| <html devsite><head> |
| <title>Pixel / Nexus のセキュリティに関する公開情報 - 2018 年 5 月</title> |
| <meta name="project_path" value="/_project.yaml"/> |
| <meta name="book_path" value="/_book.yaml"/> |
| </head> |
| <body> |
| <!-- |
| Copyright 2018 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| //www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| |
| <p><em>2018 年 5 月 7 日公開 | 2018 年 5 月 9 日更新</em></p> |
| |
| <p> |
| Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。 |
| Google 端末では、セキュリティ パッチレベル 2018-05-05 以降において、この公開情報に掲載されているすべての問題と、2018 年 5 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。 |
| </p> |
| <p> |
| パッチレベル 2018-05-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。 |
| </p> |
| <p class="note"> |
| <strong>注:</strong> Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。 |
| </p> |
| <h2 id="announcements">お知らせ</h2> |
| <p>2018 年 5 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Pixel 端末と Nexus 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。</p> |
| <h2 id="security-patches">セキュリティ パッチ</h2> |
| <p> |
| 脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> |
| |
| <h3 id="framework">フレームワーク</h3> |
| |
| <table> |
| <colgroup><col width="17%" /> |
| <col width="19%" /> |
| <col width="9%" /> |
| <col width="14%" /> |
| <col width="39%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>参照</th> |
| <th>タイプ</th> |
| <th>重大度</th> |
| <th>更新対象の AOSP バージョン</th> |
| </tr> |
| <tr> |
| <td>CVE-2017-13316</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2a0d062ac398565c4ddb3f1df56638773d9cba30">A-73311729</a></td> |
| <td>ID</td> |
| <td>中</td> |
| <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="media-framework">メディア フレームワーク</h3> |
| |
| <table> |
| <colgroup><col width="17%" /> |
| <col width="19%" /> |
| <col width="9%" /> |
| <col width="14%" /> |
| <col width="39%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>参照</th> |
| <th>タイプ</th> |
| <th>重大度</th> |
| <th>更新対象の AOSP バージョン</th> |
| </tr> |
| <tr> |
| <td>CVE-2017-13317</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d009272d0f683f07415da9e1a0e193f6d17c7d1"> |
| A-73172046</a></td> |
| <td>ID</td> |
| <td>中</td> |
| <td>8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-13318</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/215e9ffe4ae272ddd83ee712f2efaee89601622b">A-73782357</a></td> |
| <td>ID</td> |
| <td>中</td> |
| <td>8.1</td> |
| </tr> |
| <tr> |
| <td rowspan="2">CVE-2017-13319</td> |
| <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1adff0be1c97a53bdb1645d7fe35bb0a82b516c1">A-71868329</a></td> |
| <td>ID</td> |
| <td>中</td> |
| <td>7.0、7.1.1、7.1.2、8.0、8.1</td> |
| </tr> |
| <tr> |
| <td>DoS</td> |
| <td>高</td> |
| <td>6.0、6.0.1</td> |
| </tr> |
| <tr> |
| <td rowspan="2">CVE-2017-13320</td> |
| <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8859d87ed278b13cdf170c58912eaf67a2931550">A-72764648</a></td> |
| <td>ID</td> |
| <td>中</td> |
| <td>7.0、7.1.1、7.1.2、8.0、8.1</td> |
| </tr> |
| <tr> |
| <td>DoS</td> |
| <td>高</td> |
| <td>6.0、6.0.1</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="system">システム</h3> |
| |
| <table> |
| <colgroup><col width="17%" /> |
| <col width="19%" /> |
| <col width="9%" /> |
| <col width="14%" /> |
| <col width="39%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>参照</th> |
| <th>タイプ</th> |
| <th>重大度</th> |
| <th>更新対象の AOSP バージョン</th> |
| </tr> |
| <tr> |
| <td>CVE-2017-13323</td> |
| <td><a href="https://android.googlesource.com/platform/system/core/+/8257766e842074adf0fb39ca0c9db12463fe59a2">A-73826242</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-13321</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/native/+/ed8755d92b7734c8cc0569e073fc13de377b73f6">A-70986337</a></td> |
| <td>ID</td> |
| <td>中</td> |
| <td>8.0、8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-13322</td> |
| <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/25b3a8b0af2e479b5eaca40ec5c82a1c7971580a">A-67862398</a></td> |
| <td>DoS</td> |
| <td>中</td> |
| <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="kernel-components">カーネル コンポーネント</h3> |
| |
| <table> |
| <colgroup><col width="17%" /> |
| <col width="19%" /> |
| <col width="9%" /> |
| <col width="14%" /> |
| <col width="39%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>参照</th> |
| <th>タイプ</th> |
| <th>重大度</th> |
| <th>コンポーネント</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-5344</td> |
| <td>A-72867809<br /> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ae6650163c66a7eff1acd6eb8b0f752dcfa8eba5"> |
| アップストリーム カーネル</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>ブロック ドライバ</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-15129</td> |
