GoogleがAndroid向けセキュリティーパッチ2023年5月分を案内!Pixelスマホにはソフトウェア更新も配信開始 |
Googleは1日(現地時間)、スマートフォン(スマホ)など向けプラットフォーム「Android」における月次セキュリティーパッチの2023年5月分を告示しています。また合わせて同社が開発・販売するスマホ「Pixel」ブランドのスマホにおいて2023年5月分のソフトウェア更新を同日より提供開始しており、来週にかけて順次提供されるとのこと。
ソフトウェア更新はネットワーク経由によるアップデート(OTA)が配信開始されているほか、ファクトリーイメージも公開されており、対象となる「Pixel 7」および「Pixel 7 Pro」、「Pixel 6a」、「Pixel 6」、「Pixel 6 Pro」、「Pixel 5a (5G)」、「Pixel 5」、「Pixel 4a (5G)」、「Pixel 4a」では無料で実施できます。
更新後のビルド番号はアメリカのT-Mobileおよびその仮想移動体通信事業者(MVNO)、Google Fi向けのPixel 5a (5G)およびPixel 5、Pixel 4a (5G)が「TQ2A.230505.002.A1」、それ以外の製品では共通して「TQ2A.230505.002」となっています。なお、Pixelのソフトウェア更新にはセキュリティーパッチのほか、複数の不具合修正や機能改善が含まれており、Pixel 7やPixel 7 Proでは特定の状況でタッチパネルの応答の改善が行われているということです。

Pixelシリーズにはセキュリティーパッチや不具合を修正するソフトウェア更新が毎月提供されており、今月分のセキュリティーパッチはCVEに登録されている分では以下の表の通りで、Android向けではHighが43個、Moderateが2個、分類なしが2個の合計47個、Pixel向けではModerateが2個のみとなっています。
またCVEに登録されていない脆弱性としてKernel LTSについてリファレンス「A-239830686」(Android 12、Kernel 5.10〜5.10.136)および「A-239977583」(Android 12、Kernel 5.4〜5.4.210)、「A-239978386」(Android 11、Kernel 5.4〜5.4.210)、「A-251538603」(Android 13、Kernel 5.10〜5.10.136)、「A-251540658」(Android 13、Kernel 5.15〜5.15.72)が修正されているとのこと。その他、セキュリティー更新以外のPixelシリーズにおける更新内容は以下の通り。
なお、Pixel 7やPixel 7 Proなどを販売するKDDIおよび沖縄セルラー電話の携帯電話サービス「au」でもそれぞれソフトウェア更新の提供開始をお知らせしており、auでは更新時間はPixel 7 ProやPixel 7、Pixel 6a、Pixel 6、Pixel 5が約30分、Pixel 6aやPixel 6が約30分、Pixel 5が約25分、更新ファイルサイズはPixel 7 ProやPixel 7が約30MB、Pixel 6aやPixel 6、Pixel 5が約20MBと案内されています。
What’s included
The May 2023 update includes bug fixes and improvements for Pixel users – see below for details.– Touch
Improvements for touch screen response in certain conditions *[1]– User Interface
Fix for issue occasionally causing lock screen UI elements to overlap with home screen launcher interface
—————————————————————
Device Applicability
Fixes are available for all supported Pixel devices unless otherwise indicated below.*[1] Included on Pixel 7 Pro
CVE | Severity | Component | Subcomponent/Type | Updated AOSP versions |
CVE-2021-39617 | High | Framework | EoP | 11、12、12L |
CVE-2022-20338 | High | Framework | EoP | 11、12、12L |
CVE-2023-20993 | High | Framework | EoP | 11、12、12L、13 |
CVE-2023-21109 | High | Framework | EoP | 11、12、12L、13 |
CVE-2023-21117 | High | Framework | EoP | 13 |
CVE-2023-20914 | High | Framework | ID | 11 |
CVE-2023-21104 | High | Framework | ID | 12L、13 |
CVE-2023-20930 | High | Framework | DoS | 11、12、12L、13 |
CVE-2023-21116 | Moderate | Framework | EoP | 11、12、12L、13 |
CVE-2022-20444 | High | System | EoP | 11、12 |
CVE-2023-21107 | High | System | EoP | 11、12、12L、13 |
CVE-2023-21112 | High | System | ID | 11、12、12L、13 |
CVE-2023-21118 | High | System | ID | 11、12、12L、13 |
CVE-2023-21103 | High | System | DoS | 11、12、12L、13 |
CVE-2023-21111 | High | System | DoS | 11、12、12L、13 |
CVE-2021-39617 | ー | Google Play system | Permission Controller | ー |
CVE-2023-20914 | ー | Google Play system | Permission Controller | ー |
