diff options
Diffstat (limited to 'ja/security/bulletin')
26 files changed, 9151 insertions, 12524 deletions
diff --git a/ja/security/bulletin/2015-08-01.html b/ja/security/bulletin/2015-08-01.html index 7dd3300e..f104ca2f 100644 --- a/ja/security/bulletin/2015-08-01.html +++ b/ja/security/bulletin/2015-08-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Nexus のセキュリティに関する公開情報 - 2015 年 8 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,1370 +20,513 @@ limitations under the License. --> +<p><em>2015 年 8 月 13 日公開</em></p> +<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48I 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 6 月 25 日までに通知済みです。</p> - <p> - <em> - 2015 年 8 月 13 日公開 - </em> - </p> - <p> - Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも - <a href="https://developers.google.com/android/nexus/images"> - Google デベロッパー サイト - </a> - にリリースされています。LMY48I 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 6 月 25 日までに通知済みです。 - </p> - <p> - 下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。 - </p> - <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> - セキュリティの脆弱性の概要 - </h2> - <hr/> - <p> - 下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。 - <a href="http://source.android.com/security/overview/updates-resources.html#severity"> - 重大度の評価 - </a> - は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。 - </p> - <table> - <tbody> - <tr> - <th> - 問題 - </th> - <th> - CVE - </th> - <th> - 重大度 - </th> - </tr> - <tr> - <td> - MP4 atom 処理中の整数オーバーフロー - </td> - <td> - CVE-2015-1538 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - ESDS 処理における整数アンダーフロー - </td> - <td> - CVE-2015-1539 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - libstagefright での MPEG4 tx3g atom 解析時の整数オーバーフロー - </td> - <td> - CVE-2015-3824 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - libstagefright での MPEG4 covr atom 処理時の整数アンダーフロー - </td> - <td> - CVE-2015-3827 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - libstagefright での 3GPP メタデータの処理中にサイズが 6 未満の場合に生じる整数アンダーフロー - </td> - <td> - CVE-2015-3828 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - libstagefright での MPEG4 covr atom の処理において chunk_data_size が SIZE_MAX の場合に生じる整数オーバーフロー - </td> - <td> - CVE-2015-3829 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - Sonivox の Parse_wave におけるバッファ オーバーフロー - </td> - <td> - CVE-2015-3836 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - libstagefright の MPEG4Extractor.cpp におけるバッファ オーバーフロー - </td> - <td> - CVE-2015-3832 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - メディアサーバーの BpMediaHTTPConnection におけるバッファ オーバーフロー - </td> - <td> - CVE-2015-3831 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - libpng の脆弱性: png_Read_IDAT_data におけるオーバーフロー - </td> - <td> - CVE-2015-0973 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - wpa_supplicant の p2p_add_device() におけるリモートから攻撃可能な memcpy() のオーバーフロー - </td> - <td> - CVE-2015-1863 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - OpenSSLX509Certificate のシリアル化解除でのメモリ破損 - </td> - <td> - CVE-2015-3837 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - メディアサーバーの BnHDCP でのバッファ オーバーフロー - </td> - <td> - CVE-2015-3834 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - libstagefright の OMXNodeInstance::emptyBuffer でのバッファ オーバーフロー - </td> - <td> - CVE-2015-3835 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - メディアサーバーの AudioPolicyManager::getInputForAttr() でのヒープ オーバーフロー - </td> - <td> - CVE-2015-3842 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - 電話機能への SIM コマンドがアプリにより傍受またはエミュレートされる脆弱性 - </td> - <td> - CVE-2015-3843 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - ビットマップの非整列化における脆弱性 - </td> - <td> - CVE-2015-1536 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - AppWidgetServiceImpl によりシステム特権を持つ IntentSender が作成される脆弱性 - </td> - <td> - CVE-2015-1541 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - getRecentTasks() の制限の迂回 - </td> - <td> - CVE-2015-3833 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - ActivityManagerService.getProcessRecordLocked() によりシステム UID アプリが誤ったプロセスに読み込まれる脆弱性 - </td> - <td> - CVE-2015-3844 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - libstagefright での 3GPP メタデータ解析中にアンバインドされたバッファが読み込まれる脆弱性 - </td> - <td> - CVE-2015-3826 - </td> - <td> - 低 - </td> - </tr> - </tbody> - </table> - <h2 id="mitigations" style="margin-bottom:0px"> - リスクの軽減 - </h2> - <hr/> - <p> - ここでは、 - <a href="http://source.android.com/security/enhancements/index.html"> - Android セキュリティ プラットフォーム - </a> - の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 - </p> - <ul> - <li> - Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 - </li> - <li> - Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認がデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 - </li> - <li> - Google では必要に応じて、脆弱性のあるプロセス(メディアサーバーなど)にメディアが自動的に渡されないよう、ハングアウト アプリとメッセンジャー アプリを更新しています。 - </li> - </ul> - <h2 id="acknowledgements" style="margin-bottom:0px"> - 謝辞 - </h2> - <hr/> - <p> - 調査に関与された下記の皆様のご協力に感謝いたします。 - </p> - <ul> - <li> - Joshua Drake: CVE-2015-1538, CVE-2015-3826 - </li> - <li> - Ben Hawkes: CVE-2015-3836 - </li> - <li> - Alexandru Blanda: CVE-2015-3832 - </li> - <li> - Michał Bednarski: CVE-2015-3831、CVE-2015-3844、CVE-2015-1541 - </li> - <li> - Alex Copot: CVE-2015-1536 - </li> - <li> - Alex Eubanks: CVE-2015-0973 - </li> - <li> - Roee Hay および Or Peles: CVE-2015-3837 - </li> - <li> - Guang Gong: CVE-2015-3834 - </li> - <li> - Gal Beniamini: CVE-2015-3835 - </li> - <li> - Wish Wu*: CVE-2015-3842 - </li> - <li> - Artem Chaykin: CVE-2015-3843 - </li> - </ul> - <p> - * Wish 氏は初の - <a href="https://www.google.com/about/appsecurity/android-rewards/"> - Android Security Rewards - </a> - 受賞者でもあります。 - </p> - <h3 id="integer_overflows_during_mp4_atom_processing"> - MP4 atom 処理中の整数オーバーフロー - </h3> - <p> - libstagefright において、MP4 atom の処理中に整数オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - 特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-1538 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d"> - ANDROID-20139950 - </a> - [ - <a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398"> - 2 - </a> - ] - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="an_integer_underflow_in_esds_processing"> - ESDS 処理における整数アンダーフロー - </h3> - <p> - libstagefright において、ESDS atom の処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - 特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-1539 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c"> - ANDROID-20139950 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom"> - libstagefright での MPEG4 tx3g atom 解析時の整数オーバーフロー - </h3> - <p> - libstagefright において、MPEG4 tx3g データの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - 特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。 - </p> - <p> - この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3824 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6"> - ANDROID-20923261 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms"> - libstagefright での MPEG4 covr atom 処理時の整数アンダーフロー - </h3> - <p> - libstagefright において、MPEG4 データの処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - 特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。 - </p> - <p> - この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3827 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231"> - ANDROID-20923261 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata"> - libstagefright での 3GPP メタデータの処理中にサイズが 6 未満の場合に生じる整数アンダーフロー - </h3> - <p> - libstagefright において、3GPP データの処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - 特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3828 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1"> - ANDROID-20923261 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.0 以降 - </td> - </tr> - </tbody> - </table> - <h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max"> - libstagefright での MPEG4 covr atom の処理において chunk_data_size が SIZE_MAX の場合に生じる整数オーバーフロー - </h3> - <p> - libstagefright において、MPEG4 covr データの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - 特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3829 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859"> - ANDROID-20923261 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.0 以降 - </td> - </tr> - </tbody> - </table> - <h3 id="buffer_overflow_in_sonivox_parse_wave"> - Sonivox の Parse_wave におけるバッファ オーバーフロー - </h3> - <p> - Sonivox において、XMF データの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - 特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3836 - </td> - <td> - <a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6"> - ANDROID-21132860 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp"> - libstagefright の MPEG4Extractor.cpp におけるバッファ オーバーフロー - </h3> - <p> - libstagefright において、MP4 の処理中にバッファ オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - 特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。 - </p> - <p> - 当初、この問題は(リモートではアクセスできない)ローカルからの攻撃として報告されました。この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3832 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b"> - ANDROID-19641538 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection"> - メディアサーバーの BpMediaHTTPConnection におけるバッファ オーバーフロー - </h3> - <p> - BpMediaHTTPConnection において、他のアプリから提供されたデータの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されています。Google では、この問題をリモートから悪用することはできないと考えています。 - </p> - <p> - 特権を持つメディアサーバーのサービスとしてローカルアプリからコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3831 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed"> - ANDROID-19400722 - </a> - </td> - <td> - 高 - </td> - <td> - 5.0 および 5.1 - </td> - </tr> - </tbody> - </table> - <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data"> - libpng の脆弱性: png_Read_IDAT_data におけるオーバーフロー - </h3> - <p> - libpng において、png_read_IDAT_data() 関数内で IDAT データの読み取り中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、このメソッドを使用するアプリにおいてリモートでコードが実行されるおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されています。複数のアプリにおいて、リモート コンテンツによって(特に SMS アプリやブラウザを介して)この脆弱性が攻撃されるおそれがあります。 - </p> - <p> - 特権のないアプリとしてリモートでコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-0973 - </td> - <td> - <a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa"> - ANDROID-19499430 - </a> - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant"> - wpa_supplicant の p2p_add_device() におけるリモートから攻撃可能な memcpy() のオーバーフロー - </h3> - <p> - wpa_supplicant が WLAN Direct モードで動作している場合、p2p_add_device() メソッドでのオーバーフローによってリモートでコードが実行可能になる脆弱性が存在します。この脆弱性が悪用されると、Android で「wifi」ユーザーとしてコードが実行されるおそれがあります。 - </p> - <p> - この問題の悪用に対して効果のあるリスク回避策には、以下のものがあります。 - </p> - <p> - - 多くの Android 端末では、デフォルトで WLAN Direct が有効化されていません - </p> - <p> - - この脆弱性を悪用するには、攻撃者が Wi-Fi 通信の届く範囲まで近づく必要があります - </p> - <p> - - wpa_supplicant プロセスは、システムへのアクセスに制限のある「wifi」ユーザーとして実行されます - </p> - <p> - - Android 4.1 以降を搭載した端末では、ASLR によってリモートからの攻撃のリスクが軽減されています - </p> - <p> - - Android 5.0 以降では、SELinux のポリシーによって wpa_supplicant プロセスに厳しい制約が課されています - </p> - <p> - リモートでコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。通常、「wifi」サービスの機能にはサードパーティ製アプリからはアクセスできないため、この問題は「重大」と評価される可能性がありますが、Google では、機能が限られることとリスク軽減策のレベルを根拠に、重大度を「高」に引き下げられると判断しています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-1863 - </td> - <td> - <a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c"> - ANDROID-20076874 - </a> - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="memory_corruption_in_opensslx509certificate_deserialization"> - OpenSSLX509Certificate のシリアル化解除でのメモリ破損 - </h3> - <p> - 悪意のあるローカルアプリから送信されたインテントを受信側のアプリでシリアル化解除する際に、任意のメモリアドレスで値がデクリメントされる可能性があります。これにより、メモリが破損し、受信側アプリ内でコードが実行されるおそれがあります。 - </p> - <p> - サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3837 - </td> - <td> - <a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540"> - ANDROID-21437603 - </a> - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="buffer_overflow_in_mediaserver_bnhdcp"> - メディアサーバーの BnHDCP でのバッファ オーバーフロー - </h3> - <p> - libstagefright において、別のアプリから提供されたデータの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリ(ヒープ)が破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。 - </p> - <p> - サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。 - </p> - <p> - この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題は重大度「高」の脆弱性となります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3834 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced"> - ANDROID-20222489 - </a> - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer"> - libstagefright の OMXNodeInstance::emptyBuffer でのバッファ オーバーフロー - </h3> - <p> - libstagefright において、別のアプリから提供されたデータの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。 - </p> - <p> - サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。 - </p> - <p> - この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題は重大度「高」の脆弱性となります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3835 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab"> - ANDROID-20634516 - </a> - [ - <a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902"> - 2 - </a> - ] - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr"> - メディアサーバーの AudioPolicyManager::getInputForAttr() でのヒープ オーバーフロー - </h3> - <p> - メディアサーバーの Audio Policy Service でのヒープ オーバーフローによって、ローカルアプリからメディアサーバーのプロセス内で任意のコードが実行されるおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されています。Google では、この問題をリモートから悪用することはできないと考えています。 - </p> - <p> - 特権を持つメディアサーバーのサービスとしてローカルアプリからコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3842 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88"> - ANDROID-21953516 - </a> - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony"> - 電話機能への SIM コマンドがアプリにより傍受またはエミュレートされる脆弱性 - </h3> - <p> - SIM ツールキット(STK)フレームワークに脆弱性が存在し、Android の電話機能サブシステムへの STK SIM コマンドの一部がアプリによって傍受またはエミュレートされるおそれがあります。 - </p> - <p> - 通常は「signature」または「system」レベルの権限で保護されている機能やデータに、権限のないアプリからアクセス可能になるおそれがあるため、この問題の重大度は「高」と評価されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3843 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9"> - ANDROID-21697171 - </a> - [ - <a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7"> - 2 - </a> - 、 - <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4"> - 3 - </a> - 、 - <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456"> - 4 - </a> - ] - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="vulnerability_in_bitmap_unmarshalling"> - ビットマップの非整列化における脆弱性 - </h3> - <p> - Bitmap_createFromParcel() の整数オーバーフローにより、アプリによる system_server プロセスのクラッシュや、system_server からのメモリデータの読み取りが可能になるおそれがあります。 - </p> - <p> - 機密データが system_server プロセスから権限のないローカル プロセスに漏えいするおそれがあることから、この問題の重大度は「中」と評価されています。通常、このタイプの脆弱性の重大度は「高」と評価されますが、攻撃側のプロセスは攻撃の成功時に漏えいするデータを制御できないほか、攻撃が失敗すると端末が一時的に利用できなくなる(再起動が必要となる)ため、本件では重大度が引き下げられています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-1536 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb"> - ANDROID-19666945 - </a> - </td> - <td> - 中 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges"> - AppWidgetServiceImpl によりシステム特権を持つ IntentSender が作成される脆弱性 - </h3> - <p> - 設定アプリの AppWidgetServiceImpl に脆弱性があり、任意のアプリで自身に FLAG_GRANT_READ_URI_PERMISSION または FLAG_GRANT_WRITE_URI_PERMISSION を設定することで URI 権限が取得される可能性があります。この脆弱性を悪用して、たとえば READ_CONTACTS 権限なしで連絡先データが読み取られるおそれがあります。 - </p> - <p> - 通常は「dangerous」の保護レベルを持つ権限で保護されているデータに、ローカルアプリからアクセス可能になるおそれがあるため、この問題は重大度「中」の脆弱性と評価されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-1541 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07"> - ANDROID-19618745 - </a> - </td> - <td> - 中 - </td> - <td> - 5.1 - </td> - </tr> - </tbody> - </table> - <h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks"> - getRecentTasks() の制限の迂回 - </h3> - <p> - ローカルアプリにおいて、Android 5.0 で導入された getRecentTasks() の制限が迂回され、フォアグラウンドのアプリが正確に判別される可能性があります。 - </p> - <p> - 通常は「dangerous」の保護レベルを持つ権限で保護されているデータに、ローカルアプリからアクセス可能になるおそれがあるため、この問題は重大度「中」の脆弱性と評価されています。 - </p> - <p> - この脆弱性は、 - <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l"> - http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l - </a> - において初めて公開されたと考えられます。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3833 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e"> - ANDROID-20034603 - </a> - </td> - <td> - 中 - </td> - <td> - 5.0 および 5.1 - </td> - </tr> - </tbody> - </table> - <h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process"> - ActivityManagerService.getProcessRecordLocked() によりシステム UID アプリが誤ったプロセスに読み込まれる脆弱性 - </h3> - <p> - ActivityManager の getProcessRecordLocked() メソッドにおいて、アプリのプロセス名が対応するパッケージ名と一致するかどうかが正しく検証されません。そのため、ActivityManager で一部のタスクについて誤ったプロセスが読み込まれる可能性があります。 - </p> - <p> - その結果、任意のアプリによって設定アプリの読み込みが妨げられたり、設定のフラグメントにパラメータが注入される可能性があります。Google では、この脆弱性を悪用して任意のコードを「system」ユーザーとして実行することは不可能と判断しています。 - </p> - <p> - 通常、「system」ユーザーのみがアクセスできる機能へのアクセスが可能となる場合は重大度が「高」と評価されますが、この脆弱性で付与されるアクセスのレベルは限られることから、重大度が「中」と評価されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3844 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31"> - ANDROID-21669445 - </a> - </td> - <td> - 中 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata"> - libstagefright での 3GPP メタデータ解析中にアンバインドされたバッファが読み込まれる脆弱性 - </h3> - <p> - 3GPP データの解析中の整数アンダーフローにより、読み取り処理でバッファ オーバーランが発生し、メディアサーバーがクラッシュする可能性があります。 - </p> - <p> - 当初、この問題の重大度は「高」と評価され、パートナーにもそのように報告されましたが、詳しい調査の結果、影響がメディアサーバーのクラッシュに限られることから、重大度が「低」に引き下げられました。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3826 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1"> - ANDROID-20923261 - </a> - </td> - <td> - 低 - </td> - <td> - 5.0 および 5.1 - </td> - </tr> - </tbody> - </table> - <h2 id="revisions" style="margin-bottom:0px"> - 改訂 - </h2> - <hr/> - <ul> - <li> - 2015 年 8 月 13 日: 初公開 - </li> - </ul> - </div> - <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> - <div class="layout-content-col col-9" style="padding-top:4px"> - </div> - <div class="paging-links layout-content-col col-4"> - </div> - </div> -</div> - - </body> -</html> +<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> + +<h2 id="mitigations">リスクの軽減</h2> + +<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> + +<ul> + <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 + </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 + </li><li>Google では必要に応じて、脆弱性のあるプロセス(メディアサーバーなど)にメディアが自動的に渡されないよう、ハングアウト アプリとメッセンジャー アプリを更新しています。 +</li></ul> + +<h2 id="acknowledgements">謝辞</h2> + +<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p> + +<ul> + <li> Joshua Drake: CVE-2015-1538, CVE-2015-3826 + </li><li> Ben Hawkes: CVE-2015-3836 + </li><li> Alexandru Blanda: CVE-2015-3832 + </li><li> Michał Bednarski: CVE-2015-3831、CVE-2015-3844、CVE-2015-1541 + </li><li> Alex Copot: CVE-2015-1536 + </li><li> Alex Eubanks: CVE-2015-0973 + </li><li> Roee Hay および Or Peles: CVE-2015-3837 + </li><li> Guang Gong: CVE-2015-3834 + </li><li> Gal Beniamini: CVE-2015-3835 + </li><li> Wish Wu*: CVE-2015-3842 + </li><li> Artem Chaykin: CVE-2015-3843 +</li></ul> + +<p>* Wish 氏は初の <a href="https://www.google.com/about/appsecurity/android-rewards/">Android Security Rewards</a> 受賞者でもあります。</p> + +<h3 id="integer_overflows_during_mp4_atom_processing">MP4 atom 処理中の整数オーバーフロー</h3> + +<p>libstagefright において、MP4 atom の処理中に整数オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-1538</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">ANDROID-20139950</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">2</a>]</td> + <td>重大</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="an_integer_underflow_in_esds_processing">ESDS 処理における整数アンダーフロー</h3> + +<p>libstagefright において、ESDS atom の処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-1539</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">ANDROID-20139950</a></td> + <td>重大</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">libstagefright での MPEG4 tx3g atom 解析時の整数オーバーフロー</h3> + +<p>libstagefright において、MPEG4 tx3g データの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p> + +<p>この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3824</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">ANDROID-20923261</a> </td> + <td>重大</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">libstagefright での MPEG4 covr atom 処理時の整数アンダーフロー</h3> + +<p>libstagefright において、MPEG4 データの処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p> + +<p>この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3827</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">ANDROID-20923261</a></td> + <td>重大</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">libstagefright での 3GPP メタデータの処理中にサイズが 6 未満の場合に生じる整数アンダーフロー</h3> + +<p>libstagefright において、3GPP データの処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3828</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td> + <td>重大</td> + <td>5.0 以降</td> + </tr> +</tbody></table> + +<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">libstagefright での MPEG4 covr atom の処理において chunk_data_size が SIZE_MAX の場合に生じる整数オーバーフロー</h3> + +<p>libstagefright において、MPEG4 covr データの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3829</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">ANDROID-20923261</a></td> + <td>重大</td> + <td>5.0 以降</td> + </tr> +</tbody></table> + +<h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox の Parse_wave におけるバッファ オーバーフロー</h3> + +<p>Sonivox において、XMF データの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3836</td> + <td><a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">ANDROID-21132860</a></td> + <td>重大</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">libstagefright の MPEG4Extractor.cpp におけるバッファ オーバーフロー</h3> + +<p>libstagefright において、MP4 の処理中にバッファ オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p> + +<p>当初、この問題は(リモートではアクセスできない)ローカルからの攻撃として報告されました。この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3832</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">ANDROID-19641538</a></td> + <td>重大</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">メディアサーバーの BpMediaHTTPConnection におけるバッファ オーバーフロー</h3> + +<p>BpMediaHTTPConnection において、他のアプリから提供されたデータの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されています。Google では、この問題をリモートから悪用することはできないと考えています。</p> + +<p>特権を持つメディアサーバーのサービスとしてローカルアプリからコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3831</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">ANDROID-19400722</a></td> + <td>高</td> + <td>5.0 および 5.1</td> + </tr> +</tbody></table> + +<h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">libpng の脆弱性: png_Read_IDAT_data におけるオーバーフロー</h3> + +<p>libpng において、png_read_IDAT_data() 関数内で IDAT データの読み取り中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、このメソッドを使用するアプリにおいてリモートでコードが実行されるおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されています。複数のアプリにおいて、リモート コンテンツによって(特に SMS アプリやブラウザを介して)この脆弱性が攻撃されるおそれがあります。