Pixel Update Bulletin—2022年6月

2022年6月6日公開

Pixel Update Bulletinには、サポートされているPixelデバイス(Googleデバイス)に影響を与えるセキュリティの脆弱性と機能改善の詳細が含まれています。 Googleデバイスの場合、2022-06-05以降のセキュリティパッチレベルは、このセキュリティ情報のすべての問題と2022年6月のAndroidセキュリティ情報のすべての問題に対処します。デバイスのセキュリティパッチレベルを確認する方法については、Androidのバージョンを確認して更新するをご覧ください。

サポートされているすべてのGoogleデバイスは、2022-06-05パッチレベルへのアップデートを受け取ります。すべてのお客様に、デバイスに対するこれらの更新を受け入れることをお勧めします。

お知らせ

  • 2022年6月のAndroidSecurityBulletinで説明されているセキュリティの脆弱性に加えて、Googleデバイスには以下で説明されているセキュリティの脆弱性に対するパッチも含まれています。

セキュリティパッチ

脆弱性は、影響を受けるコンポーネントの下にグループ化されています。問題の説明と、CVE、関連する参照、脆弱性の種類重大度、および更新されたAndroid Open Source Project(AOSP)バージョン(該当する場合)の表があります。利用可能な場合は、問題に対処した公開変更をAOSP変更リストなどのバグIDにリンクします。複数の変更が単一のバグに関連している場合、追加の参照はバグIDに続く番号にリンクされます。

フレームワーク

CVE参考文献タイプ重大度更新されたAOSPバージョン
CVE-2021-39806 A-215387420 EoP適度12L
CVE-2022-20192 A-215912712 EoP適度12L
CVE-2022-20193 A-212434116 EoP適度12L
CVE-2022-20197 A-208279300 EoP適度12L
CVE-2022-20201 A-220733817 EoP適度12L
CVE-2022-20204 A-171495100 EoP適度12L
CVE-2021-0983 A-192245204 ID適度12L
CVE-2022-20196 A-201535148 ID適度12L

メディアフレームワーク

CVE参考文献タイプ重大度更新されたAOSPバージョン
CVE-2022-20202 A-204704614 ID適度12L
CVE-2022-20209 A-207502397 ID適度12L

システム

CVE参考文献タイプ重大度更新されたAOSPバージョン
CVE-2022-20139 A-211647233 EoP高い12L
CVE-2022-20194 A-222684510 EoP適度12L
CVE-2022-20207 A-185513714 EoP適度12L
CVE-2022-20198 A-221851879 ID適度12L
CVE-2022-20200 A-212695058 ID適度12L
CVE-2022-20205 A-215212561 ID適度12L
CVE-2022-20206 A-220737634 ID適度12L
CVE-2022-20208 A-192743373 ID適度12L
CVE-2022-20195 A-213172664 DoS適度12L

カーネルコンポーネント

上記のプラットフォーム修正に加えて、PixelはLTSバージョン5.4.147および5.10.66へのスナップに関連するアップストリームカーネルセキュリティ修正も取り込みました。

詳細については、 AndroidCommonKernelsページをご覧ください。

CVE参考文献タイプ重大度成分
CVE-2018-25020 A-210498909
アップストリームカーネル
EoP適度カーネル
CVE-2021-3635 A-197614484
アップストリームカーネル
EoP適度カーネル
CVE-2021-3715 A-223966861
アップストリームカーネル
EoP適度カーネル
CVE-2021-20268 A-182986620
アップストリームカーネル[ 2 ]
EoP適度カーネル
CVE-2021-20321 A-222644279
アップストリームカーネル
EoP適度カーネル
CVE-2021-31440 A-189614572
アップストリームカーネル
EoP適度カーネル
CVE-2021-34556 A-196011539
アップストリームカーネル[ 2 ][ 3 ]
EoP適度カーネル
CVE-2021-44733 A-213173524
アップストリームカーネル[ 2 ]
EoP適度カーネル
CVE-2022-0492 A-224859358
アップストリームカーネル[ 2 ]
EoP適度カーネル
CVE-2022-20148 A-219513976
アップストリームカーネル[ 2 ]
EoP適度カーネル
CVE-2021-33034 A-194694600
アップストリームカーネル
EoP適度カーネル
CVE-2022-20153 A-222091980
アップストリームカーネル[ 2 ]
EoP適度カーネル
CVE-2022-20154 A-174846563
アップストリームカーネル
EoP適度カーネル
CVE-2022-20166 A-182388481
アップストリームカーネル
EoP適度カーネル
CVE-2022-0185 A-213172369
アップストリームカーネル[ 2 ]
EoP適度カーネル
CVE-2022-23222 A-215814262
アップストリームカーネル
EoP適度カーネル
CVE-2021-3743 A-224080927
アップストリームカーネル
ID適度カーネル
CVE-2021-3753 A-222023207
アップストリームカーネル
ID適度カーネル
CVE-2021-38160 A-197154898
アップストリームカーネル
ID適度カーネル
CVE-2020-27068 A-127973231
アップストリームカーネル
ID適度カーネル
CVE-2022-26966 A-225469258
アップストリームカーネル[ 2 ]
ID適度カーネル