CVE-2023-21102 | High | Kernel | EoP/EFI | ー |
CVE-2023-21106 | High | Kernel | EoP/GPU | ー |
CVE-2023-0266 | Moderate | Kernel | EoP | ー |
CVE-2022-4639 | High | Arm | Mali | ー |
CVE-2022-46395 | High | Arm | Mali | ー |
CVE-2022-46396 | High | Arm | Mali | ー |
CVE-2022-46891 | High | Arm | Mali | ー |
CVE-2023-26085 | High | Arm | Arm NNAPI Driver | ー |
CVE-2021-0877 | High | Imagination Technologies | PowerVR-GPU | ー |
CVE-2023-20694 | High | MediaTek | preloader | ー |
CVE-2023-20695 | High | MediaTek | preloader | ー |
CVE-2023-20696 | High | MediaTek | preloader | ー |
CVE-2023-20699 | High | MediaTek | adsp | ー |
CVE-2023-20697 | High | MediaTek | keyinstall | ー |
CVE-2023-20698 | High | MediaTek | keyinstall | ー |
CVE-2023-20726 | High | MediaTek | mnld | ー |
CVE-2022-47469 | High | Unisoc | Kernel | ー |
CVE-2022-47470 | High | Unisoc | Kernel | ー |
CVE-2022-47486 | High | Unisoc | Kernel | ー |
CVE-2022-47487 | High | Unisoc | Android | ー |
CVE-2022-47488 | High | Unisoc | Kernel | ー |
CVE-2023-21665 | High | Qualcomm | Display | ー |
CVE-2023-21666 | High | Qualcomm | Display | ー |
CVE-2022-25713 | High | Qualcomm | Closed-source component | ー |
CVE-2022-33273 | High | Qualcomm | Closed-source component | ー |
CVE-2022-33305 | High | Qualcomm | Closed-source component | ー |
CVE-2022-34144 | High | Qualcomm | Closed-source component | ー |
CVE-2022-40504 | High | Qualcomm | Closed-source component | ー |
CVE-2022-40508 | High | Qualcomm | Closed-source component | ー |
CVE | Severity | Component | Subcomponent/Type | Updated AOSP versions |
CVE-2023-21119 | Moderate | Pixel | Hardware composer service/DoS | ー |
CVE-2022-33281 | Moderate | Qualcomm | Camera | ー |
というわけで、こっちも並行してやってのでドタバタしてた。とりま、Pixel 7 Proをうpしたったヽ(´ー`)ノ https://t.co/ysKIn5ceVY pic.twitter.com/d7bHoXCzw1
— memn0ck (@memn0ck) May 1, 2023
■関連リンク
・エスマックス(S-MAX)
・エスマックス(S-MAX) smaxjp on Twitter
・S-MAX – Facebookページ
・Android 関連記事一覧 – S-MAX
・Google Pixel 関連記事一覧 – S-MAX
・Android Security Bulletin-May 2023 | Android Open Source Project
・Pixel Update Bulletin-May 2023 | Android Open Source Project
・Google Pixel Update – May 2023 – Google Pixel Community
・Google Pixel 7 Pro(グーグル ピクセル セブン プロ) アップデート情報 | 製品アップデート情報 | au
・Google Pixel 7(グーグル ピクセル セブン) アップデート情報 | 製品アップデート情報 | au
・Google Pixel 6a(グーグル ピクセル シックスエー) アップデート情報 | 製品アップデート情報 | au
・Google Pixel 6(グーグル ピクセル シックス) アップデート情報 | 製品アップデート情報 | au
・Google Pixel 5(グーグル ピクセル ファイブ) アップデート情報 | 製品アップデート情報 | au
・Google Pixel 7、Google Pixel 7 Proをご利用中のお客さまへ(2023年5月2日) | スマートフォン・携帯電話 | ソフトバンク
・Google Pixel 6aをご利用中のお客さまへ(2023年5月2日) | スマートフォン・携帯電話 | ソフトバンク
・Google Pixel 6、Google Pixel 6 Proをご利用中のお客さまへ(2023年5月2日) | スマートフォン・携帯電話 | ソフトバンク
・Google Pixel 5a(5G)をご利用中のお客さまへ(2023年5月2日) | スマートフォン・携帯電話 | ソフトバンク
・Google Pixel 4a(5G)、Google Pixel 5をご利用中のお客さまへ(2023年5月2日) | スマートフォン・携帯電話 | ソフトバンク
・Google Pixel 4aをご利用中のお客さまへ(2023年5月2日) | スマートフォン・携帯電話 | ソフトバンク
・Android | 可能性を推し進めるプラットフォーム
・‥…━━━☆・‥…━━━☆・‥…━━━☆・‥…━━━☆
出典:エスマックス