</p> + +<p>特権のないアプリとしてリモートでコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-0973</td> + <td><a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">ANDROID-19499430</a></td> + <td>高</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">wpa_supplicant の p2p_add_device() におけるリモートから攻撃可能な memcpy() のオーバーフロー</h3> + +<p>wpa_supplicant が WLAN Direct モードで動作している場合、p2p_add_device() メソッドでのオーバーフローによってリモートでコードが実行可能になる脆弱性が存在します。この脆弱性が悪用されると、Android で「wifi」ユーザーとしてコードが実行されるおそれがあります。</p> + +<p>この問題の悪用に対して効果のあるリスク回避策には、以下のものがあります。</p> + +<p>- 多くの Android 端末では、デフォルトで WLAN Direct が有効化されていません</p> + +<p>- この脆弱性を悪用するには、攻撃者が Wi-Fi 通信の届く範囲まで近づく必要があります</p> + +<p>- wpa_supplicant プロセスは、システムへのアクセスに制限のある「wifi」ユーザーとして実行されます</p> + +<p>- Android 4.1 以降を搭載した端末では、ASLR によってリモートからの攻撃のリスクが軽減されています</p> + +<p>- Android 5.0 以降では、SELinux のポリシーによって wpa_supplicant プロセスに厳しい制約が課されています</p> + +<p>リモートでコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。通常、「wifi」サービスの機能にはサードパーティ製アプリからはアクセスできないため、この問題は「重大」と評価される可能性がありますが、Google では、機能が限られることとリスク軽減策のレベルを根拠に、重大度を「高」に引き下げられると判断しています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-1863</td> + <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">ANDROID-20076874</a></td> + <td>高</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="memory_corruption_in_opensslx509certificate_deserialization">OpenSSLX509Certificate のシリアル化解除でのメモリ破損</h3> + +<p>悪意のあるローカルアプリから送信されたインテントを受信側のアプリでシリアル化解除する際に、任意のメモリアドレスで値がデクリメントされる可能性があります。これにより、メモリが破損し、受信側アプリ内でコードが実行されるおそれがあります。</p> + +<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3837</td> + <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">ANDROID-21437603</a></td> + <td>高</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="buffer_overflow_in_mediaserver_bnhdcp">メディアサーバーの BnHDCP でのバッファ オーバーフロー</h3> + +<p>libstagefright において、別のアプリから提供されたデータの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリ(ヒープ)が破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。</p> + +<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p> + +<p>この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題は重大度「高」の脆弱性となります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3834</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">ANDROID-20222489</a></td> + <td>高</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">libstagefright の OMXNodeInstance::emptyBuffer でのバッファ オーバーフロー</h3> + +<p>libstagefright において、別のアプリから提供されたデータの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。</p> + +<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p> + +<p>この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題は重大度「高」の脆弱性となります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3835</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">ANDROID-20634516</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">2</a>]</td> + <td>高</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">メディアサーバーの AudioPolicyManager::getInputForAttr() でのヒープ オーバーフロー</h3> + +<p>メディアサーバーの Audio Policy Service でのヒープ オーバーフローによって、ローカルアプリからメディアサーバーのプロセス内で任意のコードが実行されるおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されています。Google では、この問題をリモートから悪用することはできないと考えています。</p> + +<p>特権を持つメディアサーバーのサービスとしてローカルアプリからコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3842</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">ANDROID-21953516</a></td> + <td>高</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">電話機能への SIM コマンドがアプリにより傍受またはエミュレートされる脆弱性</h3> + +<p>SIM ツールキット(STK)フレームワークに脆弱性が存在し、Android の電話機能サブシステムへの STK SIM コマンドの一部がアプリによって傍受またはエミュレートされるおそれがあります。</p> + +<p>通常は「signature」または「system」レベルの権限で保護されている機能やデータに、権限のないアプリからアクセス可能になるおそれがあるため、この問題の重大度は「高」と評価されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3843</td> + <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>、<a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>、<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td> + <td>高</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="vulnerability_in_bitmap_unmarshalling">ビットマップの非整列化における脆弱性</h3> + +<p>Bitmap_createFromParcel() の整数オーバーフローにより、アプリによる system_server プロセスのクラッシュや、system_server からのメモリデータの読み取りが可能になるおそれがあります。</p> + +<p>機密データが system_server プロセスから権限のないローカル プロセスに漏えいするおそれがあることから、この問題の重大度は「中」と評価されています。通常、このタイプの脆弱性の重大度は「高」と評価されますが、攻撃側のプロセスは攻撃の成功時に漏えいするデータを制御できないほか、攻撃が失敗すると端末が一時的に利用できなくなる(再起動が必要となる)ため、本件では重大度が引き下げられています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-1536</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">ANDROID-19666945</a></td> + <td>中</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">AppWidgetServiceImpl によりシステム特権を持つ IntentSender が作成される脆弱性</h3> + +<p>設定アプリの AppWidgetServiceImpl に脆弱性があり、任意のアプリで自身に FLAG_GRANT_READ_URI_PERMISSION または FLAG_GRANT_WRITE_URI_PERMISSION を設定することで URI 権限が取得される可能性があります。この脆弱性を悪用して、たとえば READ_CONTACTS 権限なしで連絡先データが読み取られるおそれがあります。</p> + +<p>通常は「dangerous」の保護レベルを持つ権限で保護されているデータに、ローカルアプリからアクセス可能になるおそれがあるため、この問題は重大度「中」の脆弱性と評価されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-1541 </td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">ANDROID-19618745</a></td> + <td>中</td> + <td>5.1</td> + </tr> +</tbody></table> + +<h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">getRecentTasks() の制限の迂回</h3> + +<p>ローカルアプリにおいて、Android 5.0 で導入された getRecentTasks() の制限が迂回され、フォアグラウンドのアプリが正確に判別される可能性があります。</p> + +<p>通常は「dangerous」の保護レベルを持つ権限で保護されているデータに、ローカルアプリからアクセス可能になるおそれがあるため、この問題の重大度は「中」と判断されています。</p> + +<p>この脆弱性は、<a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">スタック オーバーフロー</a>において初めて公開されたと考えられます。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3833 </td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">ANDROID-20034603</a></td> + <td>中</td> + <td>5.0 および 5.1</td> + </tr> +</tbody></table> + +<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">ActivityManagerService.getProcessRecordLocked() によりシステム UID アプリが誤ったプロセスに読み込まれる脆弱性</h3> + +<p>ActivityManager の getProcessRecordLocked() メソッドにおいて、アプリのプロセス名が対応するパッケージ名と一致するかどうかが正しく検証されません。そのため、ActivityManager で一部のタスクについて誤ったプロセスが読み込まれる可能性があります。</p> + +<p>その結果、任意のアプリによって設定アプリの読み込みが妨げられたり、設定のフラグメントにパラメータが注入される可能性があります。Google では、この脆弱性を悪用して任意のコードを「system」ユーザーとして実行することは不可能と判断しています。</p> + +<p>通常、「system」ユーザーのみがアクセスできる機能へのアクセスが可能となる場合は重大度が「高」と評価されますが、この脆弱性で付与されるアクセスのレベルは限られることから、重大度が「中」と評価されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3844 </td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">ANDROID-21669445</a></td> + <td>中</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">libstagefright での 3GPP メタデータ解析中にアンバインドされたバッファが読み込まれる脆弱性</h3> + +<p>3GPP データの解析中の整数アンダーフローにより、読み取り処理でバッファ オーバーランが発生し、メディアサーバーがクラッシュする可能性があります。</p> + +<p>当初、この問題の重大度は「高」と評価され、パートナーにもそのように報告されましたが、詳しい調査の結果、影響がメディアサーバーのクラッシュに限られることから、重大度が「低」に引き下げられました。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3826</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td> + <td>低</td> + <td>5.0 および 5.1</td> + </tr> +</tbody></table> + +<h2 id="revisions">改訂</h2> + +<ul> + <li>2015 年 8 月 13 日: 初公開 + +</li></ul></body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2015-09-01.html b/ja/security/bulletin/2015-09-01.html index eda52815..4c0287dd 100644 --- a/ja/security/bulletin/2015-09-01.html +++ b/ja/security/bulletin/2015-09-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Nexus のセキュリティに関する公開情報 - 2015 年 9 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,600 +20,215 @@ limitations under the License. --> +<p><em>2015 年 9 月 9 日公開</em></p> +<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました(ビルド LMY48M)。下記の問題に対する Nexus 端末のアップデートとソースコードのパッチは、Android オープンソース プロジェクト(AOSP)のソース レポジトリにもリリースされています。下記の問題のうち最も重大なのは、攻撃を受けた端末でリモートコードの実行が可能になる重大なセキュリティの脆弱性です。</p> - <p> - <em> - 2015 年 9 月 9 日公開 - </em> - </p> - <p> - Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました(ビルド LMY48M)。下記の問題に対する Nexus 端末のアップデートとソースコードのパッチは、Android オープンソース プロジェクト(AOSP)のソース レポジトリにもリリースされています。下記の問題のうち最も重大なのは、攻撃を受けた端末でリモートコードの実行が可能になる重大なセキュリティの脆弱性です。 - </p> - <p> - Nexus ファームウェア イメージも - <a href="https://developers.google.com/android/nexus/images"> - Google デベロッパー サイト - </a> - にリリースされています。LMY48M 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 8 月 13 日までに通知済みです。 - </p> - <p> - この新たに報告された問題によるユーザー端末の不正使用は検出されていません。例外は、既存の問題(CVE-2015-3636)です。 - <a href="http://source.android.com/security/enhancements/index.html"> - Android セキュリティ プラットフォームの保護 - </a> - と SafetyNet のようなサービスの保護について詳しくは、 - <a href="http://source.android.com/security/bulletin/2015-09-01.html#mitigations"> - リスクの軽減 - </a> - をご覧ください。こうした保護は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 - </p> - <p> - 2 つの重要なセキュリティ アップデート(CVE-2015-3864 と CVE-2015-3686)の両方は、既に開示された脆弱性に対処します。今回のアップデートには新たに開示された重大なセキュリティの脆弱性はありません。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。 - </p> - <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> - セキュリティの脆弱性の概要 - </h2> - <hr/> - <p> - 下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。 - <a href="http://source.android.com/security/overview/updates-resources.html#severity"> - 重大度の評価 - </a> - は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。 - </p> - <table> - <tbody> - <tr> - <th> - 問題 - </th> - <th> - CVE - </th> - <th> - 重大度 - </th> - </tr> - <tr> - <td> - メディアサーバーでのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-3864 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - カーネルでの権限昇格の脆弱性 - </td> - <td> - CVE-2015-3636 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - Binder での権限昇格の脆弱性 - </td> - <td> - CVE-2015-3845 - <br/> - CVE-2015-1528 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - キーストアでの権限昇格の脆弱性 - </td> - <td> - CVE-2015-3863 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - Region での権限昇格の脆弱性 - </td> - <td> - CVE-2015-3849 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - SMS での権限昇格の脆弱性により通知の回避が可能になる - </td> - <td> - CVE-2015-3858 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - Lockscreen での権限昇格の脆弱性 - </td> - <td> - CVE-2015-3860 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - メディアサーバーでのサービスの拒否の脆弱性 - </td> - <td> - CVE-2015-3861 - </td> - <td> - 低 - </td> - </tr> - </tbody> - </table> - <h2 id="mitigations" style="margin-bottom:0px"> - リスクの軽減 - </h2> - <hr/> - <p> - ここでは、 - <a href="http://source.android.com/security/enhancements"> - Android セキュリティ プラットフォームの保護 - </a> - と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 - </p> - <ul> - <li> - Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 - </li> - <li> - Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 - </li> - <li> - Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 - </li> - </ul> - <h2 id="acknowledgements" style="margin-bottom:0px"> - 謝辞 - </h2> - <hr/> - <p> - 調査に関与された下記の皆様のご協力に感謝いたします。 - </p> - <ul> - <li> - Exodus Intelligence の Jordan Gruskovnjak(@jgrusko): CVE-2015-3864 - </li> - <li> - Michał Bednarski: CVE-2015-3845 - </li> - <li> - Qihoo 360 Technology Co. Ltd の Guang Gong(@oldfresher): CVE-2015-1528 - </li> - <li> - Brennan Lautner: CVE-2015-3863 - </li> - <li> - jgor(@indiecom): CVE-2015-3860 - </li> - <li> - Trend Micro Inc. の Wish Wu(@wish_wu): CVE-2015-3861 - </li> - </ul> - <h2 id="security_vulnerability_details" style="margin-bottom:0px"> - セキュリティの脆弱性の詳細 - </h2> - <hr/> - <p> - 上記の - <a href="http://source.android.com/security/bulletin/2015-09-01.html#security_vulnerability_summary"> - セキュリティの脆弱性の概要 - </a> - で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題への対処を示す AOSP へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。 - </p> - <h3 id="remote_code_execution_vulnerability_in_mediaserver"> - メディアサーバーでのリモートコード実行の脆弱性 - </h3> - <p> - 特別に細工したメディア ファイルやデータがメディアサーバーで処理される間に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。 - </p> - <p> - 影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。 - </p> - <p> - この問題は既に報告されている CVE-2015-3824(ANDROID-20923261)と関連があります。最初のセキュリティ アップデートでは、最初に報告された問題の変形に対処できませんでした。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3864 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968"> - ANDROID-23034759 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_privilege_vulnerability_in_kernel"> - カーネルでの権限昇格の脆弱性 - </h3> - <p> - Linux カーネルが ping ソケットを処理する際に権限昇格の脆弱性があり、悪意のあるアプリがそのカーネル内で勝手なコードを実行できるおそれがあります。 - </p> - <p> - 特権サービスでのコードの実行によってデバイスの保護を回避して、一部の端末では永久的な侵害につながる(システム パーティションの再消去が必要になる)おそれがあるため、この問題は重大と判断されています。 - </p> - <p> - この問題は最初に 2015 年 5 月 1 日に公示されています。この脆弱性を不正使用して「ルート権限を取得する」ツールが複数あり、端末のファームウェアを変更するために端末の所有者が使用することがあります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3636 - </td> - <td> - <a href="https://github.com/torvalds/linux/commit/a134f083e79f"> - ANDROID-20770158 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_binder"> - Binder での権限昇格の脆弱性 - </h3> - <p> - Binder に権限昇格の脆弱性があり、悪意のあるアプリが別のアプリのプロセス中に勝手なコードを実行できるおそれがあります。 - </p> - <p> - サードパーティのアプリがアクセスできない権限を悪意のあるアプリが取得できるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3845 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20"> - ANDROID-17312693 - </a> - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - <tr> - <td> - CVE-2015-1528 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254"> - ANDROID-19334482 - </a> - [ - <a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14"> - 2 - </a> - ] - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_keystore"> - キーストアでの権限昇格の脆弱性 - </h3> - <p> - キーストアに権限昇格の脆弱性があり、キーストアのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。ハードウェア式のキーも含めて、キーストアに含まれるキーが不正使用されるおそれがあります。 - </p> - <p> - サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3863 - </td> - <td> - <a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b"> - ANDROID-22802399 - </a> - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_region"> - Region での権限昇格の脆弱性 - </h3> - <p> - Region に権限昇格の脆弱性があり、サービスへの不正なメッセージを作成することで、そのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。 - </p> - <p> - サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3849 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885"> - ANDROID-20883006 - </a> - [ - <a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3"> - 2 - </a> - ] - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass"> - SMS での権限昇格の脆弱性により通知の回避が可能になる - </h3> - <p> - Android が SMS メッセージを処理する方法に権限昇格の脆弱性があり、悪意のあるアプリが有料サービスの SMS 警告通知を回避する SMS メッセージを送信できるおそれがあります。 - </p> - <p> - サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3858 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586"> - ANDROID-22314646 - </a> - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_lockscreen"> - Lockscreen での権限昇格の脆弱性 - </h3> - <p> - Lockscreen に権限昇格の脆弱性があり、悪意のあるユーザーがクラッシュさせてロック画面を回避できるおそれがあります。この問題は、Android 5.0 と 5.1 のみの脆弱性として分類されます。同様の方法で 4.4 のロック画面からシステムのユーザー インターフェースをクラッシュさせることができますが、ホーム画面にはアクセスできず、復旧には端末を再起動する必要があります。 - </p> - <p> - 端末に物理的にアクセスできる誰かが、端末の所有者の許可を得ずにサードパーティのアプリをインストールできるので、この問題の重大度は「中」と判断されています。この問題により、「危険度の高い」権限で通常は保護される連絡先のデータ、通話ログ、SMS メッセージなどのデータを攻撃者が表示することもできます。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3860 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590"> - ANDROID-22214934 - </a> - </td> - <td> - 中 - </td> - <td> - 5.1 と 5.0 - </td> - </tr> - </tbody> - </table> - <h3 id="denial_of_service_vulnerability_in_mediaserver"> - メディアサーバーでのサービスの拒否の脆弱性 - </h3> - <p> - メディアサーバーにサービスの拒否の脆弱性があり、ローカルな攻撃者が攻撃対象の端末へのアクセスを一時的にブロックできるおそれがあります。 - </p> - <p> - この問題を悪用する悪意のあるアプリは、ユーザーがセーフモードで再起動して削除できるので、この問題の重大度は「低」と判断されています。ウェブや MMS を通じてリモートで不正なファイルをメディアサーバーに処理させるおそれもあります。この場合、メディアサーバーのプロセスはクラッシュしますが、端末は引き続き使用可能です。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - </tr> - <tr> - <td> - CVE-2015-3861 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0"> - ANDROID-21296336 - </a> - </td> - <td> - 低 - </td> - <td> - 5.1 以下 - </td> - </tr> - </tbody> - </table> - </div> - <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> - <div class="layout-content-col col-9" style="padding-top:4px"> - </div> - <div class="paging-links layout-content-col col-4"> - </div> - </div> -</div> - - </body> -</html> +<p>Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48M 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 8 月 13 日までに通知済みです。</p> + +<p>この新たに報告された問題によるユーザー端末の不正使用は検出されていません。例外は、既存の問題(CVE-2015-3636)です。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> + +<p>2 つの重要なセキュリティ アップデート(CVE-2015-3864 と CVE-2015-3686)の両方は、既に開示された脆弱性に対処します。今回のアップデートには新たに開示された重大なセキュリティの脆弱性はありません。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> + +<p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p> + +<h2 id="mitigations">リスクの軽減</h2> + +<p>ここでは、<a href="/security/enhancements">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> + +<ul> + <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 + </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 + </li><li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 +</li></ul> + +<h2 id="acknowledgements">謝辞</h2> + +<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p> + +<ul> + <li> Exodus Intelligence の Jordan Gruskovnjak(@jgrusko): CVE-2015-3864 + </li><li> Michał Bednarski: CVE-2015-3845 +</li><li> Qihoo 360 Technology Co. Ltd の Guang Gong(@oldfresher): CVE-2015-1528、CVE-2015-3849 +</li><li> Brennan Lautner: CVE-2015-3863 +</li><li> jgor(@indiecom): CVE-2015-3860 + </li><li> Trend Micro Inc. の Wish Wu(@wish_wu): CVE-2015-3861 +</li></ul> + +<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2> + +<p>この公開情報のセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p> + +<h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3> + +<p>特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。</p> + +<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。</p> + +<p>この問題は既に報告されている CVE-2015-3824(ANDROID-20923261)と関連があります。最初のセキュリティ アップデートでは、最初に報告された問題の変形に対処できませんでした。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3864</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">ANDROID-23034759</a></td> + <td>重大</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="elevation_privilege_vulnerability_in_kernel">カーネルでの権限昇格の脆弱性</h3> + +<p>Linux カーネルが ping ソケットを処理する際に権限昇格の脆弱性があり、悪意のあるアプリがそのカーネル内で勝手なコードを実行できるおそれがあります。</p> + +<p>特権サービスでのコードの実行によってデバイスの保護が回避され、一部の端末では永久的な侵害につながる(システム パーティションの再適用が必要になる)おそれがあるため、この問題は「重大」と判断されています。</p> + +<p>この問題は最初に 2015 年 5 月 1 日に公示されています。この脆弱性を不正使用して「ルート権限を取得する」ツールが複数あり、端末のファームウェアを変更するために端末の所有者が使用することがあります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3636</td> + <td><a href="https://github.com/torvalds/linux/commit/a134f083e79f">ANDROID-20770158</a></td> + <td>重大</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_binder">Binder での権限昇格の脆弱性</h3> + +<p>Binder に権限昇格の脆弱性があり、悪意のあるアプリが別のアプリのプロセス中に勝手なコードを実行できるおそれがあります。</p> + +<p>サードパーティのアプリがアクセスできない権限を悪意のあるアプリが取得できるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3845</td> + <td><a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">ANDROID-17312693</a></td> + <td>高</td> + <td>5.1 以下</td> + </tr> + <tr> + <td>CVE-2015-1528</td> + <td><a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">ANDROID-19334482</a> [<a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">2</a>]</td> + <td>高</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_keystore">キーストアでの権限昇格の脆弱性</h3> + +<p>キーストアに権限昇格の脆弱性があり、キーストアのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。ハードウェア式のキーも含めて、キーストアに含まれるキーが不正使用されるおそれがあります。</p> + +<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3863</td> + <td><a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">ANDROID-22802399</a></td> + <td>高</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_region">Region での権限昇格の脆弱性</h3> + +<p>Region に権限昇格の脆弱性があり、サービスへの不正なメッセージを作成することで、そのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。</p> + +<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3849</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">ANDROID-20883006</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">2</a>]</td> + <td>高</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">SMS での権限昇格の脆弱性により通知の回避が可能になる</h3> + +<p>Android が SMS メッセージを処理する方法に権限昇格の脆弱性があり、悪意のあるアプリが有料サービスの SMS 警告通知を回避する SMS メッセージを送信できるおそれがあります。</p> + +<p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3858</td> + <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">ANDROID-22314646</a></td> + <td>高</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_lockscreen">Lockscreen での権限昇格の脆弱性</h3> + +<p>Lockscreen に権限昇格の脆弱性があり、悪意のあるユーザーがクラッシュさせてロック画面を回避できるおそれがあります。この問題は、Android 5.0 と 5.1 のみの脆弱性として分類されます。同様の方法で 4.4 のロック画面からシステムのユーザー インターフェースをクラッシュさせることができますが、ホーム画面にはアクセスできず、復旧には端末を再起動する必要があります。</p> + +<p>端末に物理的にアクセスできる誰かが、端末の所有者の許可を得ずにサードパーティのアプリをインストールできるので、この問題の重大度は「中」と判断されています。この問題により、「危険度の高い」権限で通常は保護される連絡先のデータ、通話ログ、SMS メッセージなどのデータを攻撃者が表示することもできます。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3860</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">ANDROID-22214934</a></td> + <td>中</td> + <td>5.1 と 5.0</td> + </tr> +</tbody></table> + +<h3 id="denial_of_service_vulnerability_in_mediaserver">メディアサーバーでのサービスの拒否の脆弱性</h3> + +<p>メディアサーバーにサービスの拒否の脆弱性があり、ローカルな攻撃者が攻撃対象の端末へのアクセスを一時的にブロックできるおそれがあります。</p> + +<p>この問題を悪用する悪意のあるアプリは、ユーザーがセーフモードで再起動して削除できるので、この問題の重大度は「低」と判断されています。ウェブや MMS を通じてリモートで不正なファイルをメディアサーバーに処理させるおそれもあります。この場合、メディアサーバーのプロセスはクラッシュしますが、端末は引き続き使用可能です。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + </tr> + <tr> + <td>CVE-2015-3861</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">ANDROID-21296336</a></td> + <td>低</td> + <td>5.1 以下</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2015-10-01.html b/ja/security/bulletin/2015-10-01.html index cd18df99..d33f2dcf 100644 --- a/ja/security/bulletin/2015-10-01.html +++ b/ja/security/bulletin/2015-10-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Nexus のセキュリティに関する公開情報 - 2015 年 10 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,1574 +20,544 @@ limitations under the License. --> +<p><em>2015 年 10 月 5 日公開 | 2016 年 4 月 28 日更新</em></p> +<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48T 以降のビルド(LMY48W など)、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 10 月 1 日以降)で下記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。</p> - <p> - <em> - 2015 年 10 月 5 日公開 | 2015 年 10 月 12 日更新 - </em> - </p> - <p> - Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも - <a href="https://developers.google.com/android/nexus/images"> - Google デベロッパー サイト - </a> - にリリースされています。LMY48T 以降のビルド(LMY48W など)、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 10 月 1 日以降)で下記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、 - <a href="https://support.google.com/nexus/answer/4457705"> - Nexus のドキュメント - </a> - をご覧ください。 - </p> - <p> - パートナーには下記の問題について 2015 年 9 月 10 日までに通知済みです。下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。 - </p> - <p> - 下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。 - </p> - <p> - この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。 - <a href="http://source.android.com/security/bulletin/2015-10-01.html#mitigations"> - Android セキュリティ プラットフォームの保護 - </a> - と SafetyNet のようなサービスの保護について詳しくは、 - <a href="http://source.android.com/security/enhancements/index.html"> - リスクの軽減 - </a> - をご覧ください。こうした保護は、Android でプラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。 - </p> - <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> - セキュリティの脆弱性の概要 - </h2> - <hr/> - <p> - 下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。 - <a href="http://source.android.com/security/overview/updates-resources.html#severity"> - 重大度の評価 - </a> - は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。 - </p> - <table> - <tbody> - <tr> - <th> - 問題 - </th> - <th> - CVE - </th> - <th> - 重大度 - </th> - </tr> - <tr> - <td> - libstagefright でのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-3873 - <br/> - CVE-2015-3872 - <br/> - CVE-2015-3871 - <br/> - CVE-2015-3868 - <br/> - CVE-2015-3867 - <br/> - CVE-2015-3869 - <br/> - CVE-2015-3870 - <br/> - CVE-2015-3823 - <br/> - CVE-2015-6598 - <br/> - CVE-2015-6599 - <br/> - CVE-2015-6600 - <br/> - CVE-2015-6603 - <br/> - CVE-2015-6601 - <br/> - CVE-2015-3876 - <br/> - CVE-2015-6604 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - Sonivox でのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-3874 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - libutils でのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-3875 - <br/> - CVE-2015-6602 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - Skia でのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-3877 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - libFLAC でのリモートコード実行の脆弱性 - </td> - <td> - CVE-2014-9028 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - キーストアでの権限昇格の脆弱性 - </td> - <td> - CVE-2015-3863 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - メディア プレーヤー フレームワークでの権限昇格の脆弱性 - </td> - <td> - CVE-2015-3879 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - Android Runtime での権限昇格の脆弱性 - </td> - <td> - CVE-2015-3865 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - メディアサーバーでの権限昇格の脆弱性 - </td> - <td> - CVE-2015-6596 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - Secure Element Evaluation Kit での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6606 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - Media Projection での権限昇格の脆弱性 - </td> - <td> - CVE-2015-3878 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - Bluetooth での権限昇格の脆弱性 - </td> - <td> - CVE-2015-3847 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - SQLite での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6607 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - メディアサーバーでのサービスの拒否の脆弱性 - </td> - <td> - CVE-2015-6605 - <br/> - CVE-2015-3862 - </td> - <td> - 低 - </td> - </tr> - </tbody> - </table> - <h2 id="mitigations" style="margin-bottom:0px"> - リスクの軽減 - </h2> - <hr/> - <p> - ここでは、 - <a href="http://source.android.com/security/enhancements/index.html"> - Android セキュリティ プラットフォームの保護 - </a> - と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 - </p> - <ul> - <li> - Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 - </li> - <li> - Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認がデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 - </li> - <li> - Google では必要に応じて、脆弱性のあるプロセス(メディアサーバーなど)にメディアが自動的に渡されないよう、ハングアウト アプリとメッセンジャー アプリを更新しています。 - </li> - </ul> - <h2 id="acknowledgements" style="margin-bottom:0px"> - 謝辞 - </h2> - <hr/> - <p> - 調査に関与された下記の皆様のご協力に感謝いたします。 - </p> - <ul> - <li> - Brennan Lautner: CVE-2015-3863 - </li> - <li> - Qihoo 360 C0re Team の Yajin Zhou、Lei Wu、Xuxian Jiang: CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862 - </li> - <li> - Copperhead Security の Daniel Micay(daniel.micay@copperhead.co): CVE-2015-3875 - </li> - <li> - Alibaba Mobile Security Team の dragonltx: CVE-2015-6599 - </li> - <li> - Google Project Zero の Ian Beer、Steven Vittitoe: CVE-2015-6604 - </li> - <li> - Fundación Dr. Manuel Sadosky(アルゼンチンのブエノスアイレス)Programa STIC の Joaquín Rinaudo(@xeroxnir)、Iván Arce(@4Dgifts): CVE-2015-3870 - </li> - <li> - Zimperium の Josh Drake: CVE-2015-3876、CVE-2015-6602 - </li> - <li> - Exodus Intelligence(@jgrusko)の Jordan Gruskovnjak: CVE-2015-3867 - </li> - <li> - Trend Micro の Peter Pi: CVE-2015-3872、CVE-2015-3871 - </li> - <li> - Qihoo 360 Technology Co. Ltd の Ping Li: CVE-2015-3878 - </li> - <li> - Seven Shen: CVE-2015-6600、CVE-2015-3847 - </li> - <li> - Baidu X-Team の Wangtao(neobyte): CVE-2015-6598 - </li> - <li> - Trend Micro Inc. の Wish Wu(@wish_wu): CVE-2015-3823 - </li> - </ul> - <p> - Chrome セキュリティ チーム、Google セキュリティ チーム、Project Zero の他、この公開情報で解決した各問題を報告してくれた Google 社員の協力にも感謝します。 - </p> - <h2 id="security_vulnerability_details" style="margin-bottom:0px"> - セキュリティの脆弱性の詳細 - </h2> - <hr/> - <p> - 上記の - <a href="http://source.android.com/security/bulletin/2015-10-01.html#security_vulnerability_summary"> - セキュリティの脆弱性の概要 - </a> - で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題への対処を示す AOSP へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。 - </p> - <h3 id="remote_code_execution_vulnerabilities_in_libstagefright"> - libstagefright でのリモートコード実行の脆弱性 - </h3> - <p> - libstagefright に脆弱性があり、特別に細工したメディア ファイルやデータが処理される間に、攻撃者がメディアサーバー サービスでメモリ破壊やリモートコード実行を行うおそれがあります。 - </p> - <p> - 特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td rowspan="14"> - CVE-2015-3873 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed"> - ANDROID-20674086 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623"> - 2 - </a> - 、 - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675"> - 3 - </a> - 、 - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094"> - 4 - </a> - ] - </td> - <td rowspan="13"> - 重大 - </td> - <td rowspan="13"> - 5.1 以下 - </td> - <td rowspan="13"> - Google 社内 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242"> - ANDROID-20674674 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a"> - 2 - </a> - 、 - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc"> - 3 - </a> - 、 - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad"> - 4 - </a> - ] - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795"> - ANDROID-20718524 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5"> - ANDROID-21048776 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b"> - ANDROID-21443020 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7"> - ANDROID-21814993 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49"> - ANDROID-22008959 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54"> - ANDROID-22077698 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07"> - ANDROID-22388975 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c"> - ANDROID-22845824 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39"> - ANDROID-23016072 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61"> - ANDROID-23247055 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4"> - ANDROID-23248776 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5"> - ANDROID-20721050 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.0 および 5.1 - </td> - <td> - Google 社内 - </td> - </tr> - <tr> - <td> - CVE-2015-3823 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd"> - ANDROID-21335999 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2105 年 5 月 20 日 - </td> - </tr> - <tr> - <td> - CVE-2015-6600 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110"> - ANDROID-22882938 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 7 月 31 日 - </td> - </tr> - <tr> - <td> - CVE-2015-6601 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4"> - ANDROID-22935234 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 3 日 - </td> - </tr> - <tr> - <td> - CVE-2015-3869 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9"> - ANDROID-23036083 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 4 日 - </td> - </tr> - <tr> - <td> - CVE-2015-3870 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d"> - ANDROID-22771132 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 5 日 - </td> - </tr> - <tr> - <td> - CVE-2015-3871 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3"> - ANDROID-23031033 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 6 日 - </td> - </tr> - <tr> - <td> - CVE-2015-3868 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486"> - ANDROID-23270724 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 6 日 - </td> - </tr> - <tr> - <td> - CVE-2015-6604 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf"> - ANDROID-23129786 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 11 日 - </td> - </tr> - <tr> - <td> - CVE-2015-3867 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737"> - ANDROID-23213430 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 14 日 - </td> - </tr> - <tr> - <td> - CVE-2015-6603 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b"> - ANDROID-23227354 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 15 日 - </td> - </tr> - <tr> - <td> - CVE-2015-3876 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7"> - ANDROID-23285192 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 15 日 - </td> - </tr> - <tr> - <td> - CVE-2015-6598 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a"> - ANDROID-23306638 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 18 日 - </td> - </tr> - <tr> - <td> - CVE-2015-3872 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48"> - ANDROID-23346388 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 19 日 - </td> - </tr> - <tr> - <td> - CVE-2015-6599 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438"> - ANDROID-23416608 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 21 日 - </td> - </tr> - </tbody> - </table> - <h3 id="remote_code_execution_vulnerabilities_in_sonivox"> - Sonivox でのリモートコード実行の脆弱性 - </h3> - <p> - Sonivox に脆弱性があり、特別に細工したメディア ファイルが処理される間に、攻撃者がメディアサーバー サービスでメモリ破壊やリモートコード実行を行うおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td rowspan="3"> - CVE-2015-3874 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff"> - ANDROID-23335715 - </a> - </td> - <td rowspan="3"> - 重大 - </td> - <td rowspan="3"> - 5.1 以下 - </td> - <td rowspan="3"> - 複数 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a"> - ANDROID-23307276 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291"> - 2 - </a> - ] - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d"> - ANDROID-23286323 - </a> - </td> - </tr> - </tbody> - </table> - <h3 id="remote_code_execution_vulnerabilities_in_libutils"> - libutils でのリモートコード実行の脆弱性 - </h3> - <p> - 汎用ライブラリ libutils での音声ファイルの処理に脆弱性があります。攻撃者がこの脆弱性を悪用して、特別に細工したファイルが処理される間に、メディアサーバーのようなこのライブラリを使用するサービスでメモリ破壊やリモートコード実行を行うおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-3875 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52"> - ANDROID-22952485 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 15 日 - </td> - </tr> - <tr> - <td> - CVE-2015-6602 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb"> - ANDROID-23290056 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185"> - 2 - </a> - ] - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 15 日 - </td> - </tr> - </tbody> - </table> - <h3 id="remote_code_execution_vulnerability_in_skia"> - Skia でのリモートコード実行の脆弱性 - </h3> - <p> - Skia コンポーネントに脆弱性があり、特別に細工されたメディア ファイルの処理中に悪用されて、特権プロセスでのメモリ破壊やリモートコード実行につながるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題は重大と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-3877 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e"> - ANDROID-20723696 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 7 月 30 日 - </td> - </tr> - </tbody> - </table> - <h3 id="remote_code_execution_vulnerabilities_in_libflac"> - libFLAC でのリモートコード実行の脆弱性 - </h3> - <p> - libFLAC でのメディア ファイル処理に脆弱性があります。攻撃者がこの脆弱性を悪用して、特別に細工したファイルが処理される間に、メモリ破壊やリモートコード実行を行うおそれがあります。 - </p> - <p> - 影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2014-9028 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9"> - ANDROID-18872897 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6"> - 2 - </a> - ] - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - 2014 年 11 月 14 日 - </td> - </tr> - </tbody> - </table> - <p> - </p> - <h3 id="elevation_of_privilege_vulnerability_in_keystore"> - キーストアでの権限昇格の脆弱性 - </h3> - <p> - キーストア コンポーネントに権限昇格の脆弱性があり、悪意のあるアプリがキーストア API に呼び出す際に悪用するおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-3863 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609"> - ANDROID-22802399 - </a> - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 7 月 28 日 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_media_player_framework"> - メディア プレーヤー フレームワークでの権限昇格の脆弱性 - </h3> - <p> - メディア プレーヤー フレームワークに権限昇格の脆弱性があり、メディアサーバーで悪意のあるアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-3879 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b"> - ANDROID-23223325 - </a> - [2]* - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 14 日 - </td> - </tr> - </tbody> - </table> - <p> - * この問題に対する 2 回目の変更は AOSP にはありません。アップデートは - <a href="https://developers.google.com/android/nexus/drivers"> - Google デベロッパー サイト - </a> - から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 - </p> - <h3 id="elevation_of_privilege_vulnerability_in_android_runtime"> - Android Runtime での権限昇格の脆弱性 - </h3> - <p> - Android Runtime に権限昇格の脆弱性があり、昇格されるシステムアプリで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-3865 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351"> - ANDROID-23050463 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89"> - 2 - </a> - ] - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 8 日 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver"> - メディアサーバーでの権限昇格の脆弱性 - </h3> - <p> - メディアサーバーに複数の脆弱性があり、ネイティブの特権サービスで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td rowspan="3"> - CVE-2015-6596 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc"> - ANDROID-20731946 - </a> - </td> - <td rowspan="2"> - 高 - </td> - <td rowspan="2"> - 5.1 以下 - </td> - <td rowspan="2"> - 複数 - </td> - </tr> - <tr> - <td> - ANDROID-20719651* - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294"> - ANDROID-19573085 - </a> - </td> - <td> - 高 - </td> - <td> - 5.0~6.0 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <p> - * この問題に対するパッチは AOSP にはありません。アップデートは - <a href="https://developers.google.com/android/nexus/drivers"> - Google デベロッパー サイト - </a> - から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 - </p> - <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit"> - Secure Element Evaluation Kit での権限昇格の脆弱性 - </h3> - <p> - <a href="http://seek-for-android.github.io/"> - SEEK - </a> - (Secure Element Evaluation Kit、別名 SmartCard API)プラグインに脆弱性があり、アプリがリクエストせずに、昇格権限を取得できるおそれがあります。サードパーティのアプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6606 - </td> - <td> - ANDROID-22301786* - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 6 月 30 日 - </td> - </tr> - </tbody> - </table> - <p> - * この問題に対処するアップグレードは、 - <a href="http://seek-for-android.github.io/"> - SEEK for Android のサイト - </a> - にあります。 - </p> - <h3 id="elevation_of_privilege_vulnerability_in_media_projection"> - Media Projection での権限昇格の脆弱性 - </h3> - <p> - Media Projection コンポーネントに脆弱性があり、画面のスナップショットの形式でユーザーデータを開示できるおそれがあります。オペレーティング システムで過度に長いアプリ名を許可しているためにこの問題が発生します。悪意のあるローカルアプリが長い名前を使用して、画面の記録についての警告がユーザーに表示されるのを阻止できます。不正に権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-3878 - </td> - <td> - <a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3"> - ANDROID-23345192 - </a> - </td> - <td> - 中 - </td> - <td> - 5.0~6.0 - </td> - <td> - 2015 年 8 月 18 日 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_bluetooth"> - Bluetooth での権限昇格の脆弱性 - </h3> - <p> - Android の Bluetooth コンポーネントに脆弱性があり、保存されている SMS メッセージをアプリが削除できるおそれがあります。不正に権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-3847 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2"> - ANDROID-22343270 - </a> - </td> - <td> - 中 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 7 月 8 日 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerabilities_in_sqlite"> - SQLite での権限昇格の脆弱性 - </h3> - <p> - SQLite 構文解析エンジンに複数の脆弱性が発見されました。この脆弱性をローカルアプリが悪用して、別のアプリやサービスに勝手な SQL クエリを実行させるおそれがあります。悪用されると、攻撃対象のアプリで勝手なコードが実行されるおそれがあります。 - </p> - <p> - 2015 年 4 月 8 日に AOSP マスターに修正がアップロードされ、SQLite がバージョン 3.8.9 にアップグレードされました( - <a href="https://android-review.googlesource.com/#/c/145961/"> - https://android-review.googlesource.com/#/c/145961/ - </a> - )。 - </p> - <p> - この公開情報には SQLite の Android 4.4 でのバージョン(SQLite 3.7.11)と Android 5.0、5.1 でのバージョン(SQLite 3.8.6)のパッチが含まれています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6607 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364"> - ANDROID-20099586 - </a> - </td> - <td> - 中 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 4 月 7 日 - <br/> - 公開 - </td> - </tr> - </tbody> - </table> - <h3 id="denial_of_service_vulnerabilities_in_mediaserver"> - メディアサーバーでのサービスの拒否の脆弱性 - </h3> - <p> - メディアサーバーに複数の脆弱性があり、メディアサーバー プロセスをクラッシュさせてサービスを拒否させるおそれがあります。メディアサーバーをクラッシュさせて一時的にサービスをローカルに拒否させるので、重大度は「低」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td rowspan="3"> - CVE-2015-6605 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9"> - ANDROID-20915134 - </a> - </td> - <td rowspan="2"> - 低 - </td> - <td rowspan="2"> - 5.1 以下 - </td> - <td rowspan="2"> - Google 社内 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee"> - ANDROID-23142203 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d"> - ANDROID-22278703 - </a> - </td> - <td> - 低 - </td> - <td> - 5.0~6.0 - </td> - <td> - Google 社内 - </td> - </tr> - <tr> - <td> - CVE-2015-3862 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590"> - ANDROID-22954006 - </a> - </td> - <td> - 低 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 2 日 - </td> - </tr> - </tbody> - </table> - <h2 id="revisions" style="margin-bottom:0px"> - 改訂 - </h2> - <hr/> - <ul> - <li> - 2015 年 10 月 5 日: 情報公開 - </li> - <li> - 2015 年 10 月 7 日: AOSP への参照を含めて更新、CVE-2014-9028 のバグの参照を明記 - </li> - <li> - 2015 年 10 月 12 日: CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862 の謝辞を更新 - </li> - </ul> - </div> - <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> - <div class="layout-content-col col-9" style="padding-top:4px"> - </div> - <div class="paging-links layout-content-col col-4"> - </div> - </div> -</div> +<p>パートナーには下記の問題について 2015 年 9 月 10 日までに通知済みです。下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p> - </body> -</html> +<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> + +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p> + +<h2 id="mitigations">リスクの軽減</h2> + +<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> + +<ul> + <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 + </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 + </li><li>Google では必要に応じて、脆弱性のあるプロセス(メディアサーバーなど)にメディアが自動的に渡されないよう、ハングアウト アプリとメッセンジャー アプリを更新しています。 +</li></ul> + +<h2 id="acknowledgements">謝辞</h2> + +<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p> + +<ul> + <li> Brennan Lautner: CVE-2015-3863 + </li><li>Qihoo 360 C0RE Team の Chiachih Wu、Xuxian Jiang: CVE-2015-3868、CVE-2015-3869、CVE-2015-3862 + </li><li>Qihoo 360 C0RE Team の Yajin Zhou、Lei Wu、Xuxian Jiang: CVE-2015-3865 + </li><li>Copperhead Security の Daniel Micay(daniel.micay@copperhead.co): CVE-2015-3875 + </li><li> Alibaba Mobile Security Team の dragonltx: CVE-2015-6599 + </li><li> Google Project Zero の Ian Beer、Steven Vittitoe: CVE-2015-6604 + </li><li> Fundación Dr. Manuel Sadosky(アルゼンチンのブエノスアイレス)Programa STIC の Joaquín Rinaudo(@xeroxnir)、Iván Arce(@4Dgifts): CVE-2015-3870 + </li><li> Zimperium の Josh Drake: CVE-2015-3876、CVE-2015-6602 + </li><li> Exodus Intelligence(@jgrusko)の Jordan Gruskovnjak: CVE-2015-3867 + </li><li> Trend Micro の Peter Pi: CVE-2015-3872、CVE-2015-3871 + </li><li> Qihoo 360 Technology Co. Ltd の Ping Li: CVE-2015-3878 + </li><li> Seven Shen: CVE-2015-6600、CVE-2015-3847 + </li><li>Baidu X-Team の Wangtao(neobyte): CVE-2015-6598 + </li><li>Trend Micro Inc. の Wish Wu(@wish_wu): CVE-2015-3823 + </li><li>オーバーエスターライヒ応用科学大学ハーゲンベルク校 JR-Center u'smile の Michael Roland: CVE-2015-6606 +</li></ul> + +<p>他にも、Chrome セキュリティ チームや、Google セキュリティ チーム、Project Zero をはじめとして、この公開情報で解決した問題を報告してくれた Google 社員の協力に感謝します。</p> + +<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2> + +<p>パッチレベル 2015-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p> + +<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">libstagefright でのリモートコード実行の脆弱性</h3> + +<p>libstagefright に脆弱性があり、特別に細工したメディア ファイルやデータが処理される間に、攻撃者がメディアサーバー サービスでメモリ破壊やリモートコード実行を行うおそれがあります。