| <td>A-72961054<br /> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=21b5944350052d2583e82dd59b19a9ba94a007f0"> |
| アップストリーム カーネル</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>ネットワーク名前空間</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="nvidia-components">NVIDIA コンポーネント</h3> |
| |
| <table> |
| <colgroup><col width="17%" /> |
| <col width="19%" /> |
| <col width="9%" /> |
| <col width="14%" /> |
| <col width="39%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>参照</th> |
| <th>タイプ</th> |
| <th>重大度</th> |
| <th>コンポーネント</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-6254</td> |
| <td>A-64340684<a href="#asterisk">*</a></td> |
| <td>ID</td> |
| <td>中</td> |
| <td>メディアサーバー</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-6246</td> |
| <td>A-69383916<a href="#asterisk">*</a></td> |
| <td>ID</td> |
| <td>中</td> |
| <td>Widevine trustlet</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="qualcomm-components">Qualcomm コンポーネント</h3> |
| |
| <table> |
| <colgroup><col width="17%" /> |
| <col width="19%" /> |
| <col width="9%" /> |
| <col width="14%" /> |
| <col width="39%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>参照</th> |
| <th>タイプ</th> |
| <th>重大度</th> |
| <th>コンポーネント</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-5849</td> |
| <td>A-72957611<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b17c33ea2dafc8fd11b5050d750fefe0b53f226b"> |
| QC-CR#2131811</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>QTEECOM</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5851</td> |
| <td>A-72957505<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a> |
| [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>WLAN</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5842</td> |
| <td>A-72957257<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a> |
| [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>WLAN</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5848</td> |
| <td>A-72957178<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6e5a9b32503d37a202fccc5d24b189ae6107a256"> |
| QC-CR#2126062</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>WIGIG</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5853</td> |
| <td>A-71714212<a href="#asterisk">*</a><br /> |
| QC-CR#2178082<br /> |
| QC-CR#2043277</td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>ネットワーク サブシステム</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5843</td> |
| <td>A-71501685<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ea4459a044783649b1695653f848647c68bee69d"> |
| QC-CR#2113385</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>モデムドライバ</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5844</td> |
| <td>A-71501682<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f8ed842bb3f4620eafa2669e0f534ce4c3ac6f07"> |
| QC-CR#2118860</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>ビデオ機器</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5847</td> |
| <td>A-71501681<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=3ddf48ce0377d71c86ff09d199f0307dad39fdd5"> |
| QC-CR#2120955</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>Snapdragon ディスプレイ エンジン</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-3582</td> |
| <td>A-72956801<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=db5ee07b422f0d49ecf992b0b050c9266b0eb8e7"> |
| QC-CR#2149531</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>WLAN</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-3581</td> |
| <td>A-72957725<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a> |
| [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>WLAN</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-3576</td> |
| <td>A-72957337<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bdf6936cd49a1e43184c7ff1635126fca946a995"> |
| QC-CR#2128512</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>WLAN</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-3572</td> |
| <td>A-72957724<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a> |
| [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>音声</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-3571</td> |
| <td>A-72957527<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=db41c9cc35d82238a4629e5ff29ba0c6b80b2cd6"> |
| QC-CR#2132332</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>KGSL</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-18153</td> |
| <td>A-35470735<a href="#asterisk">*</a><br /> |
| QC-CR#2021363</td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>Qcacld-2.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-18070</td> |
