diff options
Diffstat (limited to 'ja/security/bulletin/2016-10-01.html')
-rw-r--r-- | ja/security/bulletin/2016-10-01.html | 196 |
1 files changed, 99 insertions, 97 deletions
diff --git a/ja/security/bulletin/2016-10-01.html b/ja/security/bulletin/2016-10-01.html index c02bcebd..8cb9398e 100644 --- a/ja/security/bulletin/2016-10-01.html +++ b/ja/security/bulletin/2016-10-01.html @@ -23,7 +23,7 @@ <p><em>2016 年 10 月 3 日公開 | 2016 年 10 月 4 日更新</em> </p> <p> -Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 10 月 5 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチレベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。 +Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 10 月 5 日以降のセキュリティ パッチレベルで、下記の問題に対処しています。セキュリティ パッチレベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチレベルのアップデート 1 件を OTA で配信します。 </p> <p> パートナーには、この公開情報に記載の問題について 2016 年 9 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。 @@ -34,17 +34,18 @@ Android のセキュリティに関する公開情報には、Android 搭載端 <p> この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。 </p> -<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。 +<p> +ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。 </p> <h2 id="announcements">お知らせ</h2> <ul> - <li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。 + <li>この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。 <ul> - <li><strong>2016-10-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2016-10-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> - <li><strong>2016-10-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2016-10-01 と 2016-10-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> + <li><strong>2016-10-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2016-10-01(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li> + <li><strong>2016-10-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2016-10-01 と 2016-10-05(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li> </ul> </li> - <li>サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li> + <li>サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチレベルのアップデート 1 件を OTA で配信します。</li> </ul> <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> @@ -53,7 +54,7 @@ Android のセキュリティに関する公開情報には、Android 搭載端 </p> <ul> <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li> - <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> + <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li> </ul> <h2 id="acknowledgements">謝辞</h2> @@ -90,8 +91,9 @@ Android のセキュリティに関する公開情報には、Android 搭載端 <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab の Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-3908</li> </ul> -<h2 id="2016-10-01-details">セキュリティ パッチ レベル 2016-10-01 の脆弱性の詳細</h2> -<p>パッチレベル 2016-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> +<h2 id="2016-10-01-details">セキュリティ パッチレベル 2016-10-01 の脆弱性の詳細</h2> +<p> +パッチレベル 2016-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="eopv-in-servicemanager">ServiceManager での権限昇格の脆弱性</h3> <p> ServiceManager に権限昇格の脆弱性があるため、通常は system_server のような特権プロセスが提供するようなサービスを悪意のあるローカルアプリが勝手に登録できるおそれがあります。サービスのなりすましが可能になることから、この問題の重大度は「高」と判断されています。 @@ -107,7 +109,7 @@ ServiceManager に権限昇格の脆弱性があるため、通常は system_ser <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -137,7 +139,7 @@ ServiceManager に権限昇格の脆弱性があるため、通常は system_ser <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -153,7 +155,7 @@ ServiceManager に権限昇格の脆弱性があるため、通常は system_ser </tbody></table> <h3 id="eopv-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3> <p> -メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 +メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="18%" /> @@ -166,7 +168,7 @@ ServiceManager に権限昇格の脆弱性があるため、通常は system_ser <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -201,7 +203,7 @@ ServiceManager に権限昇格の脆弱性があるため、通常は system_ser </tbody></table> <h3 id="eopv-in-zygote-process">Zygote プロセスでの権限昇格の脆弱性</h3> <p> -Zygote プロセスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 +Zygote プロセスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="18%" /> @@ -214,7 +216,7 @@ Zygote プロセスに権限昇格の脆弱性があるため、悪意のある <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -230,7 +232,7 @@ Zygote プロセスに権限昇格の脆弱性があるため、悪意のある </tbody></table> <h3 id="eopv-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3> <p> -フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 +フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="18%" /> @@ -243,7 +245,7 @@ Zygote プロセスに権限昇格の脆弱性があるため、悪意のある <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -259,7 +261,7 @@ Zygote プロセスに権限昇格の脆弱性があるため、悪意のある </tbody></table> <h3 id="eopv-in-telephony">Telephony での権限昇格の脆弱性</h3> <p> -Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 +Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="18%" /> @@ -272,7 +274,7 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -288,7 +290,7 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 </tbody></table> <h3 id="eopv-in-camera-service">カメラサービスでの権限昇格の脆弱性</h3> <p> -カメラサービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 +カメラサービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="18%" /> @@ -301,7 +303,7 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -339,7 +341,7 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -368,7 +370,7 @@ AOSP メールに情報開示の脆弱性があるため、悪意のあるロー <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -397,7 +399,7 @@ Wi-Fi にサービス拒否の脆弱性があるため、端末の近くにい <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -426,7 +428,7 @@ GPS コンポーネントにサービス拒否の脆弱性があり、リモー <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -455,7 +457,7 @@ GPS コンポーネントにサービス拒否の脆弱性があり、リモー <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -471,7 +473,7 @@ GPS コンポーネントにサービス拒否の脆弱性があり、リモー </tbody></table> <h3 id="eopv-in-framework-listener">フレームワーク リスナーでの権限昇格の脆弱性</h3> <p> -フレームワーク リスナーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 +フレームワーク リスナーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> <colgroup><col width="18%" /> @@ -484,7 +486,7 @@ GPS コンポーネントにサービス拒否の脆弱性があり、リモー <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -500,7 +502,7 @@ GPS コンポーネントにサービス拒否の脆弱性があり、リモー </tbody></table> <h3 id="eopv-in-telephony-2">Telephony での権限昇格の脆弱性 </h3> <p> -Telephony に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 +Telephony に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> <colgroup><col width="18%" /> @@ -513,7 +515,7 @@ Telephony に権限昇格の脆弱性があるため、悪意のあるローカ <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -529,7 +531,7 @@ Telephony に権限昇格の脆弱性があるため、悪意のあるローカ </tbody></table> <h3 id="eopv-in-accessibility-services">ユーザー補助機能サービスでの権限昇格の脆弱性</h3> <p> -ユーザー補助機能サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが端末上に想定外のタップイベントを作成して、ユーザーの明示的な同意を得ずに、権限許可のダイアログを承認させることができるおそれがあります。