</p> + +<p>特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td rowspan="14">CVE-2015-3873</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td> + <td rowspan="13">重大</td> + <td rowspan="13">5.1 以下</td> + <td rowspan="13">Google 社内</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524</a></td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">ANDROID-21048776</a></td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">ANDROID-21443020</a></td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">ANDROID-21814993</a></td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">ANDROID-22008959</a></td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">ANDROID-22077698</a></td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">ANDROID-22388975</a> </td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">ANDROID-22845824</a> </td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">ANDROID-23016072</a></td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">ANDROID-23247055 </a></td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">ANDROID-23248776</a> </td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">ANDROID-20721050</a></td> + <td>重大</td> + <td>5.0 および 5.1</td> + <td>Google 社内</td> + </tr> + <tr> + <td>CVE-2015-3823</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">ANDROID-21335999</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2105 年 5 月 20 日</td> + </tr> + <tr> + <td>CVE-2015-6600</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">ANDROID-22882938</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 7 月 31 日</td> + </tr> + <tr> + <td>CVE-2015-6601</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">ANDROID-22935234</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 3 日</td> + </tr> + <tr> + <td>CVE-2015-3869</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">ANDROID-23036083</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 4 日</td> + </tr> + <tr> + <td>CVE-2015-3870</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">ANDROID-22771132</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 5 日</td> + </tr> + <tr> + <td>CVE-2015-3871</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">ANDROID-23031033</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 6 日</td> + </tr> + <tr> + <td>CVE-2015-3868</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">ANDROID-23270724</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 6 日</td> + </tr> + <tr> + <td>CVE-2015-6604</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">ANDROID-23129786</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 11 日</td> + </tr> + <tr> + <td>CVE-2015-3867</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">ANDROID-23213430</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 14 日</td> + </tr> + <tr> + <td>CVE-2015-6603</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">ANDROID-23227354</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 15 日</td> + </tr> + <tr> + <td>CVE-2015-3876</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">ANDROID-23285192</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 15 日</td> + </tr> + <tr> + <td>CVE-2015-6598</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">ANDROID-23306638</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 18 日</td> + </tr> + <tr> + <td>CVE-2015-3872</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">ANDROID-23346388</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 19 日</td> + </tr> + <tr> + <td>CVE-2015-6599</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">ANDROID-23416608</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 21 日</td> + </tr> +</tbody></table> + +<h3 id="remote_code_execution_vulnerabilities_in_sonivox">Sonivox でのリモートコード実行の脆弱性</h3> + +<p>Sonivox に脆弱性があり、特別に細工したメディア ファイルが処理される間に、攻撃者がメディアサーバー サービスでメモリ破壊やリモートコード実行を行うおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td rowspan="3">CVE-2015-3874</td> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">ANDROID-23335715</a> </td> + <td rowspan="3">重大</td> + <td rowspan="3">5.1 以下</td> + <td rowspan="3">複数</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">ANDROID-23307276</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">2</a>]</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">ANDROID-23286323</a></td> + </tr> +</tbody></table> + +<h3 id="remote_code_execution_vulnerabilities_in_libutils">libutils でのリモートコード実行の脆弱性</h3> + +<p>汎用ライブラリ libutils での音声ファイルの処理に脆弱性があります。攻撃者がこの脆弱性を悪用して、特別に細工したファイルが処理される間に、メディアサーバーのようなこのライブラリを使用するサービスでメモリ破壊やリモートコード実行を行うおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-3875</td> + <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">ANDROID-22952485</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 15 日</td> + </tr> + <tr> + <td>CVE-2015-6602</td> + <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">ANDROID-23290056</a> [<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">2</a>]</td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 8 月 15 日</td> + </tr> +</tbody></table> + +<h3 id="remote_code_execution_vulnerability_in_skia">Skia でのリモートコード実行の脆弱性</h3> + +<p>Skia コンポーネントに脆弱性があり、特別に細工されたメディア ファイルの処理中に悪用されて、特権プロセスでのメモリ破壊やリモートコード実行につながるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題は重大と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-3877</td> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">ANDROID-20723696</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>2015 年 7 月 30 日</td> + </tr> +</tbody></table> + +<h3 id="remote_code_execution_vulnerabilities_in_libflac">libFLAC でのリモートコード実行の脆弱性</h3> + +<p>libFLAC でのメディア ファイル処理に脆弱性があります。攻撃者がこの脆弱性を悪用して、特別に細工したファイルが処理される間に、メモリ破壊やリモートコード実行を行うおそれがあります。</p> + +<p>影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスとしてリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2014-9028</td> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">ANDROID-18872897</a> [<a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">2</a>]</td> + <td>重大</td> + <td>5.1 以下</td> + <td>2014 年 11 月 14 日</td> + </tr> +</tbody></table> + +<p> +</p> + +<h3 id="elevation_of_privilege_vulnerability_in_keystore">キーストアでの権限昇格の脆弱性</h3> + +<p>キーストア コンポーネントに権限昇格の脆弱性があり、悪意のあるアプリがキーストア API に呼び出す際に悪用するおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-3863</td> + <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">ANDROID-22802399</a></td> + <td>高</td> + <td>5.1 以下</td> + <td>2015 年 7 月 28 日</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">メディア プレーヤー フレームワークでの権限昇格の脆弱性</h3> + +<p>メディア プレーヤー フレームワークに権限昇格の脆弱性があり、メディアサーバーで悪意のあるアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-3879</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">ANDROID-23223325</a> [2]*</td> + <td>高</td> + <td>5.1 以下</td> + <td>2015 年 8 月 14 日</td> + </tr> +</tbody></table> + +<p>* この問題に対する 2 回目の変更は AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Android Runtime での権限昇格の脆弱性</h3> + +<p>Android Runtime に権限昇格の脆弱性があり、昇格されるシステムアプリで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-3865</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">ANDROID-23050463</a> [<a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">2</a>]</td> + <td>高</td> + <td>5.1 以下</td> + <td>2015 年 8 月 8 日</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">メディアサーバーでの権限昇格の脆弱性</h3> + +<p>メディアサーバーに複数の脆弱性があり、ネイティブの特権サービスで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td rowspan="3">CVE-2015-6596</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">ANDROID-20731946</a></td> + <td rowspan="2">高</td> + <td rowspan="2">5.1 以下</td> + <td rowspan="2">複数</td> + </tr> + <tr> + <td>ANDROID-20719651*</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">ANDROID-19573085</a></td> + <td>高</td> + <td>5.0~6.0</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">Secure Element Evaluation Kit での権限昇格の脆弱性</h3> + +<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit、別名 SmartCard API)プラグインに脆弱性があり、アプリがリクエストせずに、昇格権限を取得できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6606</td> + <td>ANDROID-22301786*</td> + <td>高</td> + <td>5.1 以下</td> + <td>2015 年 6 月 30 日</td> + </tr> +</tbody></table> + +<p>* この問題に対処するアップグレードは、<a href="http://seek-for-android.github.io/">SEEK for Android のサイト</a>にあります。 +</p> + +<h3 id="elevation_of_privilege_vulnerability_in_media_projection">Media Projection での権限昇格の脆弱性</h3> + +<p>Media Projection コンポーネントに脆弱性があり、画面のスナップショットの形式でユーザーデータを開示できるおそれがあります。オペレーティング システムで過度に長いアプリ名を許可しているためにこの問題が発生します。悪意のあるローカルアプリが長い名前を使用して、画面の記録についての警告がユーザーに表示されるのを阻止できます。不正に権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-3878</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">ANDROID-23345192</a></td> + <td>中</td> + <td>5.0~6.0</td> + <td>2015 年 8 月 18 日</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Bluetooth での権限昇格の脆弱性</h3> + +<p>Android の Bluetooth コンポーネントに脆弱性があり、保存されている SMS メッセージをアプリが削除できるおそれがあります。不正に権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-3847</td> + <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">ANDROID-22343270</a></td> + <td>中</td> + <td>5.1 以下</td> + <td>2015 年 7 月 8 日</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerabilities_in_sqlite"> +SQLite での権限昇格の脆弱性</h3> + +<p>SQLite 構文解析エンジンに複数の脆弱性が発見されました。この脆弱性をローカルアプリが悪用して、別のアプリやサービスに勝手な SQL クエリを実行させるおそれがあります。悪用されると、攻撃対象のアプリで勝手なコードが実行されるおそれがあります。</p> + +<p>2015 年 4 月 8 日に AOSP マスターに修正がアップロードされ、SQLite がバージョン 3.8.9 にアップグレードされました(<a href="https://android-review.googlesource.com/#/c/145961/">https://android-review.googlesource.com/#/c/145961/</a>)。</p> + +<p>この公開情報には SQLite の Android 4.4 でのバージョン(SQLite 3.7.11)と Android 5.0、5.1 でのバージョン(SQLite 3.8.6)のパッチが含まれています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6607</td> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">ANDROID-20099586</a></td> + <td>中</td> + <td>5.1 以下</td> + <td>2015 年 4 月 7 日<br />公開</td> + </tr> +</tbody></table> + +<h3 id="denial_of_service_vulnerabilities_in_mediaserver"> +メディアサーバーでのサービスの拒否の脆弱性</h3> + +<p>メディアサーバーに複数の脆弱性があり、メディアサーバー プロセスをクラッシュさせてサービスを拒否させるおそれがあります。メディアサーバーをクラッシュさせて一時的にサービスをローカルに拒否させるので、重大度は「低」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td rowspan="3">CVE-2015-6605</td> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">ANDROID-20915134</a></td> + <td rowspan="2">低</td> + <td rowspan="2">5.1 以下</td> + <td rowspan="2">Google 社内</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">ANDROID-23142203</a></td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">ANDROID-22278703</a></td> + <td>低</td> + <td>5.0~6.0</td> + <td>Google 社内</td> + </tr> + <tr> + <td>CVE-2015-3862</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">ANDROID-22954006</a></td> + <td>低</td> + <td>5.1 以下</td> + <td>2015 年 8 月 2 日</td> + </tr> +</tbody></table> + +<h2 id="revisions">改訂</h2> + +<ul> + <li> 2015 年 10 月 5 日: 情報公開 + </li><li>2015 年 10 月 7 日: 公開情報を更新し AOSP 参照を追加、CVE-2014-9028 のバグ参照を明記 + </li><li>2015 年 10 月 12 日: CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862 の謝辞を更新 + </li><li>2016 年 1 月 22 日: CVE-2015-6606 の謝辞を更新 + </li><li>2016 年 4 月 28 日: CVE-2015-6603 を追加、CVE-2014-9028 にあった誤字脱字を修正 +</li></ul> + +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2015-11-01.html b/ja/security/bulletin/2015-11-01.html index c85d3399..35563baf 100644 --- a/ja/security/bulletin/2015-11-01.html +++ b/ja/security/bulletin/2015-11-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Nexus のセキュリティに関する公開情報 - 2015 年 11 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,823 +20,291 @@ limitations under the License. --> +<p><em>2015 年 11 月 2 日公開</em></p> +<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で下記の問題に対処しています。詳しくは、<a href="#common_questions_and_answers">一般的な質問と回答</a>をご覧ください。</p> - <p> - <em> - 2015 年 11 月 2 日公開 - </em> - </p> - <p> - Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも - <a href="https://developers.google.com/android/nexus/images"> - Google デベロッパー サイト - </a> - にリリースされています。LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で下記の問題に対処しています。詳しくは、 - <a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers"> - 一般的な質問と回答 - </a> - をご覧ください。 - </p> - <p> - パートナーには下記の問題について 2015 年 10 月 5 日までに通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間にわたって Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。 - </p> - <p> - 下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。 - </p> - <p> - この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。 - <a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations"> - Android セキュリティ プラットフォームの保護 - </a> - と SafetyNet のようなサービスの保護について詳しくは、 - <a href="http://source.android.com/security/enhancements/index.html"> - リスクの軽減 - </a> - をご覧ください。こうした保護は、Android でプラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。 - </p> - <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> - セキュリティの脆弱性の概要 - </h2> - <hr/> - <p> - 下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。 - <a href="http://source.android.com/security/overview/updates-resources.html#severity"> - 重大度の評価 - </a> - は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。 - </p> - <table> - <tbody> - <tr> - <th> - 問題 - </th> - <th> - CVE - </th> - <th> - 重大度 - </th> - </tr> - <tr> - <td> - メディアサーバーでのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-6608 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - libutils でのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-6609 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - メディアサーバーでの情報開示の脆弱性 - </td> - <td> - CVE-2015-6611 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - libstagefright での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6610 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - libmedia での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6612 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - Bluetooth での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6613 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - 電話機能での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6614 - </td> - <td> - 中 - </td> - </tr> - </tbody> - </table> - <p> - <a href="http://source.android.com/security/overview/updates-resources.html#severity"> - 重大度の評価 - </a> - は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。 - </p> - <h2 id="mitigations" style="margin-bottom:0px"> - リスクの軽減 - </h2> - <hr/> - <p> - ここでは、 - <a href="http://source.android.com/security/enhancements/index.html"> - Android セキュリティ プラットフォームの保護 - </a> - と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 - </p> - <ul> - <li> - Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 - </li> - <li> - Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認がデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 - </li> - <li> - Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 - </li> - </ul> - <h2 id="acknowledgements" style="margin-bottom:0px"> - 謝辞 - </h2> - <hr/> - <p> - 調査に関与された下記の皆様のご協力に感謝いたします。 - </p> - <ul> - <li> - Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6608 - </li> - <li> - Copperhead Security の Daniel Micay(daniel.micay@copperhead.co): CVE-2015-6609 - </li> - <li> - System Security Lab、KAIST の Dongkwan Kim(dkay@kaist.ac.kr): CVE-2015-6614 - </li> - <li> - System Security Lab、KAIST の Hongil Kim(hongilk@kaist.ac.kr): CVE-2015-6614 - </li> - <li> - Trend Micro の Jack Tang(@jacktang310): CVE-2015-6611 - </li> - <li> - Trend Micro の Peter Pi: CVE-2015-6611 - </li> - <li> - Google Project Zero の Natalie Silvanovich: CVE-2015-6608 - </li> - <li> - KeenTeam(@K33nTeam、http://k33nteam.org/)の Qidan He(@flanker_hqd)、Wen Xu(@antlr7): CVE-2015-6612 - </li> - <li> - Trend Micro の Seven Shen: CVE-2015-6610 - </li> - </ul> - <h2 id="security_vulnerability_details" style="margin-bottom:0px"> - セキュリティの脆弱性の詳細 - </h2> - <hr/> - <p> - 上記の - <a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary"> - セキュリティの脆弱性の概要 - </a> - で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題への対処を示す AOSP へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。 - </p> - <h3 id="remote_code_execution_vulnerabilities_in_mediaserver"> - メディアサーバーでのリモートコード実行の脆弱性 - </h3> - <p> - メディアサーバーに脆弱性があり、特別に細工したメディアファイルやデータがメディアサーバーで処理される間に、攻撃者がメディアサーバー プロセスとしてメモリ破壊やリモートコード実行を行うおそれがあります。 - </p> - <p> - 影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td rowspan="6"> - CVE-2015-6608 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80"> - ANDROID-19779574 - </a> - </td> - <td rowspan="3"> - 重大 - </td> - <td rowspan="3"> - 5.0、5.1、6.0 - </td> - <td rowspan="3"> - Google 社内 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864"> - ANDROID-23680780 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46"> - ANDROID-23876444 - </a> - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd"> - ANDROID-23881715 - </a> - </td> - <td> - 重大 - </td> - <td> - 4.4、5.0、5.1、6.0 - </td> - <td> - Google 社内 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872"> - ANDROID-14388161 - </a> - </td> - <td> - 重大 - </td> - <td> - 4.4、5.1 - </td> - <td> - Google 社内 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2"> - ANDROID-23658148 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.0、5.1、6.0 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="remote_code_execution_vulnerability_in_libutils"> - libutils でのリモートコード実行の脆弱性 - </h3> - <p> - 汎用ライブラリである libutils の脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、攻撃者が脆弱性をメモリ破壊やリモートコード実行に悪用できるおそれがあります。 - </p> - <p> - 影響を受ける機能は API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスでリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6609 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56"> - ANDROID-22953624 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60"> - 2 - </a> - ] - </td> - <td> - 重大 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 8 月 3 日 - </td> - </tr> - </tbody> - </table> - <h3 id="information_disclosure_vulnerabilities_in_mediaserver"> - メディアサーバーでの情報開示の脆弱性 - </h3> - <p> - メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を困難にするよう設定されたセキュリティ対策が回避できるおそれがあります。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td rowspan="12"> - CVE-2015-6611 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8"> - ANDROID-23905951 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2"> - 2 - </a> - ] -[ - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c"> - 3 - </a> - ] - </td> - <td rowspan="3"> - 高 - </td> - <td rowspan="3"> - 6.0 以下 - </td> - <td rowspan="3"> - 2015 年 9 月 7 日 - </td> - </tr> - <tr> - <td> - ANDROID-23912202* - </td> - </tr> - <tr> - <td> - ANDROID-23953967* - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b"> - ANDROID-23696300 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 8 月 31 日 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643"> - ANDROID-23600291 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 8 月 26 日 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb"> - ANDROID-23756261 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb"> - 2 - </a> - ] - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 8 月 26 日 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618"> - ANDROID-23540907 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43"> - 2 - </a> - ] - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 25 日 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5"> - ANDROID-23541506 - </a> - </td> - <td rowspan="4"> - 高 - </td> - <td rowspan="4"> - 6.0 以下 - </td> - <td rowspan="4"> - 2015 年 8 月 25 日 - </td> - </tr> - <tr> - <td> - ANDROID-23284974* - </td> - </tr> - <tr> - <td> - ANDROID-23542351* - </td> - </tr> - <tr> - <td> - ANDROID-23542352* - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c"> - ANDROID-23515142 - </a> - </td> - <td> - 高 - </td> - <td> - 5.1 以下 - </td> - <td> - 2015 年 8 月 19 日 - </td> - </tr> - </tbody> - </table> - <p> - * このバグへのパッチは別途提供される AOSP リンクに含まれます。 - </p> - <h3 id="elevation_of_privilege_vulnerability_in_libstagefright"> - libstagefright での権限昇格の脆弱性 - </h3> - <p> - libstagefright に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリがメモリの破壊や勝手なコードの実行を行えるおそれがあります。この問題は、通常は「重大」と判断されますが、リモートで悪用される可能性が低いため、重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6610 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c"> - ANDROID-23707088 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7"> - 2 - </a> - ] - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 8 月 19 日 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_libmedia"> - libmedia での権限昇格の脆弱性 - </h3> - <p> - libmedia に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6612 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84"> - ANDROID-23540426 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 8 月 23 日 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_bluetooth"> - Bluetooth での権限昇格の脆弱性 - </h3> - <p> - Bluetooth に脆弱性があり、リッスン中の端末のデバッグポートにローカルアプリがコマンドを送信できるおそれがあります。サードパーティのアプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6613 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd"> - ANDROID-24371736 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_telephony"> - 電話機能での権限昇格の脆弱性 - </h3> - <p> - 電話コンポーネントに脆弱性があり、データ料金の請求に影響を及ぼす可能性のある不正なデータを悪意のあるローカルアプリが制限付きネットワーク インターフェースに渡せるおそれがあります。端末への着信の阻止や、攻撃者による着信音のミュート設定の制御を可能にするおそれもあります。「 - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - 危険度の高い - </a> - 」権限を不正取得できるようになるので、この問題の重大度は「中」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 影響のあるバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6614 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26"> - ANDROID-21900139 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f"> - 2 - </a> - ] -[ - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1"> - 3 - </a> - ] - </td> - <td> - 中 - </td> - <td> - 5.0、5.1 - </td> - <td> - 2015 年 6 月 8 日 - </td> - </tr> - </tbody> - </table> - <h3 id="common_questions_and_answers"> - 一般的な質問と回答 - </h3> - <p> - 上記の公開情報を読んだ後に疑問に思われる一般的な質問とその回答について、以下で説明します。 - </p> - <p> - <strong> - 1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか? - </strong> - </p> - <p> - LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、 - <a href="https://support.google.com/nexus/answer/4457705"> - Nexus のドキュメント - </a> - をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-11-01] に設定する必要があります。 - </p> - <h2 id="revisions" style="margin-bottom:0px"> - 改訂 - </h2> - <hr/> - <ul> - <li> - 2015 年 11 月 2 日: 公開 - </li> - </ul> - </div> - <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> - <div class="layout-content-col col-9" style="padding-top:4px"> - </div> - <div class="paging-links layout-content-col col-4"> - </div> - </div> -</div> - - </body> -</html> +<p>パートナーには下記の問題について 2015 年 10 月 5 日までに通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間にわたって Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。</p> + +<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> + +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p> + +<h2 id="mitigations">リスクの軽減</h2> + +<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> + +<ul> + <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 + </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 + </li><li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 +</li></ul> + +<h2 id="acknowledgements">謝辞</h2> + +<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p> + +<ul> + <li> Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6608 + </li><li> Copperhead Security の Daniel Micay(daniel.micay@copperhead.co): CVE-2015-6609 + </li><li> System Security Lab、KAIST の Dongkwan Kim(dkay@kaist.ac.kr): CVE-2015-6614 + </li><li> System Security Lab、KAIST の Hongil Kim(hongilk@kaist.ac.kr): CVE-2015-6614 + </li><li> Trend Micro の Jack Tang(@jacktang310): CVE-2015-6611 + </li><li> Trend Micro の Peter Pi: CVE-2015-6611 + </li><li> Google Project Zero の Natalie Silvanovich: CVE-2015-6608 + </li><li> KeenTeam(@K33nTeam、http://k33nteam.org/)の Qidan He(@flanker_hqd)、Wen Xu(@antlr7): CVE-2015-6612 + </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd の Guang Gong(龚广)(</a><a href="https://twitter.com/oldfresher">@oldfresher</a>、higongguang@gmail.com): CVE-2015-6612 + </li><li> Trend Micro の Seven Shen: CVE-2015-6610 +</li></ul> + +<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2> + +<p>パッチレベル 2015-11-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容、その重大度の根拠を説明し、CVE、関連するバグ、重大度、影響のあるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p> + +<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3> + +<p>特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。