diff options
Diffstat (limited to 'ja/security/bulletin/2018-02-01.html')
-rw-r--r-- | ja/security/bulletin/2018-02-01.html | 68 |
1 files changed, 45 insertions, 23 deletions
diff --git a/ja/security/bulletin/2018-02-01.html b/ja/security/bulletin/2018-02-01.html index d1cf5748..cc9666e3 100644 --- a/ja/security/bulletin/2018-02-01.html +++ b/ja/security/bulletin/2018-02-01.html @@ -19,19 +19,18 @@ See the License for the specific language governing permissions and limitations under the License. --> - <p><em>2018 年 2 月 5 日公開</em></p> + <p><em>2018 年 2 月 5 日公開 | 2018 年 2 月 14 日</em></p> <p> -Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-02-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。 +Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-02-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。 </p> <p> -Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。 -</p> +Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p> <p> 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。 </p> <p> -この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。 +この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。 </p> <p class="note"> <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。 @@ -66,28 +65,34 @@ Android パートナーには、情報公開の少なくとも 1 か月前にす </tr> <tr> <td>CVE-2017-13228</td> - <td>A-69478425</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/04b68a0a51729b655bcd0f5ae5ec20645eeda946"> + A-69478425</a></td> <td>RCE</td> <td>重大</td> <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13231</td> - <td>A-67962232</td> + <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/16a3cd0b0729bd53265897cf8c790013156e92ce"> + A-67962232</a> + </td> <td>EoP</td> <td>高</td> <td>8.0、8.1</td> </tr> <tr> <td>CVE-2017-13232</td> - <td>A-68953950</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6a5d1fc7cbccd85054e56542a633149622effa67"> + A-68953950</a> + </td> <td>ID</td> <td>高</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td rowspan="2">CVE-2017-13230</td> - <td rowspan="2">A-65483665</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/68e532d83a1b98f6b5e297d71b547ed93a68dfe3"> + A-65483665</a></td> <td>DoS</td> <td>高</td> <td>7.0、7.1.1、7.1.2、8.0、8.1</td> @@ -99,14 +104,18 @@ Android パートナーには、情報公開の少なくとも 1 か月前にす </tr> <tr> <td>CVE-2017-13233</td> - <td>A-62851602</td> + <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a22314db4e0cfe11ef3e50dac6a13d52f7a595b3"> + A-62851602</a> + </td> <td>DoS</td> <td>高</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13234</td> - <td>A-68159767</td> + <td><a href="https://android.googlesource.com/platform/external/sonivox/+/33f45caed3b60bf81790e9b76cf82c8e8d6ed902"> + A-68159767</a> + </td> <td>DoS</td> <td>高</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> @@ -131,7 +140,10 @@ Android パートナーには、情報公開の少なくとも 1 か月前にす </tr> <tr> <td>CVE-2017-13236</td> - <td>A-68217699</td> + <td><a href="https://android.googlesource.com/platform/system/security/+/80592e62a6ae095041e95b811ad7066dd44d37f6"> + A-68217699</a> + [<a href="https://android.googlesource.com/platform/system/security/+/b49160023ee8f73ce0ac97f9f4604a34ebdecf76">2</a>] + </td> <td>EoP</td> <td>中</td> <td>8.0、8.1</td> @@ -175,7 +187,7 @@ Android パートナーには、情報公開の少なくとも 1 か月前にす </tbody></table> <h3 id="kernel-components">カーネル コンポーネント</h3> -<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p> +<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p> <table> <colgroup><col width="17%" /> @@ -209,7 +221,7 @@ Android パートナーには、情報公開の少なくとも 1 か月前にす <td>マルチキュー ブロック IO</td> </tr> <tr> - <td>CVE-2017-17770</td> + <td>CVE-2017-13273</td> <td>A-65853158<a href="#asterisk">*</a></td> <td>EoP</td> <td>高</td> @@ -271,18 +283,18 @@ Android パートナーには、情報公開の少なくとも 1 か月前にす <td>CVE-2017-15817</td> <td>A-68992394<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef"> -QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1"> -2</a>]</td> +QC-CR#2076603</a> + [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td> <td>RCE</td> <td>重大</td> <td>WLAN</td> </tr> <tr> - <td>CVE-2017-17760</td> + <td>CVE-2017-15860</td> <td>A-68992416<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013"> -QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605"> -2</a>]</td> +QC-CR#2082544</a> + [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td> <td>RCE</td> <td>重大</td> <td>WLAN</td> @@ -313,7 +325,7 @@ QC-CR#2115112</a></td> <td>WLAN</td> </tr> <tr> - <td>CVE-2017-17762</td> + <td>CVE-2017-15862</td> <td>A-68992439<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f"> QC-CR#2114426</a></td> @@ -358,7 +370,7 @@ QC-CR#2114789</a></td> <td>WLAN</td> </tr> <tr> - <td>CVE-2017-17761</td> + <td>CVE-2017-15861</td> <td>A-68992434<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7"> QC-CR#2114187</a></td> @@ -452,7 +464,7 @@ QC-CR#2114187</a></td> <td>サービス拒否</td> </tr> <tr> - <td>N/A</td> + <td>なし</td> <td>該当する分類なし</td> </tr> </tbody></table> @@ -510,13 +522,23 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言 </colgroup><tbody><tr> <th>バージョン</th> <th>日付</th> - <th>注</th> + <th>メモ</th> </tr> <tr> <td>1.0</td> <td>2018 年 2 月 5 日</td> <td>情報公開</td> </tr> + <tr> + <td>1.1</td> + <td>2018 年 2 月 7 日</td> + <td>公開情報を改訂し AOSP リンクを追加</td> + </tr> + <tr> + <td>1.2</td> + <td>2018 年 2 月 14 日</td> + <td>CVE-2017-13273、CVE-2017-15860、CVE-2017-15861、CVE-2017-15862 の CVE 番号を修正</td> + </tr> </tbody></table> </body></html>
\ No newline at end of file |