aboutsummaryrefslogtreecommitdiff
path: root/ja/security/bulletin/2016-07-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ja/security/bulletin/2016-07-01.html')
-rw-r--r--ja/security/bulletin/2016-07-01.html120
1 files changed, 60 insertions, 60 deletions
diff --git a/ja/security/bulletin/2016-07-01.html b/ja/security/bulletin/2016-07-01.html
index 89588a9b..443e90aa 100644
--- a/ja/security/bulletin/2016-07-01.html
+++ b/ja/security/bulletin/2016-07-01.html
@@ -41,8 +41,8 @@
<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
<ul>
- <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
- <li>Android セキュリティ チームは、<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+ <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
+ <li>Android セキュリティ チームは、<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
</ul>
@@ -71,7 +71,7 @@
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -161,7 +161,7 @@ OpenSSL と BoringSSL でのリモートコード実行の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -192,7 +192,7 @@ Bluetooth でのリモートコード実行の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -222,7 +222,7 @@ libpng での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -253,7 +253,7 @@ libpng での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -304,7 +304,7 @@ libpng での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -335,7 +335,7 @@ LockSettingsService での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -366,7 +366,7 @@ LockSettingsService での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -397,7 +397,7 @@ ChooserTarget サービスでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -428,7 +428,7 @@ ChooserTarget サービスでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -458,7 +458,7 @@ OpenSSL での情報開示の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -488,7 +488,7 @@ OpenSSL での情報開示の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -540,7 +540,7 @@ libc でのサービス拒否の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -570,7 +570,7 @@ lsof での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -601,7 +601,7 @@ DexClassLoader での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -632,7 +632,7 @@ DexClassLoader での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -663,7 +663,7 @@ Bluetooth での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -695,7 +695,7 @@ NFC での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -726,7 +726,7 @@ NFC での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -757,7 +757,7 @@ NFC での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -788,7 +788,7 @@ NFC での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -829,7 +829,7 @@ NFC での権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>更新された AOSP のバージョン</th>
<th>報告日</th>
</tr>
@@ -863,7 +863,7 @@ Qualcomm GPU ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -900,7 +900,7 @@ MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -928,7 +928,7 @@ Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -956,7 +956,7 @@ NVIDIA ビデオドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -984,7 +984,7 @@ MediaTek ドライバでの権限昇格の脆弱性(端末固有)</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1044,7 +1044,7 @@ MediaTek ドライバでの権限昇格の脆弱性(端末固有)</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1071,7 +1071,7 @@ USB ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1365,7 +1365,7 @@ Qualcomm USB ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1392,7 +1392,7 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1419,7 +1419,7 @@ Qualcomm カメラドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1447,7 +1447,7 @@ NVIDIA カメラドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1475,7 +1475,7 @@ MediaTek 電源ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1511,7 +1511,7 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1539,7 +1539,7 @@ MediaTek ハードウェア センサー ドライバでの権限昇格の脆弱
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1567,7 +1567,7 @@ MediaTek ビデオドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1603,7 +1603,7 @@ MediaTek GPS ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1631,7 +1631,7 @@ MediaTek GPS ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1665,7 +1665,7 @@ MediaTek 電源管理ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1701,7 +1701,7 @@ MediaTek ディスプレイ ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1729,7 +1729,7 @@ MediaTek ディスプレイ ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1763,7 +1763,7 @@ Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1790,7 +1790,7 @@ Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1818,7 +1818,7 @@ Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1845,7 +1845,7 @@ MediaTek Wi-Fi ドライバでの情報開示の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1873,7 +1873,7 @@ MediaTek Wi-Fi ドライバでの情報開示の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1900,7 +1900,7 @@ MediaTek ビデオ コーデック ドライバでの情報開示の脆弱性</h
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1928,7 +1928,7 @@ Qualcomm USB ドライバでの情報開示の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1956,7 +1956,7 @@ NVIDIA カメラドライバでの情報開示の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -1992,7 +1992,7 @@ MediaTek ディスプレイ ドライバでの情報開示の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -2019,7 +2019,7 @@ MediaTek ディスプレイ ドライバでの情報開示の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -2046,7 +2046,7 @@ Qualcomm ブートローダーでのサービス拒否の脆弱性</h3>
<th>CVE</th>
<th>参照</th>
<th>重大度</th>
- <th>更新された Nexus 端末</th>
+ <th>更新対象の Nexus 端末</th>
<th>報告日</th>
</tr>
<tr>
@@ -2067,7 +2067,7 @@ Qualcomm ブートローダーでのサービス拒否の脆弱性</h3>
</tr>
</tbody></table>
<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
-<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
+<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
<p>セキュリティ パッチ レベル 2016-07-01 以降では、セキュリティ パッチ レベル文字列 2016-7-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-07-05 以降では、セキュリティ パッチ レベル文字列 2016-07-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-07-01] または [ro.build.version.security_patch]:[2016-07-05] に設定する必要があります。</p>
@@ -2078,11 +2078,11 @@ Qualcomm ブートローダーでのサービス拒否の脆弱性</h3>
<p>2016 年 7 月 1 日のセキュリティ パッチ レベルを使用する端末では、そのセキュリティ パッチ レベルに関連するすべての問題と、これまでのセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。2016 年 7 月 1 日のセキュリティ パッチ レベルを使用する端末に、2016 年 7 月 5 日のセキュリティ パッチ レベルに関連する修正の一部を含めることもできます。</p>
<p id="all_nexus"><strong>3. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong></p>
-<p><a href="#2016-07-01-details">2016-07-01</a> と <a href="#2016-07-05-details">2016-07-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
+<p><a href="#2016-07-01-details">2016-07-01</a> と <a href="#2016-07-05-details">2016-07-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
<ul>
- <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
- <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
- <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末<em></em>」列には「なし」と記載されています。</li>
+ <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+ <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+ <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。</li>
</ul>
<p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>