</p> + +<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td rowspan="6">CVE-2015-6608</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">ANDROID-19779574</a></td> + <td rowspan="3">重大</td> + <td rowspan="3">5.0、5.1、6.0</td> + <td rowspan="3">Google 社内</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">ANDROID-23680780</a></td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">ANDROID-23876444</a></td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">ANDROID-23881715</a></td> + <td>重大</td> + <td>4.4、5.0、5.1、6.0</td> + <td>Google 社内</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">ANDROID-14388161</a></td> + <td>重大</td> + <td>4.4、5.1</td> + <td>Google 社内</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">ANDROID-23658148</a></td> + <td>重大</td> + <td>5.0、5.1、6.0</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="remote_code_execution_vulnerability_in_libutils">libutils でのリモートコード実行の脆弱性</h3> + +<p>汎用ライブラリである libutils の脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、攻撃者が脆弱性をメモリ破壊やリモートコード実行に悪用できるおそれがあります。</p> + +<p>影響を受ける機能は API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスでリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p> + +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6609</td> + <td><a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">ANDROID-22953624</a> +[<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">2</a>]</td> + <td>重大</td> + <td>6.0 以下</td> + <td>2015 年 8 月 3 日</td> + </tr> +</tbody></table> + +<h3 id="information_disclosure_vulnerabilities_in_mediaserver">メディアサーバーでの情報開示の脆弱性</h3> + +<p>メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を困難にするよう設定されたセキュリティ対策が回避できるおそれがあります。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td rowspan="12">CVE-2015-6611</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">ANDROID-23905951</a> +[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">2</a>] +[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">3</a>]</td> + <td rowspan="3">高</td> + <td rowspan="3">6.0 以下</td> + <td rowspan="3">2015 年 9 月 7 日</td> + </tr> + <tr> + <td>ANDROID-23912202*</td> + </tr> + <tr> + <td>ANDROID-23953967*</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">ANDROID-23696300</a></td> + <td>高</td> + <td>6.0 以下</td> + <td>2015 年 8 月 31 日</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">ANDROID-23600291</a></td> + <td>高</td> + <td>6.0 以下</td> + <td>2015 年 8 月 26 日</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">ANDROID-23756261</a> +[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">2</a>]</td> + <td>高</td> + <td>6.0 以下</td> + <td>2015 年 8 月 26 日</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">ANDROID-23540907</a> +[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">2</a>]</td> + <td>高</td> + <td>5.1 以下</td> + <td>2015 年 8 月 25 日</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">ANDROID-23541506</a></td> + <td rowspan="4">高</td> + <td rowspan="4">6.0 以下</td> + <td rowspan="4">2015 年 8 月 25 日</td> + </tr> + <tr> + <td>ANDROID-23284974*</td> + </tr> + <tr> + <td>ANDROID-23542351*</td> + </tr> + <tr> + <td>ANDROID-23542352*</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">ANDROID-23515142</a></td> + <td>高</td> + <td>5.1 以下</td> + <td>2015 年 8 月 19 日</td> + </tr> +</tbody></table> +<p>* このバグへのパッチは別途提供される AOSP リンクに含まれます。</p> + +<h3 id="elevation_of_privilege_vulnerability_in_libstagefright">libstagefright での権限昇格の脆弱性</h3> + +<p>libstagefright に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリがメモリの破壊や勝手なコードの実行を行えるおそれがあります。この問題は、通常は「重大」と判断されますが、リモートで悪用される可能性が低いため、重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6610</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">ANDROID-23707088</a> +[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">2</a>]</td> + <td>高</td> + <td>6.0 以下</td> + <td>2015 年 8 月 19 日</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_libmedia">libmedia での権限昇格の脆弱性</h3> + +<p>libmedia に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6612</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">ANDROID-23540426</a></td> + <td>高</td> + <td>6.0 以下</td> + <td>2015 年 8 月 23 日</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Bluetooth での権限昇格の脆弱性</h3> + +<p>Bluetooth に脆弱性があり、リッスン中の端末のデバッグポートにローカルアプリがコマンドを送信できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6613</td> + <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">ANDROID-24371736</a></td> + <td>高</td> + <td>6.0</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_telephony"> +電話機能での権限昇格の脆弱性</h3> + +<p>電話コンポーネントに脆弱性があり、データ料金の請求に影響を及ぼす可能性のある不正なデータを悪意のあるローカルアプリが制限付きネットワーク インターフェースに渡せるおそれがあります。端末への着信の阻止や、攻撃者による着信音のミュート設定の制御を可能にするおそれもあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危険度の高い</a>」権限を不正取得できるようになるので、この問題の重大度は「中」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>影響のあるバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6614</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">ANDROID-21900139</a> +[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">2</a>] +[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">3</a>]</td> + <td>中</td> + <td>5.0、5.1</td> + <td>2015 年 6 月 8 日</td> + </tr> +</tbody></table> + +<h3 id="common_questions_and_answers">一般的な質問と回答</h3> + +<p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p> + +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p> + +<p>LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-11-01] に設定する必要があります。</p> + +<h2 id="revisions">改訂</h2> + +<ul> + <li> 2015 年 11 月 2 日: 公開 +</li></ul> + +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2015-12-01.html b/ja/security/bulletin/2015-12-01.html index ffbcdaa3..f1fe8e8d 100644 --- a/ja/security/bulletin/2015-12-01.html +++ b/ja/security/bulletin/2015-12-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Nexus のセキュリティに関する公開情報 - 2015 年 12 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,1363 +20,446 @@ limitations under the License. --> +<p><em>2015 年 12 月 7 日公開 | 2016 年 3 月 7 日更新</em></p> +<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)による更新で配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY48Z 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2015 年 12 月 1 日以降)で下記の問題に対処しています。詳しくは、<a href="#common_questions_and_answers">一般的な質問と回答</a>をご覧ください。</p> - <p> - Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも - <a href="https://developers.google.com/android/nexus/images"> - Google デベロッパー サイト - </a> - にリリースされています。LMY48Z 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2015 年 12 月 1 日以降)で下記の問題に対処しています。詳しくは、 - <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers"> - 一般的な質問と回答 - </a> - をご覧ください。 - </p> - <p> - パートナーには下記の問題について 2015 年 11 月 2 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。 - </p> - <p> - 下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。 - </p> - <p> - この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。 - <a href="http://source.android.com/security/enhancements/index.html"> - Android セキュリティ プラットフォームの保護 - </a> - と SafetyNet のようなサービスの保護について詳しくは、 - <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations"> - リスクの軽減 - </a> - をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。 - </p> - <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> - セキュリティの脆弱性の概要 - </h2> - <hr/> - <p> - 下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。 - <a href="http://source.android.com/security/overview/updates-resources.html#severity"> - 重大度の評価 - </a> - は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくものであり、プラットフォームやサービスでのリスク軽減策が不正に回避されたり開発目的で無効にされた場合を前提としています。 - </p> - <table> - <tbody> - <tr> - <th> - 問題 - </th> - <th> - CVE - </th> - <th> - 重大度 - </th> - </tr> - <tr> - <td> - メディアサーバーでのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-6616 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - Skia でのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-6617 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - カーネルでの権限昇格 - </td> - <td> - CVE-2015-6619 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - ディスプレイ ドライバでのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-6633 - <br/> - CVE-2015-6634 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - Bluetooth でのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-6618 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - libstagefright での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6620 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - SystemUI での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6621 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - ネイティブ フレームワーク ライブラリでの権限昇格の脆弱性 - </td> - <td> - CVE-2015-6622 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - Wi-Fi での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6623 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - System Server での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6624 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - libstagefright での情報開示の脆弱性 - </td> - <td> - CVE-2015-6626 - <br/> - CVE-2015-6631 - <br/> - CVE-2015-6632 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - Audio での情報開示の脆弱性 - </td> - <td> - CVE-2015-6627 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - メディア フレームワークでの情報開示の脆弱性 - </td> - <td> - CVE-2015-6628 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - Wi-Fi での情報開示の脆弱性 - </td> - <td> - CVE-2015-6629 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - System Server での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6625 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - SystemUI での情報開示の脆弱性 - </td> - <td> - CVE-2015-6630 - </td> - <td> - 中 - </td> - </tr> - </tbody> - </table> - <h2 id="mitigations" style="margin-bottom:0px"> - リスクの軽減 - </h2> - <hr/> - <p> - ここでは、 - <a href="http://source.android.com/security/enhancements/index.html"> - Android セキュリティ プラットフォームの保護 - </a> - と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 - </p> - <ul> - <li> - Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 - </li> - <li> - Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 - </li> - <li> - Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 - </li> - </ul> - <h2 id="acknowledgements" style="margin-bottom:0px"> - 謝辞 - </h2> - <hr/> - <p> - 調査に関与された下記の皆様のご協力に感謝いたします。 - </p> - <ul> - <li> - Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634 - </li> - <li> - <a href="http://k33nteam.org/"> - KeenTeam - </a> - ( - <a href="https://twitter.com/k33nteam"> @K33nTeam </a> - )の Flanker( - <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a> - ): CVE-2015-6620 - </li> - <li> - <a href="http://www.360.cn/"> - Qihoo 360 Technology Co.Ltd - </a> - の Guang Gong(龚广)( - <a href="https://twitter.com/oldfresher"> @oldfresher </a> - 、higongguang@gmail.com): CVE-2015-6626 - </li> - <li> - EmberMitre Ltd の Mark Carter( - <a href="https://twitter.com/hanpingchinese"> @hanpingchinese </a> - ): CVE-2015-6630 - </li> - <li> - Michał Bednarski( - <a href="https://github.com/michalbednarski"> - https://github.com/michalbednarski - </a> - ): CVE-2015-6621 - </li> - <li> - Google Project Zero の Natalie Silvanovich: CVE-2015-6616 - </li> - <li> - Trend Micro の Peter Pi: CVE-2015-6616、CVE-2015-6628 - </li> - <li> - <a href="http://k33nteam.org/"> - KeenTeam - </a> - ( - <a href="https://twitter.com/k33nteam"> @K33nTeam </a> - )の Qidan He( - <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a> - )と Marco Grassi( - <a href="https://twitter.com/marcograss"> @marcograss </a> - ): CVE-2015-6622 - </li> - <li> - Tzu-Yin(Nina)Tai: CVE-2015-6627 - </li> - <li> - Fundación Dr. Manuel Sadosky(アルゼンチン、ブエノスアイレス)Programa STIC の Joaquín Rinaudo( - <a href="https://twitter.com/xeroxnir"> @xeroxnir </a> - ): CVE-2015-6631 - </li> - </ul> - <h2 id="security_vulnerability_details" style="margin-bottom:0px"> - セキュリティの脆弱性の詳細 - </h2> - <hr/> - <p> - 上記の - <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary"> - セキュリティの脆弱性の概要 - </a> - で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、更新されたバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題に対処した AOSP の変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。 - </p> - <h3 id="remote_code_execution_vulnerabilities_in_mediaserver"> - メディアサーバーでのリモートコード実行の脆弱性 - </h3> - <p> - 特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。 - </p> - <p> - 影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td rowspan="5"> - CVE-2015-6616 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d"> - ANDROID-24630158 - </a> - </td> - <td> - 重大 - </td> - <td> - 6.0 以下 - </td> - <td> - Google 社内 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c"> - ANDROID-23882800 - </a> - </td> - <td> - 重大 - </td> - <td> - 6.0 以下 - </td> - <td> - Google 社内 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e"> - ANDROID-17769851 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - Google 社内 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d"> - ANDROID-24441553 - </a> - </td> - <td> - 重大 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 9 月 22 日 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005"> - ANDROID-24157524 - </a> - </td> - <td> - 重大 - </td> - <td> - 6.0 - </td> - <td> - 2015 年 9 月 8 日 - </td> - </tr> - </tbody> - </table> - <h3 id="remote_code_execution_vulnerability_in_skia"> - Skia でのリモートコード実行の脆弱性 - </h3> - <p> - Skia コンポーネントに脆弱性があり、特別に細工されたメディア ファイルの処理中に悪用されて、特権プロセスでのメモリ破壊やリモートコード実行につながるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題は重大と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6617 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60"> - ANDROID-23648740 - </a> - </td> - <td> - 重大 - </td> - <td> - 6.0 以下 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_in_kernel"> - カーネルでの権限昇格 - </h3> - <p> - システム カーネルに権限昇格の脆弱性があり、端末のルート内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去によってしか修復できなくなるため、この問題は重大と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6619 - </td> - <td> - <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4"> - ANDROID-23520714 - </a> - </td> - <td> - 重大 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 6 月 7 日 - </td> - </tr> - </tbody> - </table> - <h3 id="remote_code_execution_vulnerabilities_in_display_driver"> - ディスプレイ ドライバでのリモートコード実行の脆弱性 - </h3> - <p> - ディスプレイ ドライバに脆弱性があり、メディア ファイルの処理中に、メディアサーバーによって読み込まれたユーザーモード ドライバのコンテキスト内で、メモリの破壊や勝手なコードの実行が行われるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題は重大と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6633 - </td> - <td> - ANDROID-23987307* - </td> - <td> - 重大 - </td> - <td> - 6.0 以下 - </td> - <td> - Google 社内 - </td> - </tr> - <tr> - <td> - CVE-2015-6634 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7"> - ANDROID-24163261 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af"> - 2 - </a> - ] [ - <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d"> - 3 - </a> - ] [ - <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c"> - 4 - </a> - ] - </td> - <td> - 重大 - </td> - <td> - 5.1 以下 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <p> - * この問題に対するパッチは AOSP にはありません。アップデートは - <a href="https://developers.google.com/android/nexus/drivers"> - Google デベロッパー サイト - </a> - から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 - </p> - <h3 id="remote_code_execution_vulnerability_in_bluetooth"> - Bluetooth でのリモートコード実行の脆弱性 - </h3> - <p> - Android の Bluetooth コンポーネントに脆弱性があり、リモートコード実行が可能になるおそれがあります。ただし、この脆弱性を悪用するには複数の手順を手動で行う必要があります。これを行うためには、事前に Personal Area Network(PAN)プロファイルを(たとえば Bluetooth テザリングを使用して)有効にして端末をペア設定したうえで、正常にペア設定されたもう一方の端末が必要となります。リモートコードは Bluetooth サービスの権限で実行されます。端末でこの脆弱性が問題となるのは、正常にペア設定されたもう一方の端末が近くにある場合のみです。 - </p> - <p> - 攻撃者が勝手なコードをリモートで実行するためには、事前に端末同士をペア設定して複数の手順を手動で行ったうえで、端末の近くで操作を行う必要があるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグ - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6618 - </td> - <td> - ANDROID-24595992* - </td> - <td> - 高 - </td> - <td> - 4.4、5.0、5.1 - </td> - <td> - 2015 年 9 月 28 日 - </td> - </tr> - </tbody> - </table> - <p> - * この問題に対するパッチは AOSP にはありません。アップデートは - <a href="https://developers.google.com/android/nexus/drivers"> - Google デベロッパー サイト - </a> - から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 - </p> - <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright"> - libstagefright での権限昇格の脆弱性 - </h3> - <p> - libstagefright に複数の脆弱性があり、メディアサーバー サービスで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td rowspan="2"> - CVE-2015-6620 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac"> - ANDROID-24123723 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 9 月 10 日 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151"> - ANDROID-24445127 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 9 月 2 日 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_systemui"> - SystemUI での権限昇格の脆弱性 - </h3> - <p> - 時計アプリを使用してアラームを設定する際、SystemUI コンポーネントの脆弱性によって、アプリが不正に昇格させた権限を使ってタスクを実行できるおそれがあります。サードパーティ製アプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6621 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3"> - ANDROID-23909438 - </a> - </td> - <td> - 高 - </td> - <td> - 5.0、5.1、6.0 - </td> - <td> - 2015 年 9 月 7 日 - </td> - </tr> - </tbody> - </table> - <h3 id="information_disclosure_vulnerability_in_native_frameworks_library"> - ネイティブ フレームワーク ライブラリでの情報開示の脆弱性 - </h3> - <p> - Android のネイティブ フレームワーク ライブラリに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6622 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395"> - ANDROID-23905002 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 9 月 7 日 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_wi-fi"> - Wi-Fi での権限昇格の脆弱性 - </h3> - <p> - Wi-Fi に権限昇格の脆弱性があり、昇格したシステム サービス内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6623 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c"> - ANDROID-24872703 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_system_server"> - System Server での権限昇格の脆弱性 - </h3> - <p> - System Server コンポーネントに権限昇格の脆弱性があり、悪意のあるローカルアプリがサービス関連の情報にアクセスできるおそれがあります。サードパーティ製アプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6624 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315"> - ANDROID-23999740 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="information_disclosure_vulnerabilities_in_libstagefright"> - libstagefright での情報開示の脆弱性 - </h3> - <p> - libstagefright に情報開示の脆弱性があり、メディアサーバーとの通信中に、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6632 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402"> - ANDROID-24346430 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - Google 社内 - </td> - </tr> - <tr> - <td> - CVE-2015-6626 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e"> - ANDROID-24310423 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 9 月 2 日 - </td> - </tr> - <tr> - <td> - CVE-2015-6631 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b"> - ANDROID-24623447 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 8 月 21 日 - </td> - </tr> - </tbody> - </table> - <h3 id="information_disclosure_vulnerability_in_audio"> - Audio での情報開示の脆弱性 - </h3> - <p> - Audio コンポーネントの脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、悪意のあるローカルアプリによって情報が開示されるおそれがあります。サードパーティ製アプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6627 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180"> - ANDROID-24211743 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="information_disclosure_vulnerability_in_media_framework"> - メディア フレームワークでの情報開示の脆弱性 - </h3> - <p> - メディア フレームワークに情報開示の脆弱性があり、メディアサーバーとの通信中に、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6628 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0"> - ANDROID-24074485 - </a> - </td> - <td> - 高 - </td> - <td> - 6.0 以下 - </td> - <td> - 2015 年 9 月 8 日 - </td> - </tr> - </tbody> - </table> - <h3 id="information_disclosure_vulnerability_in_wi-fi"> - Wi-Fi での情報開示の脆弱性 - </h3> - <p> - Wi-Fi コンポーネントに脆弱性があり、攻撃者によって Wi-Fi サービスで情報が開示されるおそれがあります。サードパーティ製アプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6629 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd"> - ANDROID-22667667 - </a> - </td> - <td> - 高 - </td> - <td> - 5.1 と 5.0 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_system_server19"> - System Server での権限昇格の脆弱性 - </h3> - <p> - System Server に権限昇格の脆弱性があり、悪意のあるローカルアプリが Wi-Fi サービス関連の情報にアクセスできるおそれがあります。「 - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - dangerous - </a> - 」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6625 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1"> - ANDROID-23936840 - </a> - </td> - <td> - 中 - </td> - <td> - 6.0 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="information_disclosure_vulnerability_in_systemui"> - SystemUI での情報開示の脆弱性 - </h3> - <p> - SystemUI に情報開示の脆弱性があり、悪意のあるローカルアプリがスクリーンショットにアクセスできるおそれがあります。「 - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - dangerous - </a> - 」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6630 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62"> - ANDROID-19121797 - </a> - </td> - <td> - 中 - </td> - <td> - 5.0、5.1、6.0 - </td> - <td> - 2015 年 1 月 22 日 - </td> - </tr> - </tbody> - </table> - <h3 id="common_questions_and_answers"> - 一般的な質問と回答 - </h3> - <p> - 上記の公開情報に対する一般的な質問とその回答について、以下で説明します。 - </p> - <p> - <strong> - 1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか? - </strong> - </p> - <p> - LMY48Z 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2015 年 12 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、 - <a href="https://support.google.com/nexus/answer/4457705"> - Nexus のドキュメント - </a> - をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-12-01] に設定する必要があります。 - </p> - <h2 id="revisions" style="margin-bottom:0px"> - 改訂 - </h2> - <hr/> - <ul> - <li> - 2015 年 12 月 7 日: 初公開 - </li> - <li> - 2015 年 12 月 9 日: 公開情報を改訂し AOSP リンクを追加 - </li> - <li> - 2015 年 12 月 22 日: 謝辞にクレジットを追加 - </li> - </ul> +<p>パートナーには下記の問題について 2015 年 11 月 2 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p> - </body> -</html> +<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> + +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p> + +<h2 id="mitigations">リスクの軽減</h2> + +<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 +</p> + +<ul> + <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li> + <li> Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは、Google Play で禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、そのアプリの削除を試みます。</li> + <li> Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li> +</ul> + +<h2 id="acknowledgements">謝辞</h2> + +<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p> + +<ul> + <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634 +</li><li><a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)の Flanker(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2015-6620 +</li><li><a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a> の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>、higongguang@gmail.com): CVE-2015-6626 +</li><li>EmberMitre Ltd の Mark Carter(<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>): CVE-2015-6630 +</li><li>Michał Bednarski(<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2015-6621 +</li><li>Google Project Zero の Natalie Silvanovich: CVE-2015-6616 +</li><li>Trend Micro の Peter Pi: CVE-2015-6616、CVE-2015-6628 +</li><li><a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)の Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)と Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2015-6622 +</li><li>Tzu-Yin(Nina)Tai: CVE-2015-6627 +</li><li>Fundación Dr. Manuel Sadosky(アルゼンチン、ブエノスアイレス)、Programa STIC の Joaquín Rinaudo(<a href="https://twitter.com/xeroxnir">@xeroxnir</a>): CVE-2015-6631 +</li><li>Baidu X-Team の Wangtao(neobyte): CVE-2015-6626 +</li></ul> + +<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2> + +<p>パッチレベル 2015-12-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、関連するバグ、重大度、更新されたバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p> + +<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3> + +<p>特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。