ |
CVE-2019-15215 | A-140329766 アップストリーム カーネル |
EoP | 中 | CPia2 USB ドライバ |
CVE-2019-15666 | A-140369321 アップストリーム カーネル |
EoP | 中 | XFRM IP フレームワーク |
CVE-2019-17052 | A-145728199 アップストリーム カーネル [2] |
EoP | 中 | ネットワーク |
CVE-2019-19525 | A-146258237 アップストリーム カーネル |
EoP | 中 | ieee802154 USB ドライバ |
CVE-2020-0066 | A-65025077 アップストリーム カーネル |
EoP | 中 | Netlink ドライバ |
CVE-2019-10638 | A-137737889 アップストリーム カーネル [2] [3] |
ID | 中 | Inet ドライバ |
CVE-2019-14283 | A-139989665 アップストリーム カーネル |
ID | 中 | フロッピー ドライバ |
CVE-2019-15090 | A-140329272 アップストリーム カーネル |
ID | 中 | SCSI ドライバ |
CVE-2019-15117 | A-140328199 アップストリーム カーネル |
ID | 中 | USB オーディオ ドライバ |
CVE-2019-15505 | A-140329295 アップストリーム カーネル |
ID | 中 | TechniSat USB ドライバ |
CVE-2019-11477 | A-135470293 アップストリーム カーネル |
DoS | 中 | TCP |
CVE-2019-11478 | A-135469925 アップストリーム カーネル |
DoS | 中 | TCP |
CVE-2019-11479 | A-135471734 アップストリーム カーネル [2] |
DoS | 中 | TCP |
Qualcomm コンポーネント
CVE | 参照 | タイプ | 重大度 | コンポーネント |
---|---|---|---|---|
CVE-2019-2264 | A-113600760 QC-CR#2155992 |
なし | 中 | カーネル |
CVE-2019-10544 | A-140422956 QC-CR#2431047 QC-CR#2434573 |
なし | 中 | サービス |
CVE-2019-10584 | A-140424129 QC-CR#2456675 [2] |
なし | 中 | 動画 |
CVE-2019-10623 | A-141099048 QC-CR#2409913 |
なし | 中 | WConnect |
Qualcomm クローズドソース コンポーネント
CVE | 参照 | タイプ | 重大度 | コンポーネント |
---|---|---|---|---|
CVE-2019-10561 | A-137032530* | なし | 中 | クローズドソース コンポーネント |
CVE-2019-10592 | A-132781007* | なし | 中 | クローズドソース コンポーネント |
機能パッチ
このリリースに含まれる新しいバグの修正と機能パッチの詳細については、Google Pixel コミュニティ フォーラムをご覧ください。
一般的な質問と回答
上記の公開情報に対する一般的な質問とその回答は以下のとおりです。
1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?
セキュリティ パッチレベル 2020-03-05 以降では、セキュリティ パッチレベル 2020-03-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google デバイスのアップデート スケジュールに記載されている手順をご覧ください。
2. 「タイプ」列の項目はどういう意味ですか?
脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
略語 | 定義 |
---|---|
RCE | リモートコード実行 |
EoP | 権限昇格 |
ID | 情報開示 |
DoS | サービス拒否攻撃 |
なし | 該当する分類なし |
3. 「参照」列の項目はどういう意味ですか?
脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属する組織を示す接頭辞が含まれる場合があります。
接頭辞 | 参照 |
---|---|
A- | Android バグ ID |
QC- | Qualcomm の参照番号 |
M- | MediaTek の参照番号 |
N- | NVIDIA の参照番号 |
B- | Broadcom の参照番号 |
4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?
公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、Google デベロッパー サイトから入手できる Google Pixel デバイス用最新バイナリ ドライバに通常含まれています。
5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?
Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
バージョン
バージョン | 日付 | メモ |
---|---|---|
1.0 | 2020 年 3 月 2 日 | 情報公開 |
1.1 | 2020 年 3 月 3 日 | 公開情報を改訂し AOSP リンクを追加 |