ユーザーの操作か許可を通常必要とするユーザー操作要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。 +ユーザー補助機能サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが端末上に想定外のタップイベントを作成して、ユーザーの明示的な同意を得ずに、権限許可のダイアログを承認させることができるおそれがあります。ユーザー操作の要件(通常はユーザーによる操作か許可が必要)がローカルで回避されるため、この問題の重大度は「中」と判断されています。 </p> <table> <colgroup><col width="18%" /> @@ -542,7 +544,7 @@ Telephony に権限昇格の脆弱性があるため、悪意のあるローカ <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -571,7 +573,7 @@ Telephony に権限昇格の脆弱性があるため、悪意のあるローカ <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -600,7 +602,7 @@ Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のある <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>更新された AOSP のバージョン</th> <th>報告日</th> </tr> @@ -614,11 +616,12 @@ Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のある <td>Google 社内</td> </tr> </tbody></table> -<h2 id="2016-10-05-details">セキュリティ パッチ レベル 2016-10-05 の脆弱性の詳細</h2> -<p>パッチレベル 2016-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> +<h2 id="2016-10-05-details">セキュリティ パッチレベル 2016-10-05 の脆弱性の詳細</h2> +<p> +パッチレベル 2016-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">カーネル ASN.1 デコーダーでのリモートコード実行の脆弱性</h3> <p> -カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 +カーネル ASN.1 デコーダーにリモートコード実行の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -630,7 +633,7 @@ Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のある <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -645,7 +648,7 @@ Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のある </tbody></table> <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでのリモートコード実行の脆弱性</h3> <p> -カーネル ネットワーク サブシステムにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 +カーネル ネットワーク サブシステムにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で任意のコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -657,7 +660,7 @@ Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のある <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -671,7 +674,7 @@ Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のある </tbody></table> <h3 id="eopv-in-mediatek-video-driver">MediaTek ビデオドライバでの権限昇格の脆弱性</h3> <p> -MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 +MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -683,7 +686,7 @@ MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -700,7 +703,7 @@ MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪 </p> <h3 id="eopv-in-kernel-shared-memory-driver">カーネル共有メモリドライバでの権限昇格の脆弱性</h3> <p> -カーネル共有メモリドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 +カーネル共有メモリドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -712,7 +715,7 @@ MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -740,7 +743,7 @@ Qualcomm コンポーネントでの脆弱性</h3> <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -770,7 +773,7 @@ Qualcomm コンポーネントでの脆弱性</h3> </p> <h3 id="eopv-in-qualcomm-networking-component">Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</h3> <p> -Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -782,7 +785,7 @@ Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性が <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -796,7 +799,7 @@ Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性が </tbody></table> <h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC テストドライバでの権限昇格の脆弱性</h3> <p> -NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -808,7 +811,7 @@ NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -825,7 +828,7 @@ NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪 </p> <h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE Communicator ドライバでの権限昇格の脆弱性</h3> <p> -Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -837,7 +840,7 @@ Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるた <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -851,7 +854,7 @@ Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるた </tbody></table> <h3 id="eopv-in-mediaserver-2">メディアサーバーでの権限昇格の脆弱性</h3> <p> -メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 +メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -863,7 +866,7 @@ Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるた <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -888,7 +891,7 @@ Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるた </p> <h3 id="eopv-in-qualcomm-camera-driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3> <p> -Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -900,7 +903,7 @@ Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -922,7 +925,7 @@ Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪 </tbody></table> <h3 id="eopv-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3> <p> -Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -934,7 +937,7 @@ Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -949,7 +952,7 @@ Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、 </tbody></table> <h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3> <p> -Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -961,7 +964,7 @@ Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるた <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -983,7 +986,7 @@ Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるた </tbody></table> <h3 id="eopv-in-mediatek-video-driver-2">MediaTek ビデオドライバでの権限昇格の脆弱性</h3> <p> -MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -995,7 +998,7 @@ MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1020,7 +1023,7 @@ MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪 </p> <h3 id="eopv-in-qualcomm-video-driver">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3> <p> -Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -1032,7 +1035,7 @@ Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1054,7 +1057,7 @@ Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪 </tbody></table> <h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3> <p> -Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -1066,7 +1069,7 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1089,7 +1092,7 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ </p> <h3 id="eopv-in-nvidia-camera-driver">NVIDIA カメラドライバでの権限昇格の脆弱性</h3> <p> -NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -1101,7 +1104,7 @@ NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1118,7 +1121,7 @@ NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意 </p> <h3 id="eopv-in-system_server">system_server での権限昇格の脆弱性</h3> <p> -system_server に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 +system_server に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -1130,7 +1133,7 @@ system_server に権限昇格の脆弱性があるため、悪意のあるロー <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1146,7 +1149,7 @@ system_server に権限昇格の脆弱性があるため、悪意のあるロー </p> <h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <p> -Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -1158,7 +1161,7 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1196,7 +1199,7 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tbody></table> <h3 id="eopv-in-kernel-performance-subsystem">カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3> <p> -カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -1208,7 +1211,7 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1234,7 +1237,7 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1260,7 +1263,7 @@ NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあ <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1277,7 +1280,7 @@ NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあ </p> <h3 id="eopv-in-qualcomm-character-driver">Qualcomm キャラクタ ドライバでの権限昇格の脆弱性</h3> <p> -Qualcomm キャラクタ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性のあるコードには現在アクセスできないため、この問題の重大度は「中」と判断されています。 +Qualcomm キャラクタ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性のあるコードには現在アクセスできないため、この問題の重大度は「中」と判断されています。 </p> <table> <colgroup><col width="19%" /> @@ -1289,7 +1292,7 @@ Qualcomm キャラクタ ドライバに権限昇格の脆弱性があるため <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1315,7 +1318,7 @@ Qualcomm サウンド ドライバに情報開示の脆弱性があるため、 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1341,7 +1344,7 @@ Motorola USBNet ドライバに情報開示の脆弱性があるため、悪意 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1369,7 +1372,7 @@ Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1431,7 +1434,7 @@ Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、 <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1480,7 +1483,7 @@ NVIDIA プロファイラに情報開示の脆弱性があるため、悪意の <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1525,7 +1528,7 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1553,7 +1556,7 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1579,7 +1582,7 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1607,7 +1610,7 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル <th>CVE</th> <th>参照</th> <th>重大度</th> - <th>更新された Nexus 端末</th> + <th>更新対象の Nexus 端末</th> <th>報告日</th> </tr> <tr> @@ -1676,37 +1679,36 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル </strong> </p> <p> -セキュリティ パッチ レベル 2016-10-01 以降では、セキュリティ パッチ レベル文字列 2016-10-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-10-05 以降では、セキュリティ パッチ レベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。 +セキュリティ パッチレベル 2016-10-01 以降では、セキュリティ パッチレベル文字列 2016-10-01 に関連するすべての問題に対処しています。セキュリティ パッチレベル 2016-10-05 以降では、セキュリティ パッチレベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。 </p> <p> -<strong>2. この公開情報に 2 つのセキュリティ パッチ レベル文字列があるのはなぜですか?</strong> +<strong>2. この公開情報に 2 つのセキュリティ パッチレベル文字列があるのはなぜですか?</strong> </p> <p> -この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベル文字列を使用することが推奨されています。 +この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベル文字列を使用することが推奨されています。 </p> <p> -2016 年 10 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。 +2016 年 10 月 5 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。 </p> <p> -2016 年 10 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。 +2016 年 10 月 1 日のセキュリティ パッチレベルを使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。 </p> <p> <strong>3. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong> </p> <p> -<a href="#2016-10-01-details">2016-10-01</a> および <a href="#2016-10-05-details">2016-10-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新された Nexus 端末<em></em>」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。 +<a href="#2016-10-01-details">2016-10-01</a> および <a href="#2016-10-05-details">2016-10-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus 端末<em></em>」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。 </p> <ul> - <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li> - <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li> - <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Android 7.0 搭載 Nexus 端末がない場合、表の「更新された Nexus 端末<em></em>」列には「なし」と記載されています。</li> + <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li> + <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li> + <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Android 7.0 搭載 Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。</li> </ul> <p> <strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong> </p> <p> -脆弱性の詳細の表で「参照<em></em>」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。各接頭辞の意味は以下のとおりです。 -</p> +脆弱性の詳細の表で「参照」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p> <table> <tbody><tr> <th>接頭辞</th> |