</p> + +<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>メディアサーバーのサービスにおいてリモートでコードが実行されるおそれがあるため、この問題の重大度は「重大」と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td rowspan="5">CVE-2015-6616</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">ANDROID-24630158</a></td> + <td>重大</td> + <td>6.0 以下</td> + <td>Google 社内</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">ANDROID-23882800</a></td> + <td>重大</td> + <td>6.0 以下</td> + <td>Google 社内</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">ANDROID-17769851</a></td> + <td>重大</td> + <td>5.1 以下</td> + <td>Google 社内</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">ANDROID-24441553</a></td> + <td>重大</td> + <td>6.0 以下</td> + <td>2015 年 9 月 22 日</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">ANDROID-24157524</a></td> + <td>重大</td> + <td>6.0</td> + <td>2015 年 9 月 8 日</td> + </tr> +</tbody></table> + +<h3 id="remote_code_execution_vulnerability_in_skia">Skia でのリモートコード実行の脆弱性</h3> + +<p>Skia コンポーネントに脆弱性があり、特別に細工されたメディア ファイルの処理中に悪用されて、特権プロセスでのメモリ破壊やリモートコード実行につながるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題の重大度は「重大」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6617</td> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">ANDROID-23648740</a></td> + <td>重大</td> + <td>6.0 以下</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_in_kernel">カーネルでの権限昇格</h3> + +<p>システム カーネルに権限昇格の脆弱性があり、端末のルート内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、オペレーティング システムの再適用によってしか端末を修復できなくなる可能性があるため、この問題は「重大」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6619</td> + <td><a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">ANDROID-23520714</a></td> + <td>重大</td> + <td>6.0 以下</td> + <td>2015 年 6 月 7 日</td> + </tr> +</tbody></table> + +<h3 id="remote_code_execution_vulnerabilities_in_display_driver"> +ディスプレイ ドライバでのリモートコード実行の脆弱性</h3> + +<p>ディスプレイ ドライバに脆弱性があり、メディア ファイルの処理中に、メディアサーバーによって読み込まれたユーザーモード ドライバのコンテキスト内で、メモリが破壊されたり勝手なコードが実行されたりするおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題の重大度は「重大」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6633</td> + <td>ANDROID-23987307*</td> + <td>重大</td> + <td>6.0 以下</td> + <td>Google 社内</td> + </tr> + <tr> + <td>CVE-2015-6634</td> + <td><a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">ANDROID-24163261</a> [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">2</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">3</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">4</a>]</td> + <td>重大</td> + <td>5.1 以下</td> + <td>Google 社内</td> + </tr> +</tbody></table> +<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> + +<h3 id="remote_code_execution_vulnerability_in_bluetooth">Bluetooth でのリモートコード実行の脆弱性</h3> + +<p>Android の Bluetooth コンポーネントに脆弱性があり、リモートコード実行が可能になるおそれがあります。ただし、この脆弱性を悪用するには複数の手順を手動で行う必要があります。これを行うためには、事前に Personal Area Network(PAN)プロファイルを(たとえば Bluetooth テザリングを使用して)有効にして端末をペア設定したうえで、正常にペア設定されたもう一方の端末が必要となります。リモートコードは Bluetooth サービスの権限で実行されます。端末でこの脆弱性が問題となるのは、正常にペア設定されたもう一方の端末が近くにある場合のみです。</p> + +<p>攻撃者が勝手なコードをリモートで実行するためには、事前に端末同士をペア設定して複数の手順を手動で行ったうえで、端末の近くで操作を行う必要があるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグ</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6618</td> + <td>ANDROID-24595992*</td> + <td>高</td> + <td>4.4、5.0、5.1</td> + <td>2015 年 9 月 28 日</td> + </tr> +</tbody></table> +<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> + +<h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright"> +libstagefright での権限昇格の脆弱性</h3> + +<p>libstagefright に複数の脆弱性があり、メディアサーバー サービスで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td rowspan="2">CVE-2015-6620</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">ANDROID-24123723</a></td> + <td>高</td> + <td>6.0 以下</td> + <td>2015 年 9 月 10 日</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">ANDROID-24445127</a></td> + <td>高</td> + <td>6.0 以下</td> + <td>2015 年 9 月 2 日</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_systemui"> +SystemUI での権限昇格の脆弱性</h3> + +<p>時計アプリを使用してアラームを設定する際、SystemUI コンポーネントの脆弱性によって、アプリが不正に昇格させた権限を使ってタスクを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6621</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">ANDROID-23909438</a></td> + <td>高</td> + <td>5.0、5.1、6.0</td> + <td>2015 年 9 月 7 日</td> + </tr> +</tbody></table> + +<h3 id="information_disclosure_vulnerability_in_native_frameworks_library">ネイティブ フレームワーク ライブラリでの情報開示の脆弱性</h3> + +<p>Android のネイティブ フレームワーク ライブラリに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6622</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">ANDROID-23905002</a></td> + <td>高</td> + <td>6.0 以下</td> + <td>2015 年 9 月 7 日</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi での権限昇格の脆弱性</h3> + +<p>Wi-Fi に権限昇格の脆弱性があり、昇格したシステム サービス内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6623</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">ANDROID-24872703</a></td> + <td>高</td> + <td>6.0</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_system_server">System Server での権限昇格の脆弱性</h3> + +<p>System Server コンポーネントに権限昇格の脆弱性があり、悪意のあるローカルアプリがサービス関連の情報にアクセスできるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6624</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">ANDROID-23999740</a></td> + <td>高</td> + <td>6.0</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="information_disclosure_vulnerabilities_in_libstagefright"> +libstagefright での情報開示の脆弱性</h3> + +<p>libstagefright に情報開示の脆弱性があり、メディアサーバーとの通信中に、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6632</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">ANDROID-24346430</a></td> + <td>高</td> + <td>6.0 以下</td> + <td>Google 社内</td> + </tr> + <tr> + <td>CVE-2015-6626</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">ANDROID-24310423</a></td> + <td>高</td> + <td>6.0 以下</td> + <td>2015 年 9 月 2 日</td> + </tr> + <tr> + <td>CVE-2015-6631</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">ANDROID-24623447</a></td> + <td>高</td> + <td>6.0 以下</td> + <td>2015 年 8 月 21 日</td> + </tr> +</tbody></table> + +<h3 id="information_disclosure_vulnerability_in_audio">Audio での情報開示の脆弱性</h3> + +<p>Audio コンポーネントの脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、悪意のあるローカルアプリによって情報が開示されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6627</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">ANDROID-24211743</a></td> + <td>高</td> + <td>6.0 以下</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="information_disclosure_vulnerability_in_media_framework">メディア フレームワークでの情報開示の脆弱性</h3> + +<p>メディア フレームワークに情報開示の脆弱性があり、メディアサーバーとの通信中に、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれもあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6628</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">ANDROID-24074485</a></td> + <td>高</td> + <td>6.0 以下</td> + <td>2015 年 9 月 8 日</td> + </tr> +</tbody></table> + +<h3 id="information_disclosure_vulnerability_in_wi-fi">Wi-Fi での情報開示の脆弱性</h3> + +<p>Wi-Fi コンポーネントに脆弱性があり、攻撃者によって Wi-Fi サービスで情報が開示されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6629</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">ANDROID-22667667</a></td> + <td>高</td> + <td>5.1 と 5.0</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_system_server19">System Server での権限昇格の脆弱性</h3> + +<p>System Server に権限昇格の脆弱性があり、悪意のあるローカルアプリが Wi-Fi サービス関連の情報にアクセスできるおそれがあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6625</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">ANDROID-23936840</a></td> + <td>中</td> + <td>6.0</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="information_disclosure_vulnerability_in_systemui">SystemUI での情報開示の脆弱性</h3> + +<p>SystemUI に情報開示の脆弱性があり、悪意のあるローカルアプリがスクリーンショットにアクセスできるおそれがあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新されたバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6630</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">ANDROID-19121797</a></td> + <td>中</td> + <td>5.0、5.1、6.0</td> + <td>2015 年 1 月 22 日</td> + </tr> +</tbody></table> + +<h3 id="common_questions_and_answers">一般的な質問と回答</h3> + +<p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p> + +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p> + +<p>LMY48Z 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2015 年 12 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-12-01] に設定する必要があります。</p> + +<h2 id="revisions">改訂</h2> +<ul> + <li> 2015 年 12 月 7 日: 初公開 + </li><li> 2015 年 12 月 9 日: 公開情報を改訂し AOSP リンクを追加 + </li><li> 2015 年 12 月 22 日: 謝辞にクレジットを追加 + </li><li> 2016 年 3 月 7 日: 謝辞にクレジットを追加 +</li></ul> + +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2015.html b/ja/security/bulletin/2015.html new file mode 100644 index 00000000..22d91bd8 --- /dev/null +++ b/ja/security/bulletin/2015.html @@ -0,0 +1,103 @@ +<html devsite><head> + <title>Android のセキュリティに関する公開情報(2015 年)</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2017 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + +<p>このページでは、Android のセキュリティに関して提供可能な 2015 年の公開情報をすべて掲載しています(以前は「Nexus のセキュリティに関する公開情報」と呼ばれていました)。すべての公開情報の一覧については、<a href="index.html">Android のセキュリティに関する公開情報</a>のトップページをご覧ください。</p> + +<table> + <colgroup><col width="15%" /> + <col width="49%" /> + <col width="17%" /> + <col width="19%" /> + </colgroup><tbody><tr> + <th>公開情報</th> + <th>言語</th> + <th>公開日</th> + <th>セキュリティ パッチ レベル</th> + </tr> + <tr> + <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td> + <td> + <a href="/security/bulletin/2015-12-01.html">English</a> / + <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2015 年 12 月 7 日</td> + <td>2015-12-01</td> +</tr> +<tr> + <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td> + <td> + <a href="/security/bulletin/2015-11-01.html">English</a> / + <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2015 年 11 月 2 日</td> + <td>2015-11-01</td> + </tr> + <tr> + <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td> + <td> + <a href="/security/bulletin/2015-10-01.html">English</a> / + <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2015 年 10 月 5 日</td> + <td>2015-10-01</td> + </tr> + <tr> + <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td> + <td> + <a href="/security/bulletin/2015-09-01.html">English</a> / + <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2015 年 9 月 9 日</td> + <td>なし</td> + </tr> + <tr> + <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td> + <td> + <a href="/security/bulletin/2015-08-01.html">English</a> / + <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2015 年 8 月 13 日</td> + <td>なし</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2016-01-01.html b/ja/security/bulletin/2016-01-01.html index 4e0860f3..8c5b3c8e 100644 --- a/ja/security/bulletin/2016-01-01.html +++ b/ja/security/bulletin/2016-01-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Nexus のセキュリティに関する公開情報 - 2016 年 1 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,951 +20,323 @@ limitations under the License. --> +<p><em>2016 年 1 月 4 日公開 | 2016 年 4 月 28 日更新</em></p> +<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で下記の問題に対処しています。詳しくは、<a href="#common_questions_and_answers">一般的な質問と回答</a>をご覧ください。</p> - <p> - Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも - <a href="https://developers.google.com/android/nexus/images"> - Google デベロッパー サイト - </a> - にリリースされています。LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で下記の問題に対処しています。詳しくは、 - <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers"> - 一般的な質問と回答 - </a> - をご覧ください。 - </p> - <p> - パートナーにはこの公開情報に記載の問題について 2015 年 12 月 7 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。 - </p> - <p> - 下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。 - </p> - <p> - この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。 - <a href="https://source.android.com/security/enhancements/"> - Android セキュリティ プラットフォームの保護 - </a> - と SafetyNet のようなサービスの保護について詳しくは、 - <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations"> - リスクの軽減 - </a> - をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。 - </p> - <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> - セキュリティの脆弱性の概要 - </h2> - <hr/> - <p> - 下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。 - <a href="https://source.android.com/security/overview/updates-resources.html#severity"> - 重大度の評価 - </a> - は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくものであり、プラットフォームやサービスでのリスク軽減策が不正に回避されたり開発目的で無効にされた場合を前提としています。 - </p> - <table> - <tbody> - <tr> - <th> - 問題 - </th> - <th> - CVE - </th> - <th> - 重大度 - </th> - </tr> - <tr> - <td> - メディアサーバーでのリモートコード実行の脆弱性 - </td> - <td> - CVE-2015-6636 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - misc-sd ドライバでの権限昇格の脆弱性 - </td> - <td> - CVE-2015-6637 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - Imagination Technologies ドライバでの権限昇格の脆弱性 - </td> - <td> - CVE-2015-6638 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - TrustZone での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6639<br /> - CVE-2015-6647 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - カーネルでの権限昇格の脆弱性 - </td> - <td> - CVE-2015-6640 - </td> - <td> - 重大 - </td> - </tr> - <tr> - <td> - Bluetooth での権限昇格の脆弱性 - </td> - <td> - CVE-2015-6641 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - カーネルでの情報開示の脆弱性 - </td> - <td> - CVE-2015-6642 - </td> - <td> - 高 - </td> - </tr> - <tr> - <td> - セットアップ ウィザードでの権限昇格の脆弱性 - </td> - <td> - CVE-2015-6643 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - Wi-Fi での権限昇格の脆弱性 - </td> - <td> - CVE-2015-5310 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - Bouncy Castle での情報開示の脆弱性 - </td> - <td> - CVE-2015-6644 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - SyncManager でのサービスの拒否の脆弱性 - </td> - <td> - CVE-2015-6645 - </td> - <td> - 中 - </td> - </tr> - <tr> - <td> - Nexus カーネルの攻撃対象領域の削減 - </td> - <td> - CVE-2015-6646 - </td> - <td> - 中 - </td> - </tr> - </tbody> - </table> - <h2 id="mitigations" style="margin-bottom:0px"> - リスクの軽減 - </h2> - <hr/> - <p> - ここでは、 - <a href="https://source.android.com/security/enhancements/index.html"> - Android セキュリティ プラットフォームの保護 - </a> - と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 - </p> - <ul> - <li> - Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 - </li> - <li> - Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 - </li> - <li> - Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 - </li> - </ul> - <h2 id="acknowledgements" style="margin-bottom:0px"> - 謝辞 - </h2> - <hr/> - <p> - 調査に関与された下記の皆様のご協力に感謝いたします。 - </p> - <ul> - <li> - Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6636 - </li> - <li> - Tencent KEEN lab( - <a href="https://twitter.com/k33nteam"> @K33nTeam </a> - )の Sen Nie( - <a href="https://twitter.com/@nforest_"> @nforest_ </a> - )と jfang: CVE-2015-6637 - </li> - <li> - Android Bionic チームの Yabin Cui: CVE-2015-6640 - </li> - <li> - Google X の Tom Craig: CVE-2015-6641 - </li> - <li> - Jann Horn( - <a href="https://thejh.net/"> - https://thejh.net - </a> - ): CVE-2015-6642 - </li> - <li> - Jouni Malinen PGP id EFC895FA: CVE-2015-5310 - </li> - <li> - Google 情報セキュリティ エンジニア チームの Quan Nguyen: CVE-2015-6644 - </li> - <li> - Gal Beniamini( - <a href="https://twitter.com/@laginimaineb"> @laginimaineb </a> - 、 - <a href="http://bits-please.blogspot.com/"> - http://bits-please.blogspot.com - </a> - ): CVE-2015-6639 - </li> - </ul> - <h2 id="security_vulnerability_details" style="margin-bottom:0px"> - セキュリティの脆弱性の詳細 - </h2> - <hr/> - <p> - 上記の - <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary"> - セキュリティの脆弱性の概要 - </a> - で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、更新されたバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題に対処した AOSP の変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。 - </p> - <h3 id="remote_code_execution_vulnerability_in_mediaserver"> - メディアサーバーでのリモートコード実行の脆弱性 - </h3> - <p> - 特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。 - </p> - <p> - 影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 - </p> - <p> - メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td rowspan="2"> - CVE-2015-6636 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#"> - ANDROID-25070493 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.0、5.1.1、6.0、6.0.1 - </td> - <td> - Google 社内 - </td> - </tr> - <tr> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518"> - ANDROID-24686670 - </a> - </td> - <td> - 重大 - </td> - <td> - 5.0、5.1.1、6.0、6.0.1 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver"> - misc-sd ドライバでの権限昇格の脆弱性 - </h3> - <p> - MediaTek の misc-sd ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグ - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6637 - </td> - <td> - ANDROID-25307013* - </td> - <td> - 重大 - </td> - <td> - 4.4.4、5.0、5.1.1、6.0、6.0.1 - </td> - <td> - 2015 年 10 月 26 日 - </td> - </tr> - </tbody> - </table> - <p> - * この問題に対するパッチは AOSP にはありません。アップデートは - <a href="https://developers.google.com/android/nexus/drivers"> - Google デベロッパー サイト - </a> - から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 - </p> - <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver"> - Imagination Technologies ドライバでの権限昇格の脆弱性 - </h3> - <p> - Imagination Technologies のカーネル ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグ - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6638 - </td> - <td> - ANDROID-24673908* - </td> - <td> - 重大 - </td> - <td> - 5.0、5.1.1、6.0、6.0.1 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <p> - * この問題に対するパッチは AOSP にはありません。アップデートは - <a href="https://developers.google.com/android/nexus/drivers"> - Google デベロッパー サイト - </a> - から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 - </p> - <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone"> - TrustZone での権限昇格の脆弱性 - </h3> - <p> - Widevine QSEE TrustZone アプリに権限昇格の脆弱性があり、権限を昇格された不正なアプリが QSEECOM へのアクセスを利用して TrustZone 内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグ - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6639 - </td> - <td> - ANDROID-24446875* - </td> - <td> - 重大 - </td> - <td> - 5.0、5.1.1、6.0、6.0.1 - </td> - <td> - 2015 年 9 月 23 日 - </td> - </tr> - <tr> - <td> - CVE-2015-6647 - </td> - <td> - ANDROID-24441554* - </td> - <td> - 重大 - </td> - <td> - 5.0、5.1.1、6.0、6.0.1 - </td> - <td> - 2015 年 9 月 27 日 - </td> - </tr> - </tbody> - </table> - <p> - * この問題に対するパッチは AOSP にはありません。アップデートは - <a href="https://developers.google.com/android/nexus/drivers"> - Google デベロッパー サイト - </a> - から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 - </p> - <h3 id="elevation_of_privilege_vulnerability_in_kernel"> - カーネルでの権限昇格の脆弱性 - </h3> - <p> - カーネルに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6640 - </td> - <td> - <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15"> - ANDROID-20017123 - </a> - </td> - <td> - 重大 - </td> - <td> - 4.4.4、5.0、5.1.1、6.0 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_bluetooth"> - Bluetooth での権限昇格の脆弱性 - </h3> - <p> - Bluetooth コンポーネントに権限昇格の脆弱性があり、Bluetooth を介してペア設定されたリモート端末がユーザーの個人情報(連絡先)にアクセスできるおそれがあります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「 - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - dangerous - </a> - 」権限をリモートで取得できるおそれがあるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6641 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3"> - ANDROID-23607427 - </a> - [ - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec"> - 2 - </a> - ] - </td> - <td> - 高 - </td> - <td> - 6.0、6.0.1 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="information_disclosure_vulnerability_in_kernel"> - カーネルでの情報開示の脆弱性 - </h3> - <p> - カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signature - </a> - 権限や - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - signatureOrSystem - </a> - 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグ - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6642 - </td> - <td> - ANDROID-24157888* - </td> - <td> - 高 - </td> - <td> - 4.4.4、5.0、5.1.1、6.0 - </td> - <td> - 2015 年 9 月 12 日 - </td> - </tr> - </tbody> - </table> - <p> - * この問題に対するパッチは AOSP にはありません。アップデートは - <a href="https://developers.google.com/android/nexus/drivers"> - Google デベロッパー サイト - </a> - から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 - </p> - <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard"> - セットアップ ウィザードでの権限昇格の脆弱性 - </h3> - <p> - セットアップ ウィザードに権限昇格の脆弱性があり、端末を物理的に操作できる攻撃者が、端末の設定にアクセスして端末を手動でリセットできるおそれがあります。初期状態へのリセット機能の保護が不正に回避されるおそれがあるため、この問題の重大度は「中」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6643 - </td> - <td> - <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0"> - ANDROID-25290269 - </a> - [ - <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b"> - 2 - </a> - ] - </td> - <td> - 中 - </td> - <td> - 5.1.1、6.0、6.0.1 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="elevation_of_privilege_vulnerability_in_wi-fi"> - Wi-Fi での権限昇格の脆弱性 - </h3> - <p> - Wi-Fi コンポーネントに権限昇格の脆弱性があり、端末に近づいた攻撃者が Wi-Fi サービス関連の情報にアクセスできるおそれがあります。端末が近くにある場合のみ、この脆弱性が問題となります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「 - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - normal - </a> - 」権限をリモートで取得できるおそれがあるため、この問題の重大度は「中」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-5310 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d"> - ANDROID-25266660 - </a> - </td> - <td> - 中 - </td> - <td> - 4.4.4、5.0、5.1.1、6.0、6.0.1 - </td> - <td> - 2015 年 10 月 25 日 - </td> - </tr> - </tbody> - </table> - <h3 id="information_disclosure_vulnerability_in_bouncy_castle"> - Bouncy Castle での情報開示の脆弱性 - </h3> - <p> - Bouncy Castle に情報開示の脆弱性があり、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。「 - <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> - dangerous - </a> - 」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6644 - </td> - <td> - <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f"> - ANDROID-24106146 - </a> - </td> - <td> - 中 - </td> - <td> - 4.4.4、5.0、5.1.1、6.0、6.0.1 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="denial_of_service_vulnerability_in_syncmanager"> - SyncManager でのサービスの拒否の脆弱性 - </h3> - <p> - SyncManager にサービス拒否の脆弱性があり、悪意のあるローカルアプリによって再起動ループが引き起こされるおそれがあります。