| <td>A-72441280<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=dc6c24b0a660d643c90a9cede1be4bdd44509b3e"> |
| QC-CR#2114348</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>WLAN</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-15857</td> |
| <td>A-65122765<a href="#asterisk">*</a><br /> |
| QC-CR#2111672<br /> |
| QC-CR#2152401<br /> |
| QC-CR#2152399<br /> |
| QC-CR#2153841</td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>カメラ</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-15854</td> |
| <td>A-71501688<br /> |
| <a href=" https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aef5f626a7454844cc695a827cb87f89b37501e7"> |
| QC-CR#2114396</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>WLAN</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-15843</td> |
| <td>A-72956941<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a> |
| [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>Floor_vote ドライバ</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-15842</td> |
| <td>A-72957040<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a> |
| [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>Qdsp6v2</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-15832</td> |
| <td>A-70237689<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=2b087bc5d5bdc18f9bc75148bd8b176a676b910a"> |
| QC-CR#2114756</a></td> |
| <td>EoP</td> |
| <td>中</td> |
| <td>WLAN</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5852</td> |
| <td>A-70242505<a href="#asterisk">*</a><br /> |
| QC-CR#2169379</td> |
| <td>ID</td> |
| <td>中</td> |
| <td>IPA ドライバ</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-3579</td> |
| <td>A-72957564<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c2ce7b9c46d24a30901a402f3d4892b905b7d8e8"> |
| QC-CR#2149720</a></td> |
| <td>ID</td> |
| <td>中</td> |
| <td>WLAN</td> |
| </tr> |
| </tbody></table> |
| |
| <h2 id="functional-patches">機能パッチ</h2> |
| <p> |
| 影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響を受ける端末を下記の表にまとめています。 |
| </p> |
| <table> |
| <tbody><tr> |
| <th>参照</th> |
| <th>カテゴリ</th> |
| <th>改善内容</th> |
| <th>端末</th> |
| </tr> |
| <tr> |
| <td>A-68840121</td> |
| <td>パフォーマンス</td> |
| <td>マルチタッチ検出の改善</td> |
| <td>すべて</td> |
| </tr> |
| <tr> |
| <td>A-72851087</td> |
| <td>電源</td> |
| <td>Pixel XL の充電動作の調整</td> |
| <td>Pixel XL</td> |
| </tr> |
| </tbody></table> |
| |
| <h2 id="common-questions-and-answers">一般的な質問と回答</h2> |
| <p> |
| 上記の公開情報に対する一般的な質問についての回答は以下のとおりです。 |
| </p> |
| <p> |
| <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか? |
| </strong> |
| </p> |
| <p> |
| セキュリティ パッチレベル 2018-05-05 以降では、セキュリティ パッチレベル 2018-05-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。 |
| </p> |
| <p id="type"> |
| <strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong> |
| </p> |
| <p> |
| 脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。 |
| </p> |
| <table> |
| <colgroup><col width="25%" /> |
| <col width="75%" /> |
| </colgroup><tbody><tr> |
| <th>略語</th> |
| <th>定義</th> |
| </tr> |
| <tr> |
| <td>RCE</td> |
| <td>リモートコード実行</td> |
| </tr> |
| <tr> |
| <td>EoP</td> |
| <td>権限昇格</td> |
| </tr> |
| <tr> |
| <td>ID</td> |
| <td>情報開示</td> |
| </tr> |
| <tr> |
| <td>DoS</td> |
| <td>サービス拒否</td> |
| </tr> |
| <tr> |
| <td>N/A</td> |
| <td>該当する分類なし</td> |
| </tr> |
| </tbody></table> |
| <p> |
| <strong>3. 「参照<em></em>」列の項目はどういう意味ですか?</strong> |
| </p> |
| <p> |
| 脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。 |
| </p> |
| <table> |
| <colgroup><col width="25%" /> |
| <col width="75%" /> |
| </colgroup><tbody><tr> |
| <th>接頭辞</th> |
| <th>参照</th> |
| </tr> |
| <tr> |
| <td>A-</td> |
| <td>Android バグ ID</td> |
| </tr> |
| <tr> |
| <td>QC-</td> |
| <td>Qualcomm の参照番号</td> |
| </tr> |
| <tr> |
| <td>M-</td> |
| <td>MediaTek の参照番号</td> |
| </tr> |
| <tr> |
| <td>N-</td> |
| <td>NVIDIA の参照番号</td> |
| </tr> |
| <tr> |
| <td>B-</td> |
| <td>Broadcom の参照番号</td> |
| </tr> |
| </tbody></table> |
| <p id="asterisk"> |
| <strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong> |
| </p> |
| <p> |
| 公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに含まれています。 |
| </p> |
| <p> |
| <strong>5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?</strong> |
| </p> |
| <p> |
| Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。 |
| </p> |
| <h2 id="versions">バージョン</h2> |
| <table> |
| <colgroup><col width="25%" /> |
| <col width="25%" /> |
| <col width="50%" /> |
| </colgroup><tbody><tr> |
| <th>バージョン</th> |
| <th>日付</th> |
| <th>メモ</th> |
| </tr> |
| <tr> |
| <td>1.0</td> |
| <td>2018 年 5 月 7 日</td> |
| <td>情報公開</td> |
| </tr> |
| <tr> |
| <td>1.1</td> |
| <td>2018 年 5 月 9 日</td> |
| <td>公開情報を改訂し AOSP リンクを追加</td> |
| </tr> |
| </tbody></table> |
| |
| </body></html> |