ピクセル

CVE参考文献タイプ重大度成分
CVE-2022-20160 A-210083655 * RCE致命的モデム
CVE-2022-20170 A-209421931 * RCE致命的モデム
CVE-2022-20171 A-215565667 * RCE致命的モデム
CVE-2022-20191 A-209324757 * RCE致命的モデム
CVE-2022-20233 A-222472803 * EoP致命的タイタン-M
CVE-2022-20173 A-207116951 * RCE高いモデム
CVE-2022-20156 A-212803946 * EoP高いディスプレイ/グラフィック
CVE-2022-20164 A-204891956 * EoP高いモデム
CVE-2022-20167 A-204956204 * EoP高いモデム
CVE-2022-20186 A-215001024 * EoP高いディスプレイ/グラフィック
CVE-2022-20159 A-210971465 * ID高いタイタン-M
CVE-2022-20162 A-223492713 * ID高いタイタン-M
CVE-2022-20165 A-220868345 * ID高いタイタン-M
CVE-2022-20177 A-209906686 * ID高いモデム
CVE-2022-20190 A-208744915 * ID高いモデム
CVE-2022-20168 A-210594998 * DoS高いモデム
CVE-2022-20181 A-210936609 * DoS高いモデム
CVE-2021-39653 A-193443223 * EoP適度ブートローダー
CVE-2022-20152 A-202006198 * EoP適度TitanM
CVE-2022-20155 A-176754369 * EoP適度カーネル
CVE-2022-20178 A-224932775 * EoP適度カメラ
CVE-2022-20183 A-188911154 * EoP適度カーネル
CVE-2022-20185 A-208842348 * EoP適度カーネル
CVE-2022-20146 A-211757677 * ID適度テレフォニー
CVE-2022-20149 A-211685939 * ID適度モデム
CVE-2022-20151 A-210712565 * ID適度モデム
CVE-2022-20169 A-211162353 * ID適度モデム
CVE-2022-20172 A-206987222 * ID適度テレフォニー
CVE-2022-20174 A-210847407 * ID適度ブートローダー
CVE-2022-20175 A-209252491 * ID適度モデム
CVE-2022-20176 A-197787879 * ID適度モデム
CVE-2022-20179 A-211683760 * ID適度モデム
CVE-2022-20182 A-222348453 * ID適度ブートローダー
CVE-2022-20184 A-209153114 * ID適度モデム
CVE-2022-20188 A-207254598 * ID適度モデム

Qualcommコンポーネント

CVE参考文献重大度成分
CVE-2021-35118
A-209481020
QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ]
適度カメラ
CVE-2021-35119
A-209481066
QC-CR#3009887
適度WLAN
CVE-2021-35120
A-209481085
QC-CR#3014911
適度カーネル
CVE-2021-35121
A-209480901
QC-CR#3018966
適度カーネル

機能パッチ

このリリースに含まれる新しいバグ修正と機能パッチの詳細については、 PixelCommunityフォーラムを参照してください。

よくある質問と回答

このセクションでは、このセキュリティ情報を読んだ後に発生する可能性のある一般的な質問に回答します。

1.これらの問題に対処するためにデバイスが更新されているかどうかを確認するにはどうすればよいですか?

2022-06-05以降のセキュリティパッチレベルは、2022-06-05セキュリティパッチレベルおよび以前のすべてのパッチレベルに関連するすべての問題に対処します。デバイスのセキュリティパッチレベルを確認する方法については、 Googleデバイスの更新スケジュールの手順をお読みください。

2. [タイプ]列のエントリはどういう意味ですか?

脆弱性の詳細テーブルの[タイプ]列のエントリは、セキュリティの脆弱性の分類を参照しています。

略語意味
RCEリモートコード実行
EoP特権の昇格
ID情報開示
DoSサービス拒否
該当なし分類できません

3. [参照]列のエントリはどういう意味ですか?

脆弱性の詳細テーブルの[参照]列の下のエントリには、参照値が属する組織を識別するプレフィックスが含まれている場合があります。

プレフィックス参照
A- AndroidのバグID
QC-クアルコムの参照番号
M- MediaTek参照番号
N- NVIDIA参照番号
B- Broadcom参照番号
U- UNISOC参照番号

4.[参照]列のAndroidバグIDの横にある*はどういう意味ですか?

公開されていない問題には、[参照]列のAndroidバグIDの横に*が表示されます。この問題のアップデートは通常、 Googleデベロッパーサイトから入手できるPixelデバイス用の最新のバイナリドライバーに含まれています。

5.セキュリティの脆弱性がこのセキュリティ情報とAndroidセキュリティ情報に分かれているのはなぜですか?

Androidセキュリティ速報に記載されているセキュリティの脆弱性は、Androidデバイスで最新のセキュリティパッチレベルを宣言するために必要です。このセキュリティ情報に記載されているような追加のセキュリティの脆弱性は、セキュリティパッチレベルの宣言には必要ありません。

バージョン

バージョン日にちノート
1.0 2022年6月6日Bulletinが公開されました