ローカルで一時的なサービス拒否が引き起こされ、初期状態へのリセットによる修復が必要となるおそれがあるため、この問題の重大度は「中」と判断されています。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグと AOSP リンク - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6645 - </td> - <td> - <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025"> - ANDROID-23591205 - </a> - </td> - <td> - 中 - </td> - <td> - 4.4.4、5.0、5.1.1、6.0 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <h3 id="attack_surface_reduction_for_nexus_kernels"> - Nexus カーネルの攻撃対象領域の削減 - </h3> - <p> - System V IPC はどの Android カーネルでもサポートされません。システム機能の向上に寄与しない攻撃対象領域が増加して、悪意のあるアプリによって利用されるおそれがあることから、System V IPC は OS から削除されました。また、割り当てられたリソースをメモリ マネージャで解放できず、カーネル全体でのリソースのリークの原因となるため、System V IPC は Android のアプリのライフサイクルに準拠していません。この変更で CVE-2015-7613 などの問題に対処しました。 - </p> - <table> - <tbody> - <tr> - <th> - CVE - </th> - <th> - バグ - </th> - <th> - 重大度 - </th> - <th> - 更新されたバージョン - </th> - <th> - 報告日 - </th> - </tr> - <tr> - <td> - CVE-2015-6646 - </td> - <td> - ANDROID-22300191* - </td> - <td> - 中 - </td> - <td> - 6.0 - </td> - <td> - Google 社内 - </td> - </tr> - </tbody> - </table> - <p> - * この問題に対するパッチは AOSP にはありません。アップデートは - <a href="https://developers.google.com/android/nexus/drivers"> - Google デベロッパー サイト - </a> - から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 - </p> - <h3 id="common_questions_and_answers"> - 一般的な質問と回答 - </h3> - <p> - 上記の公開情報に対する一般的な質問とその回答について、以下で説明します。 - </p> - <p> - <strong> - 1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか? - </strong> - </p> - <p> - LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、 - <a href="https://support.google.com/nexus/answer/4457705"> - Nexus のドキュメント - </a> - をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-01-01] に設定する必要があります。 - </p> - <h2 id="revisions" style="margin-bottom:0px"> - 改訂 - </h2> - <hr/> - <ul> - <li> - 2016 年 1 月 4 日: 情報公開 - </li> - <li> - 2016 年 1 月 6 日: 公開情報を改訂し AOSP リンクを追加 - </li> - </ul> - - </body> -</html> +<p>パートナーにはこの公開情報に記載の問題について 2015 年 12 月 7 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p> + +<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> + +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p> + +<h2 id="mitigations">リスクの軽減</h2> + +<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a> +と SafetyNet のような +サービスの保護によるリスクの軽減について概説します。こうした機能は、 +Android でセキュリティの脆弱性が悪用される可能性を減らします。 +</p> + +<ul> + <li> Android プラットフォームの最新版での機能強化により、Android 上の +多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 + </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 + </li><li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 +</li></ul> + +<h2 id="acknowledgements">謝辞</h2> + +<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p> + +<ul> + <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6636</li><li>Tencent KEEN lab(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)の Sen Nie(<a href="https://twitter.com/@nforest_">@nforest_</a>)、jfang: CVE-2015-6637</li><li>Android Bionic チームの Yabin Cui: CVE-2015-6640</li><li> Google X の Tom Craig: CVE-2015-6641 + </li><li> Jann Horn(<a href="https://thejh.net">https://thejh.net</a>): CVE-2015-6642 + </li><li> Jouni Malinen PGP id EFC895FA: CVE-2015-5310 + </li><li>Google 情報セキュリティ エンジニア チームの Quan Nguyen: CVE-2015-6644</li><li>Gal Beniamini(<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>、<a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>): CVE-2015-6639</li></ul> + +<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2> + +<p>パッチレベル 2016-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、更新対象のバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p> + +<h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3> + +<p>特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。</p> + +<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> + +<p>メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td rowspan="2">CVE-2015-6636</td> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">ANDROID-25070493</a></td> + <td>重大</td> + <td>5.0、5.1.1、6.0、6.0.1</td> + <td>Google 社内</td> + </tr> + <tr> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">ANDROID-24686670</a></td> + <td>重大</td> + <td>5.0、5.1.1、6.0、6.0.1</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">misc-sd ドライバでの権限昇格の脆弱性</h3> + +<p>MediaTek の misc-sd ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグ</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6637</td> + <td>ANDROID-25307013*</td> + <td>重大</td> + <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td> + <td>2015 年 10 月 26 日</td> + </tr> +</tbody></table> + +<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> + +<h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">Imagination Technologies ドライバでの権限昇格の脆弱性</h3> + +<p>Imagination Technologies のカーネル ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグ</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6638</td> + <td>ANDROID-24673908*</td> + <td>重大</td> + <td>5.0、5.1.1、6.0、6.0.1</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> + +<h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">TrustZone での権限昇格の脆弱性</h3> + +<p>Widevine QSEE TrustZone アプリに権限昇格の脆弱性があり、権限を昇格された不正なアプリが QSEECOM へのアクセスを利用して TrustZone 内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグ</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6639</td> + <td>ANDROID-24446875*</td> + <td>重大</td> + <td>5.0、5.1.1、6.0、6.0.1</td> + <td>2015 年 9 月 23 日</td> + </tr> + <tr> + <td>CVE-2015-6647</td> + <td>ANDROID-24441554*</td> + <td>重大</td> + <td>5.0、5.1.1、6.0、6.0.1</td> + <td>2015 年 9 月 27 日</td> + </tr> +</tbody></table> + +<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> + +<h3 id="elevation_of_privilege_vulnerability_in_kernel">カーネルでの権限昇格の脆弱性</h3> + +<p>カーネルに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6640</td> + <td><a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">ANDROID-20017123</a></td> + <td>重大</td> + <td>4.4.4、5.0、5.1.1、6.0</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Bluetooth での権限昇格の脆弱性</h3> + +<p>Bluetooth コンポーネントに権限昇格の脆弱性があり、Bluetooth を介してペア設定されたリモート端末がユーザーの個人情報(連絡先)にアクセスできるおそれがあります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限をリモートで取得できるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6641</td> + <td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">ANDROID-23607427</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">2</a>]</td> + <td>高</td> + <td>6.0、6.0.1</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="information_disclosure_vulnerability_in_kernel">カーネルでの情報開示の脆弱性</h3> + +<p>カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグ</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6642</td> + <td>ANDROID-24157888*</td> + <td>高</td> + <td>4.4.4、5.0、5.1.1、6.0</td> + <td>2015 年 9 月 12 日</td> + </tr> +</tbody></table> +<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> + +<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">セットアップ ウィザードでの権限昇格の脆弱性</h3> + +<p>セットアップ ウィザードに権限昇格の脆弱性があり、端末を物理的に操作できる攻撃者が、端末の設定にアクセスして端末を手動でリセットできるおそれがあります。初期状態へのリセット機能の保護が不正に回避されるおそれがあるため、この問題の重大度は「中」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6643</td> + <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">ANDROID-25290269</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">2</a>]</td> + <td>中</td> + <td>5.1.1、6.0、6.0.1</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi での権限昇格の脆弱性</h3> + +<p>Wi-Fi コンポーネントに権限昇格の脆弱性があり、端末に近づいた攻撃者が Wi-Fi サービス関連の情報にアクセスできるおそれがあります。この脆弱性は、端末の近くに攻撃者がいる場合にのみ問題となります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>」権限をリモートで取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-5310</td> + <td><a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">ANDROID-25266660</a></td> + <td>中</td> + <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td> + <td>2015 年 10 月 25 日</td> + </tr> +</tbody></table> + +<h3 id="information_disclosure_vulnerability_in_bouncy_castle">Bouncy Castle での情報開示の脆弱性</h3> + +<p>Bouncy Castle に情報開示の脆弱性があり、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6644</td> + <td><a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">ANDROID-24106146</a></td> + <td>中</td> + <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="denial_of_service_vulnerability_in_syncmanager">SyncManager でのサービスの拒否の脆弱性</h3> + +<p>SyncManager にサービス拒否の脆弱性があり、悪意のあるローカルアプリによって再起動ループが引き起こされるおそれがあります。ローカルで一時的なサービス拒否が引き起こされ、初期状態へのリセットによる修復が必要となるおそれがあるため、この問題の重大度は「中」と判断されています。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグと AOSP リンク</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6645</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">ANDROID-23591205</a></td> + <td>中</td> + <td>4.4.4、5.0、5.1.1、6.0</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<h3 id="attack_surface_reduction_for_nexus_kernels">Nexus カーネルの攻撃対象領域の削減</h3> + +<p>System V IPC はどの Android カーネルでもサポートされません。システム機能の向上に寄与しない攻撃対象領域が増加して、悪意のあるアプリによって利用されるおそれがあることから、System V IPC は OS から削除されました。また、System V IPC は、割り当てられたリソースをメモリ マネージャで解放できず、カーネル全体でのリソースリークの原因となるため、Android アプリのライフサイクルに準拠していません。この変更により、CVE-2015-7613 などの問題が解決しました。</p> +<table> + <tbody><tr> + <th>CVE</th> + <th>バグ</th> + <th>重大度</th> + <th>更新対象のバージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-6646</td> + <td>ANDROID-22300191*</td> + <td>中</td> + <td>6.0</td> + <td>Google 社内</td> + </tr> +</tbody></table> + +<p> * この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> + +<h3 id="common_questions_and_answers">一般的な質問と回答</h3> + +<p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p> + +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p> + +<p>LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-01-01] に設定する必要があります。</p> + +<h2 id="revisions">改訂</h2> + +<ul> + <li> 2016 年 1 月 4 日: 情報公開 + </li><li>2016 年 1 月 6 日: 公開情報を改訂し AOSP リンクを追加 + </li><li>2016 年 4 月 28 日: 謝辞から CVE-2015-6617 を削除、概要表に CVE-2015-6647 を追加 +</li></ul></body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2016-02-01.html b/ja/security/bulletin/2016-02-01.html index f25046c6..9eed089e 100644 --- a/ja/security/bulletin/2016-02-01.html +++ b/ja/security/bulletin/2016-02-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Nexus のセキュリティに関する公開情報 - 2016 年 2 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,8 +20,6 @@ limitations under the License. --> - - <p><em>2016 年 2 月 1 日公開 | 2016 年 3 月 7 日更新</em></p> <p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対する @@ -35,140 +32,45 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ 詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。</p> <p>パートナーにはこの公開情報に記載の問題について 2016 年 1 月 4 日までに -通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android +通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p> -<p>下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の -方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード -実行が可能になる重大なセキュリティの脆弱性です。Broadcom の Wi-Fi -ドライバでのリモートコード実行の脆弱性も重大です。攻撃者と同じ -ネットワークに接続している端末が攻撃を受けて、リモートコードの実行が -可能になるおそれがあります。</p> - -<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告は -ありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a> -と SafetyNet のようなサービスの保護について -詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームの -セキュリティを改善します。ご利用の端末で上記の更新を行うことをすべてのユーザーに -おすすめします。</p> - -<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2> - - -<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、 -およびその重大度の評価の一覧を示します。 -<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、 -攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、 -プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避 -されたために無効にされた場合を前提としています。</p> -<table> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - </tr> - <tr> - <td>Broadcom Wi-Fi ドライバでのリモートコード実行の脆弱性</td> - <td>CVE-2016-0801<br> - CVE-2016-0802</td> - <td>重大</td> - </tr> - <tr> - <td>メディアサーバーでのリモートコード実行の脆弱性</td> - <td>CVE-2016-0803<br> - CVE-2016-0804</td> - <td>重大</td> - </tr> - <tr> - <td>Qualcomm パフォーマンス モジュールでの権限昇格の脆弱性</td> - <td>CVE-2016-0805</td> - <td>重大</td> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-0806</td> - <td>重大</td> - </tr> - <tr> - <td>デバッガ デーモンでの権限昇格の脆弱性</td> - <td>CVE-2016-0807</td> - <td>重大</td> - </tr> - <tr> - <td>Minikin でのサービス拒否の脆弱性</td> - <td>CVE-2016-0808</td> - <td>高</td> - </tr> - <tr> - <td>Wi-Fi での権限昇格の脆弱性</td> - <td>CVE-2016-0809</td> - <td>高</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-0810</td> - <td>高</td> - </tr> - <tr> - <td>libmediaplayerservice での情報開示の脆弱性</td> - <td>CVE-2016-0811</td> - <td>高</td> - </tr> - <tr> - <td>セットアップ ウィザードでの権限昇格の脆弱性</td> - <td>CVE-2016-0812<br> - CVE-2016-0813</td> - <td>中</td> - </tr> -</table> +<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。Broadcom の Wi-Fi ドライバでのリモートコード実行の脆弱性も重大です。攻撃者と同じネットワークに接続している端末が攻撃を受けて、リモートコードの実行が可能になるおそれがあります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p> <h3 id="mitigations">リスクの軽減</h3> - -<p>ここでは、<a href="https://source.android.com/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> +<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> <ul> <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 - <li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 - <li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 -</li></li></li></ul> + </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 + </li><li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 +</li></ul> <h3 id="acknowledgements">謝辞</h3> - -<p>調査に関与された下記の皆様のご協力に感謝いたします。</p> +<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p> <ul> <li> Android と Chrome のセキュリティ チーム: CVE-2016-0809、CVE-2016-0810 - <li> Broadgate チーム: CVE-2016-0801、CVE-2015-0802 - <li> <a href="http://www.360safe.com/">Qihoo 360</a> <a href="http://c0reteam.org">C0RE チーム</a>の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou - (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2016-0804 - <li> Google Pixel C チームの David Riley: CVE-2016-0812 - <li> Qihoo 360 Lab IceSword の - Gengjia Chen(<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>): CVE-2016-0805 - <li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の - Qidan He(<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>): CVE-2016-0811 - <li> Trend Micro(<a href="http://www.trendmicro.com">www.trendmicro.com</a>)の - Seven Shen(<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>): CVE-2016-0803 - <li> Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-0808 - <li> Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0807 -</li></li></li></li></li></li></li></li></li></li></li></ul> + </li><li> Broadgate チーム: CVE-2016-0801、CVE-2015-0802 + </li><li><a href="http://www.360safe.com/">Qihoo 360</a>、<a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2016-0804 +</li><li>Google Pixel C チームの David Riley: CVE-2016-0812 +</li><li>Qihoo 360、Lab IceSword の Gengjia Chen(<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>): CVE-2016-0805 +</li><li>Tencent、KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Qidan He(<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>): CVE-2016-0811 +</li><li>Trend Micro(<a href="http://www.trendmicro.com">www.trendmicro.com</a>)の Seven Shen(<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>): CVE-2016-0803 +</li><li> Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-0808 + </li><li> Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0807 +</li></ul> <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2> - -<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた -各項目について、下記に詳細を説明します。 -問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、 -影響を受けるバージョン、および報告日の表を掲載します。 -該当する場合は、バグ ID の欄に、その問題に対処した AOSP コミットへのリンクが -あります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、 -追加の AOSP リファレンスへのリンクを示します。</p> +<p>パッチレベル 2016-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP コミットへのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p> <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Broadcom Wi-Fi ドライバでのリモートコード実行の脆弱性</h3> - <p>Broadcom Wi-Fi ドライバにリモート実行の複数の脆弱性があり、 攻撃者が特別に細工した無線コントロール メッセージ パケットを使って、 リモートからカーネルメモリを破壊できるおそれがあります。これはカーネル内での @@ -177,7 +79,7 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ 操作なしに、カーネル内でリモートコードが実行可能になるため、この問題は 重大と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグ</th> <th>重大度</th> @@ -186,20 +88,20 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ </tr> <tr> <td>CVE-2016-0801</td> - <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662029</a><br> - <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662233</a></td> + <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662029</a><br /> + <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662233</a></td> <td>重大</td> <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td> <td>2015 年 10 月 25 日</td> </tr> <tr> <td>CVE-2016-0802</td> - <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005^%21/">ANDROID-25306181</a></td> + <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005%5E%21/">ANDROID-25306181</a></td> <td>重大</td> <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td> <td>2015 年 10 月 26 日</td> </tr> -</table> +</tbody></table> <h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3> @@ -209,7 +111,7 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ <p>メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -230,20 +132,15 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ <td>5.0、5.1.1、6.0、6.0.1</td> <td>2015 年 10 月 12 日</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm パフォーマンス モジュールでの権限昇格の脆弱性</h3> - -<p>Qualcomm の ARM プロセッサ用パフォーマンス イベント マネージャ +<p>Qualcomm の ARM プロセッサ用パフォーマンス イベント マネージャ コンポーネントに権限昇格の脆弱性があり、カーネル内で悪意のあるローカルアプリが -勝手なコードを実行できるおそれがあります。ローカル端末の永久的な -侵害につながり、オペレーティング システムの再消去による -修復が必要になるおそれがあるため、この問題は重大と判断 -されています。</p> +勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグ</th> <th>重大度</th> @@ -257,21 +154,18 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td> <td>2015 年 11 月 15 日</td> </tr> -</table> +</tbody></table> -<p>* この問題に対するパッチは AOSP にはありません。アップデートは +<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> - <p>Qualcomm Wi-Fi ドライバに脆弱性があり、カーネル内で悪意のある ローカルアプリが勝手なコードを実行できるおそれがあります。 -ローカル端末の永久的な侵害につながり、オペレーティング システムの -再消去による修復が必要になるおそれがあるため、この問題は重大と -判断されています。</p> +ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグ</th> <th>重大度</th> @@ -285,21 +179,18 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td> <td>2015 年 11 月 15 日</td> </tr> -</table> +</tbody></table> -<p>* この問題に対するパッチは AOSP にはありません。アップデートは +<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> <h3 id="elevation_of_privilege_vulnerability_in_the_debuggerd">Debuggerd での権限昇格の脆弱性</h3> - <p>Debuggerd コンポーネントに権限昇格の脆弱性があり、端末のルート内で 悪意のあるローカルアプリが勝手なコードを実行できるおそれが -あります。ローカル端末の永久的な侵害につながり、オペレーティング システムの -再消去による修復が必要になるおそれがあるため、この問題は重大と -判断されています。</p> +あります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -313,19 +204,17 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ <td>6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="denial_of_service_vulnerability_in_minikin">Minikin でのサービス拒否の脆弱性</h3> - <p>Minikin ライブラリにサービス拒否の脆弱性があり、攻撃を受けた端末への アクセスをローカルな攻撃者が一時的にブロックできるおそれがあります。攻撃者は 信頼できないフォントを読み込ませて、Minikin コンポーネント内でオーバーフローを 発生させ、クラッシュさせます。サービス拒否は再起動の連続ループにつながるため、 この問題の重大度は「高」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -339,19 +228,17 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ <td>5.0、5.1.1、6.0、6.0.1</td> <td>2015 年 11 月 3 日</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi での権限昇格の脆弱性</h3> - <p>Wi-Fi コンポーネントに権限昇格の脆弱性があり、システム内で 悪意のあるローカルアプリが勝手なコードを実行できるおそれが あります。端末が近くにある場合のみ、この脆弱性が問題となります。 リモートから「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">通常</a>」の機能を利用できるようになるため、この問題の重大度は「高」と判断されています。一般に、この権限にはローカルにインストールされた サードパーティ製アプリのみがアクセスできます。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -360,23 +247,20 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ </tr> <tr> <td>CVE-2016-0809</td> - <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1^%21/#F0">ANDROID-25753768</a></td> + <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1%5E%21/#F0">ANDROID-25753768</a></td> <td>高</td> <td>6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">メディアサーバーでの権限昇格の脆弱性</h3> - <p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で 悪意のあるローカルアプリが勝手なコードを実行できるおそれが -あります。サードパーティ製アプリがアクセスできない -<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などに昇格できるようになるため、この問題の重大度は「高」と判断されています。</p> +あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -390,18 +274,15 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ <td>4.4.4、5.0、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">libmediaplayerservice での情報開示の脆弱性</h3> - <p>libmediaplayerservice に情報開示の脆弱性があり、攻撃者による プラットフォームの悪用を阻むためのセキュリティ対策が回避される -おそれがあります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や -<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。</p> +おそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -415,19 +296,17 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ <td>6.0、6.0.1</td> <td>2015 年 11 月 16 日</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">セットアップ ウィザードでの権限昇格の脆弱性</h3> - <p>セットアップ ウィザードに脆弱性があり、悪意のある攻撃者が出荷時設定へのリセット保護 を回避して、端末にアクセスできるようになるおそれがあります。端末に物理的に アクセスできる人物が、出荷時設定へのリセット保護を回避し、それによって 端末をリセットしてデータをすべて消去できるので、この問題の重大度は 「中」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -448,28 +327,24 @@ LMY49G 以降のビルド、および Android Marshmallow(セキュリティ <td>5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="common_questions_and_answers">一般的な質問と回答</h3> <p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p> -<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p> +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p> <p>LMY49G 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 2 月 1 日 以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。この -アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを +アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-02-01] に設定する必要があります。</p> <h2 id="revisions">改訂</h2> - <ul> <li> 2016 年 2 月 1 日: 情報公開 - <li> 2016 年 2 月 2 日: 公開情報を改訂し AOSP リンクを追加 - <li> 2016 年 3 月 7 日: 公開情報を改訂し AOSP リンクをさらに追加 - -</li></li></li></ul> + </li><li> 2016 年 2 月 2 日: 公開情報を改訂し AOSP リンクを追加 + </li><li> 2016 年 3 月 7 日: 公開情報を改訂し AOSP リンクをさらに追加 - </body> -</html> +</li></ul></body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2016-03-01.html b/ja/security/bulletin/2016-03-01.html index 67ce2d13..3b9b7f77 100644 --- a/ja/security/bulletin/2016-03-01.html +++ b/ja/security/bulletin/2016-03-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Nexus のセキュリティに関する公開情報 - 2016 年 3 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,8 +20,6 @@ limitations under the License. --> - - <p><em>2016 年 3 月 7 日公開 | 2016 年 3 月 8 日更新</em></p> <p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対する @@ -34,125 +31,13 @@ LMY49H 以降のビルド、および Android Marshmallow(セキュリティ 確認する方法について 詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。