diff options
Diffstat (limited to 'ja/security/bulletin/2017-08-01.html')
-rw-r--r-- | ja/security/bulletin/2017-08-01.html | 44 |
1 files changed, 22 insertions, 22 deletions
diff --git a/ja/security/bulletin/2017-08-01.html b/ja/security/bulletin/2017-08-01.html index 8f15e9a6..797ed409 100644 --- a/ja/security/bulletin/2017-08-01.html +++ b/ja/security/bulletin/2017-08-01.html @@ -21,15 +21,15 @@ --> <p><em>2017 年 8 月 7 日公開 | 2017 年 8 月 23 日更新</em></p> -<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 8 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p> +<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。2017 年 8 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p> -<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、こうしたパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p> +<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、各問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p> <p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> <p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p> -<p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p> +<p>ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。</p> <p class="note"><strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="#google-device-updates">Google 端末のアップデート</a>でご覧いただけます。</p> @@ -46,16 +46,16 @@ <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> <ul> - <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li> + <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li> <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li> </ul> <h2 id="2017-08-01-details">セキュリティ パッチレベル 2017-08-01 の脆弱性の詳細</h2> -<p>パッチレベル 2017-08-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> +<p>パッチレベル 2017-08-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> <h3 id="framework">フレームワーク</h3> -<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリが特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> +<p>フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリが特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> <table> <colgroup><col width="17%" /> @@ -79,7 +79,7 @@ </tr> </tbody></table> <h3 id="libraries">ライブラリ</h3> -<p>ライブラリに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p> +<p>ライブラリの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p> <table> <colgroup><col width="17%" /> @@ -97,7 +97,7 @@ <tr> <td>CVE-2017-0713</td> <td><a href="https://android.googlesource.com/platform/external/sfntly/+/a642e3543a4ffdaaf1456768968ae05a205ed4f4">A-32096780</a> - [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td> + [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td> <td>RCE</td> <td>高</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> @@ -105,7 +105,7 @@ </tbody></table> <h3 id="media-framework">メディア フレームワーク</h3> -<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> +<p>メディア フレームワークの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> <table> <colgroup><col width="17%" /> @@ -198,7 +198,7 @@ <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> </tr> <tr> - <td>CVE-2017-0725</td> + <td>CVE-2017-0725 </td> <td><a href="https://android.googlesource.com/platform/external/skia/+/59372f5412036ce87285e91fd2dd53e37ff990e4">A-37627194</a></td> <td>DoS</td> <td>高</td> @@ -270,7 +270,7 @@ <tr> <td>CVE-2017-0735</td> <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-38239864</a> - [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td> + [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td> <td>DoS</td> <td>高</td> <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> @@ -306,7 +306,7 @@ <tr> <td>CVE-2017-0738</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d919d737b374b98b900c08c9d0c82fe250feb08">A-37563371</a> - [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td> + [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td> <td>ID</td> <td>中</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> @@ -320,10 +320,10 @@ </tr> </tbody></table> <h2 id="2017-08-05-details">セキュリティ パッチレベル 2017-08-05 の脆弱性の詳細</h2> -<p>パッチレベル 2017-08-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> +<p>パッチレベル 2017-08-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> <h3 id="broadcom-components">Broadcom コンポーネント</h3> -<p>Broadcom コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p> +<p>Broadcom コンポーネントの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p> <table> <colgroup><col width="17%" /> @@ -348,7 +348,7 @@ </tr> </tbody></table> <h3 id="kernel-components">カーネル コンポーネント</h3> -<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p> +<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p> <table> <colgroup><col width="17%" /> @@ -403,7 +403,7 @@ </tr> </tbody></table> <h3 id="mediatek-components">MediaTek コンポーネント</h3> -<p>MediaTek コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p> +<p>MediaTek コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p> <table> <colgroup><col width="17%" /> @@ -436,7 +436,7 @@ </tr> </tbody></table> <h3 id="qualcomm-components">Qualcomm コンポーネント</h3> -<p>Qualcomm コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p> +<p>Qualcomm コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p> <table> <colgroup><col width="17%" /> @@ -502,7 +502,7 @@ </tbody></table> <h2 id="google-device-updates">Google 端末のアップデート</h2> -<p>この表には最新の無線(OTA)アップデートと Google 端末のファームウェア イメージのセキュリティ パッチレベルを記載しています。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p> +<p>Google 端末の最新の無線(OTA)アップデートとファームウェア イメージのセキュリティ パッチレベルについて、次の表に示します。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p> <table> <tbody><tr> @@ -538,7 +538,7 @@ <td>2017 年 8 月 5 日</td> </tr> </tbody></table> -<p>Google 端末のアップデートには、上記のセキュリティの脆弱性に対するパッチも含まれています(該当する場合)。</p> +<p>Google 端末のアップデートには、下記のセキュリティの脆弱性に対するパッチも含まれています(該当する場合)。</p> <table> <colgroup><col width="17%" /> @@ -662,11 +662,11 @@ </tr> <tr> <td>CVE-2017-0748</td> - <td>Qihoo 360 Technology Co. Ltd.、Alpha Team の Hao Chen、Guang Gong</td> + <td>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen、Guang Gong</td> </tr> <tr> <td>CVE-2017-0731</td> - <td><a href="http://c0reteam.org">C0RE Team</a> の Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td> + <td><a href="http://c0reteam.org">C0RE Team</a> の Hongli Han(<a href="https://twitter.com/Mingjian_Zhou">@HexB1n</a>)、Mingjian Zhou(<a href="https://twitter.com/HexB1n">@Mingjian_Zhou</a>)、Xuxian Jiang</td> </tr> <tr> <td>CVE-2017-9679</td> @@ -710,7 +710,7 @@ </tr> <tr> <td>CVE-2017-9678</td> - <td>Huawei、SCC、Eagleye チームの Yan Zhou</td> + <td>Huawei SCC Eagleye チームの Yan Zhou</td> </tr> <tr> <td>CVE-2017-0749、CVE-2017-0746</td> |