</p> -<p>パートナーにはこの公開情報に記載の問題について 2016 年 2 月 1 日までに -通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間に -わたって Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。 -AOSP リンクが利用可能になり次第、この公開情報を改訂します。</p> - -<p>下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の -方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード -実行が可能になる重大なセキュリティの脆弱性です。</p> - -<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告は -ありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a> -と SafetyNet のようなサービスの保護について -詳しくは、下記の<a href="/security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームの -セキュリティを改善します。ご利用の端末で上記の更新を行うことをすべてのユーザーに -おすすめします。</p> - -<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2> - -<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、 -およびその重大度の評価の一覧を示します。 -<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、 -攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、 -プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避 -されたために無効にされた場合を前提としています。</p> -<table> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - </tr> - <tr> - <td>メディアサーバーでのリモートコード実行の脆弱性</td> - <td>CVE-2016-0815<br> - CVE-2016-0816</td> - <td>重大</td> - </tr> - <tr> - <td>libvpx でのリモートコード実行の脆弱性</td> - <td>CVE-2016-1621</td> - <td>重大</td> - </tr> - <tr> - <td>Conscrypt での権限昇格</td> - <td>CVE-2016-0818</td> - <td>重大</td> - </tr> - <tr> - <td>Qualcomm パフォーマンス コンポーネントでの<br> - 権限昇格の脆弱性</td> - <td>CVE-2016-0819</td> - <td>重大</td> - </tr> - <tr> - <td>MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-0820</td> - <td>重大</td> - </tr> - <tr> - <td>キーリング コンポーネントでの権限昇格の脆弱性</td> - <td>CVE-2016-0728</td> - <td>重大</td> - </tr> - <tr> - <td>カーネルでのリスク軽減策迂回の脆弱性</td> - <td>CVE-2016-0821</td> - <td>高</td> - </tr> - <tr> - <td>MediaTek 接続ドライバでの権限昇格</td> - <td>CVE-2016-0822</td> - <td>高</td> - </tr> - <tr> - <td>カーネルでの情報開示の脆弱性</td> - <td>CVE-2016-0823</td> - <td>高</td> - </tr> - <tr> - <td>libstagefright での情報開示の脆弱性</td> - <td>CVE-2016-0824</td> - <td>高</td> - </tr> - <tr> - <td>Widevine での情報開示の脆弱性</td> - <td>CVE-2016-0825</td> - <td>高</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-0826<br> - CVE-2016-0827</td> - <td>高</td> - </tr> - <tr> - <td>メディアサーバーでの情報開示の脆弱性</td> - <td>CVE-2016-0828<br> - CVE-2016-0829</td> - <td>高</td> - </tr> - <tr> - <td>Bluetooth でのリモートのサービス拒否の脆弱性</td> - <td>CVE-2016-0830</td> - <td>高</td> - </tr> - <tr> - <td>Telephony での情報開示の脆弱性</td> - <td>CVE-2016-0831</td> - <td>中</td> - </tr> - <tr> - <td>セットアップ ウィザードでの権限昇格の脆弱性</td> - <td>CVE-2016-0832</td> - <td>中</td> - </tr> -</table> +<p>パートナーにはこの公開情報に記載の問題について 2016 年 2 月 1 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p> +<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> -<h3 id="mitigations">リスクの軽減</h3> +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p> +<h3 id="mitigations">リスクの軽減</h3> <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a> と SafetyNet のような @@ -163,42 +48,33 @@ Android でセキュリティの脆弱性が悪用される可能性を減らし <ul> <li> Android プラットフォームの最新版での機能強化により、Android 上の 多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 - <li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 - <li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 -</li></li></li></ul> + </li><li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 + </li><li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 +</li></ul> <h3 id="acknowledgements">謝辞</h3> - -<p>調査に関与された下記の皆様のご協力に感謝いたします。</p> +<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p> <ul> - <li> Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin + <li> Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-0815 - <li> CENSUS S.A. の Anestis Bechtsoudis(<a href="https://twitter.com/anestisb">@anestisb</a>): CVE-2016-0816、CVE-2016-0824 - <li> Android セキュリティ チームの Chad Brubaker: CVE-2016-0818 - <li> Google Project Zero の Mark Brand: CVE-2016-0820 - <li> <a href="http://www.360safe.com">Qihoo 360</a> <a href="http://c0reteam.org">C0RE チーム</a>の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-0826 - <li> Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-0827、CVE-2016-0828、CVE-2016-0829 - <li> Scott Bauer(<a href="mailto:sbauer@eng.utah.edu">sbauer@eng.utah.edu</a>、<a href="mailto:sbauer@plzdonthack.me">sbauer@plzdonthack.me</a>): CVE-2016-0822 - <li> Trend Micro Inc. の Wish Wu(<a href="https://twitter.com/@wish_wu">@wish_wu</a>): CVE-2016-0819 - <li> Huawei の Yongzheng Wu、Tieyan Li: CVE-2016-0831 - <li> Singapore Management University の Su Mon Kywe、Yingjiu Li: CVE-2016-0831 - <li> Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0821 -</li></li></li></li></li></li></li></li></li></li></li></ul> + </li><li> CENSUS S.A. の Anestis Bechtsoudis(<a href="https://twitter.com/anestisb">@anestisb</a>): CVE-2016-0816、CVE-2016-0824 + </li><li> Android セキュリティ チームの Chad Brubaker: CVE-2016-0818 + </li><li> Google Project Zero の Mark Brand: CVE-2016-0820 + </li><li><a href="http://www.360safe.com">Qihoo 360</a> <a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-0826</li><li> Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-0827、CVE-2016-0828、CVE-2016-0829 + </li><li>Scott Bauer(<a href="mailto:sbauer@eng.utah.edu">sbauer@eng.utah.edu</a>、<a href="mailto:sbauer@plzdonthack.me">sbauer@plzdonthack.me</a>): CVE-2016-0822</li><li> Trend Micro Inc. の Wish Wu(<a href="https://twitter.com/@wish_wu">@wish_wu</a>): CVE-2016-0819 + </li><li> Huawei の Yongzheng Wu、Tieyan Li: CVE-2016-0831 + </li><li> Singapore Management University の Su Mon Kywe、Yingjiu Li: CVE-2016-0831 + </li><li> Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0821 +</li></ul> <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2> - -<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、 -影響を受けるバージョン、および報告日の表を掲載します。 -該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクが -あります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、 -追加の AOSP リファレンスへのリンクを示します。</p> +<p>パッチレベル 2016-03-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p> <h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3> - <p>特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、 攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード 実行を行えるおそれがあります。</p> @@ -212,7 +88,7 @@ Barbella: CVE-2016-0815 音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリが アクセスできないような権限にアクセスできます。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -235,12 +111,10 @@ Barbella: CVE-2016-0815 <td>6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="remote_code_execution_vulnerabilities_in_libvpx">libvpx でのリモートコード実行の脆弱性</h3> - <p>特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、 攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード 実行を行えるおそれがあります。</p> @@ -254,10 +128,10 @@ Barbella: CVE-2016-0815 音声や動画のストリームにアクセスできる他、通常はサードパーティ製アプリが アクセスできないような権限にアクセスできます。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> - <th>重大度</th> + <th>Severity</th> <th>更新されたバージョン</th> <th>報告日</th> </tr> @@ -271,15 +145,14 @@ Barbella: CVE-2016-0815 <td>4.4.4、5.0.2、5.1.1、6.0</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_in_conscrypt">Conscrypt での権限昇格</h3> <p>Conscrypt に脆弱性があり、不正に信頼を得た中間認証局(CA)が特定の形式の不正な証明書を発行して、中間者攻撃を可能にするおそれがあります。権限の昇格や勝手なリモートコードの実行につながるおそれがあるため、この問題は重大と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>Severity</th> @@ -295,19 +168,15 @@ Barbella: CVE-2016-0815 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_the_qualcomm_performance_component">Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</h3> - <p>Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があり、 悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれが -あります。ローカル端末の永久的な侵害につながるおそれがあり、 -オペレーティング システムの再消去によってしか修復できなくなるため、 -この問題は重大と判断されています。</p> +あります。ローカルでの永久的な端末の侵害につながるおそれがあり、オペレーティング システムの再適用によってしか端末を修復できなくなる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグ</th> <th>重大度</th> @@ -321,22 +190,20 @@ Barbella: CVE-2016-0815 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2015 年 10 月 29 日</td> </tr> -</table> - +</tbody></table> -<p>* この問題に対するパッチは AOSP にはありません。アップデートは +<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_kernel_driver">MediaTek の Wi-Fi 用カーネル ドライバでの権限昇格の脆弱性</h3> - <p>MediaTek の Wi-Fi 用カーネル ドライバに脆弱性があり、カーネル内で 悪意のあるローカルアプリが勝手なコードを実行できるおそれが あります。カーネル内で権限昇格と勝手なコードの実行が可能になるため、 この問題は重大と判断されています。 </p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグ</th> <th>重大度</th> @@ -350,31 +217,23 @@ Barbella: CVE-2016-0815 <td>6.0.1</td> <td>2015 年 12 月 18 日</td> </tr> -</table> +</tbody></table> - -<p>* この問題に対するパッチは AOSP にはありません。アップデートは +<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新 バイナリ ドライバに含まれています。</p> <h3 id="elevation_of_privilege_vulnerability_in_kernel_keyring_component">カーネル キーリング コンポーネントでの権限昇格の脆弱性</h3> - <p>カーネル キーリング コンポーネントに権限昇格の脆弱性があり、悪意のある ローカルアプリがカーネル内で勝手なコードを実行できるおそれが -あります。ローカル端末の永久的な侵害につながり、オペレーティング システムの -再消去によってしか修復できなくなるおそれがあるため、この問題は -重大と判断されています。ただし、Android バージョン 5.0 以上では、 -攻撃を受けたコードにサードパーティ製アプリがアクセスするのを SELinux +あります。ローカルでの永久的な端末の侵害につながるおそれがあり、オペレーティング システムの再適用によってしか端末を修復できなくなる可能性があるため、この問題は「重大」と判断されています。ただし、Android バージョン 5.0 以上では、 +攻撃を受けたコードにサードパーティ製アプリがアクセスするのを SELinux ルールが阻止します。</p> -<p><strong>注:</strong> 参考までに、以下のように各カーネル バージョン用のパッチが AOSP で入手できます。 -<a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a>、 -<a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a>、 -<a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a>、 -<a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a></p> +<p><strong>注:</strong> 参考までに、以下のカーネル バージョン用のパッチが AOSP で入手できます。<a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a>、<a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a>、<a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a></p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグ</th> <th>重大度</th> @@ -388,23 +247,20 @@ Barbella: CVE-2016-0815 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 1 月 11 日</td> </tr> -</table> - +</tbody></table> <h3 id="mitigation_bypass_vulnerability_in_the_kernel">カーネルでのリスク軽減策迂回の脆弱性</h3> - <p>カーネルにリスク軽減策迂回の脆弱性があり、攻撃者による プラットフォームの悪用を阻むためのセキュリティ対策が回避される おそれがあります。攻撃者がセキュリティ対策を回避してプラットフォームを 悪用できるおそれがあるため、この問題の重大度は「高」と 判断されています。</p> -<p><strong>注:</strong> この問題に対するアップデートは -<a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">Linux アップストリームにあります</a>。</p> +<p><strong>注:</strong> この問題に対するアップデートは、<a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">Linux アップストリームにあります</a>。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグ</th> <th>重大度</th> @@ -418,12 +274,10 @@ Barbella: CVE-2016-0815 <td>6.0.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">MediaTek の接続用カーネル ドライバでの権限昇格</h3> - <p>MediaTek の接続用カーネル ドライバに権限昇格の脆弱性があり、 悪意のあるローカルアプリがカーネル内で勝手なコードを実行できる おそれがあります。通常、このようなカーネルでのコード実行のバグは @@ -431,7 +285,7 @@ Barbella: CVE-2016-0815 攻撃が必要なため、重大度を「高」に下げています。 </p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグ</th> <th>重大度</th> @@ -445,26 +299,23 @@ Barbella: CVE-2016-0815 <td>6.0.1</td> <td>2015 年 11 月 24 日</td> </tr> -</table> - +</tbody></table> -<p>* この問題に対するパッチは AOSP にはありません。アップデートは +<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新 バイナリ ドライバに含まれています。</p> <h3 id="information_disclosure_vulnerability_in_kernel">カーネルでの情報開示の脆弱性</h3> - <p>カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの 悪用を阻むためのセキュリティ対策が回避されるおそれが あります。特権プロセスでの ASLR のような悪用対策技術をローカルに 回避できるおそれがあるため、この問題は重大度が「高」と 判断されています。</p> -<p><strong>注:</strong> この問題に対する修正は、 -<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">Linux アップストリームにあります</a>。</p> +<p><strong>注:</strong> この問題に対する修正は、<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">Linux アップストリームにあります</a>。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグ</th> <th>重大度</th> @@ -478,20 +329,16 @@ Barbella: CVE-2016-0815 <td>6.0.1</td> <td>Google 社内</td> </tr> -</table> -<p>* この問題に対するパッチは AOSP にはありません。アップデートは -<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新 -バイナリ ドライバに含まれています。</p> +</tbody></table> +<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> <h3 id="information_disclosure_vulnerability_in_libstagefright">libstagefright での情報開示の脆弱性</h3> - <p>libstagefright に情報開示の脆弱性があり、攻撃者によるプラットフォームの 悪用を阻むためのセキュリティ対策が回避されるおそれが -あります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や -<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。</p> +あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -506,21 +353,15 @@ Barbella: CVE-2016-0815 <td>6.0、6.0.1</td> <td>2015 年 11 月 18 日</td> </tr> -</table> - +</tbody></table> <h3 id="information_disclosure_vulnerability_in_widevine">Widevine での情報開示の脆弱性</h3> - <p>Widevine Trusted Application に情報開示の脆弱性があり、カーネル内で 実行されるコードが TrustZone セキュア ストレージ内の情報にアクセス -できるおそれがあります。<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や -<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などに -昇格できるようになるため、 -この問題の重大度は「高」と -判断されています。</p> +できるおそれがあります。<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグ</th> <th>重大度</th> @@ -534,22 +375,19 @@ Barbella: CVE-2016-0815 <td>6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> - -<p>* この問題に対するパッチは AOSP にはありません。アップデートは +<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新 バイナリ ドライバに含まれています。</p> <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">メディアサーバーでの権限昇格の脆弱性</h3> - <p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で 悪意のあるローカルアプリが勝手なコードを実行できるおそれが -あります。サードパーティ製アプリがアクセスできない -<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などに昇格できるようになるため、この問題の重大度は「高」と判断されています。</p> +あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -558,7 +396,7 @@ Barbella: CVE-2016-0815 </tr> <tr> <td>CVE-2016-0826</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a> <a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a> </td> <td>高</td> @@ -572,18 +410,15 @@ Barbella: CVE-2016-0815 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2015 年 12 月 28 日</td> </tr> -</table> - +</tbody></table> <h3 id="information_disclosure_vulnerability_in_mediaserver">メディアサーバーでの情報開示の脆弱性</h3> - <p>メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの 悪用を阻むためのセキュリティ対策が回避されるおそれが -あります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や -<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。</p> +あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -605,20 +440,18 @@ Barbella: CVE-2016-0815 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2015 年 12 月 27 日</td> </tr> -</table> - +</tbody></table> <h3 id="remote_denial_of_service_vulnerability_in_bluetooth">Bluetooth でのリモートのサービス拒否の脆弱性</h3> - <p>Bluetooth コンポーネントにサービスのリモート拒否の脆弱性があり、近くにいる攻撃者が -攻撃対象の端末へのアクセスをブロックできるおそれがあります。攻撃者は +攻撃対象の端末へのアクセスをブロックできるおそれがあります。攻撃者は Bluetooth コンポーネントで特定した Bluetooth 端末でオーバーフローを発生させ、 メモリの破壊やサービスの停止を図ることができます。Bluetooth サービスへの サービスの拒否につながり、端末の消去によってしか修復できなくなるおそれがあるため、 この問題は重大度「高」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -632,18 +465,16 @@ Bluetooth コンポーネントで特定した Bluetooth 端末でオーバー <td>6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="information_disclosure_vulnerability_in_telephony">Telephony での情報開示の脆弱性</h3> - <p>Telephony コンポーネントに情報開示の脆弱性があり、アプリが機密情報に アクセスできるおそれがあります。許可を得ずに不正にデータに アクセスできるようになるため、この問題の重大度は「中」と 判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグと AOSP リンク</th> <th>重大度</th> @@ -657,18 +488,16 @@ Bluetooth コンポーネントで特定した Bluetooth 端末でオーバー <td>5.0.2、5.1.1、6.0、6.0.1</td> <td>2015 年 11 月 16 日</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">セットアップ ウィザードでの権限昇格の脆弱性</h3> - <p>セットアップ ウィザードに脆弱性があり、端末を物理的に操作できる攻撃者が、 端末の設定にアクセスして端末を手動でリセットできるおそれが あります。初期状態へのリセット機能の保護が不正に回避できるようになるため、 この問題の重大度は「中」と判断されています。</p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>バグ</th> <th>重大度</th> @@ -682,31 +511,26 @@ Bluetooth コンポーネントで特定した Bluetooth 端末でオーバー <td>5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <p>* このアップデートではソースコードのパッチは提供されません。</p> <h2 id="common_questions_and_answers">一般的な質問と回答</h2> - <p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p> <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p> <p>LMY49H 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 3 月 1 日 以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。この -アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを +アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-03-01] に設定する必要があります。</p> <h2 id="revisions">改訂</h2> - <ul> <li> 2016 年 3 月 7 日: 情報公開 - <li> 2016 年 3 月 8 日: 公開情報を改訂し AOSP リンクを追加 -</li></li></ul> - + </li><li> 2016 年 3 月 8 日: 公開情報を改訂し AOSP リンクを追加 +</li></ul> - </body> -</html> +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2016-05-01.html b/ja/security/bulletin/2016-05-01.html index b71e747b..5c6b4af3 100644 --- a/ja/security/bulletin/2016-05-01.html +++ b/ja/security/bulletin/2016-05-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Android のセキュリティに関する公開情報 - 2016 年 5 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,258 +20,69 @@ limitations under the License. --> - - <p><em>2016 年 5 月 2 日公開 | 2016 年 5 月 4 日更新</em></p> <p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 5 月 1 日以降のセキュリティ パッチ レベルでは、下記の問題に対処しています(セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。</p> <p>パートナーには、この公開情報に記載の問題について 2016 年 4 月 4 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p> -<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p> +<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。 +</p> -<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p> +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p> <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p> <h2 id="announcements">お知らせ</h2> - <ul> <li>対象範囲の広がりを反映して、今回の公開情報(と今後のすべての公開情報)の名称を「Android のセキュリティに関する公開情報」に変更しました。この公開情報には、Nexus 端末には影響を与えない場合でも、Android 搭載端末に影響を与える可能性がある脆弱性を幅広く掲載いたします。</li> <li>Android セキュリティの<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>を更新しました。今回の変更は、報告されるセキュリティの脆弱性について過去 6 か月間に収集されたデータに基づいており、ユーザーに対する実際の影響に重大度を近づけることを目的としています。</li> </ul> -<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2> - - -<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、その重大度の評価、Nexus 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。</p> -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Nexus への影響</th> - </tr> - <tr> - <td>メディアサーバーでのリモートコード実行の脆弱性</td> - <td>CVE-2016-2428<br> - CVE-2016-2429</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Debuggerd での権限昇格の脆弱性</td> - <td>CVE-2016-2430</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm TrustZone での権限昇格の脆弱性</td> - <td>CVE-2016-2431<br> - CVE-2016-2432</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2015-0569<br> - CVE-2015-0570</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA ビデオドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2434<br> - CVE-2016-2435<br> - CVE-2016-2436<br> - CVE-2016-2437</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネルでの権限昇格の脆弱性</td> - <td>CVE-2015-1805</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネルでのリモートコード実行の脆弱性</td> - <td>CVE-2016-2438</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm テザリング コントローラでの情報開示の脆弱性</td> - <td>CVE-2016-2060</td> - <td>高</td> - <td>なし</td> - </tr> - <tr> - <td>Bluetooth でのリモートコード実行</td> - <td>CVE-2016-2439</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Binder での権限昇格</td> - <td>CVE-2016-2440</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Buspm ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2441<br> - CVE-2016-2442</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm MDP ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2443</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2015-0571</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA ビデオドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2444<br> - CVE-2016-2445<br> - CVE-2016-2446</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Wi-Fi での権限昇格</td> - <td>CVE-2016-4477</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-2448<br> - CVE-2016-2449<br> - CVE-2016-2450<br> - CVE-2016-2451<br> - CVE-2016-2452</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2453</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm ハードウェア コーデックでのリモートのサービス拒否の脆弱性</td> - <td>CVE-2016-2454</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Conscrypt での権限昇格</td> - <td>CVE-2016-2461<br> - CVE-2016-2462</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>OpenSSL および BoringSSL での権限昇格の脆弱性</td> - <td>CVE-2016-0705</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2456</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Wi-Fi での権限昇格</td> - <td>CVE-2016-2457</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>AOSP メールでの情報開示の脆弱性</td> - <td>CVE-2016-2458</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの情報開示の脆弱性</td> - <td>CVE-2016-2459<br> - CVE-2016-2460</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>カーネルでのサービス拒否の脆弱性</td> - <td>CVE-2016-0774</td> - <td>低</td> - <td>あり</td> - </tr> -</table> - - <h2 id="android_and_google_service_mitigations">Android と Google サービスでのリスク軽減策</h2> - <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のような サービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> <ul> <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li> - <li>Android セキュリティ チームは、<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> + <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li> </ul> <h2 id="acknowledgements">謝辞</h2> - <p>調査にご協力くださった下記の皆様に感謝いたします(敬称略)。</p> <ul> <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-0815 -<li><a href="https://www.e2e-assure.com">e2e-assure</a> の Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457 -<li><a href="http://c0reteam.org">C0RE チーム</a>の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)と Xuxian Jiang: CVE-2016-2441、CVE-2016-2442 -<li>Dzmitry Lukyanenka(<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>): CVE-2016-2458 -<li>Gal Beniamini: CVE-2016-2431 -<li>Vulpecker チーム、Qihoo 360 Technology Co. Ltd の Hao Chen: CVE-2016-2456 -<li>FireEye 傘下の Mandiant の Jake Valletta: CVE-2016-2060 -<li>IceSword Lab、Qihoo 360 Technology Co. Ltd の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446 -<li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> の Imre Rad: CVE-2016-4477 -<li>Google の Jeremy C. Joslin: CVE-2016-2461 -<li>Google の Kenny Root: CVE-2016-2462 -<li>KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)、Tencent の Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-2443 -<li>Michał Bednarski(<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2016-2440 -<li><a href="http://c0reteam.org">C0RE チーム</a>の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452 -<li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-2459、CVE-2016-2460 -<li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2428, CVE-2016-2429 -<li> <a href="http://c0reteam.org">C0RE チーム</a>の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2437 -<li>Baidu X-Lab の Yulong Zhang および Tao(Lenx)Wei: CVE-2016-2439 -<li>Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2430 -</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul> +</li><li><a href="https://www.e2e-assure.com">e2e-assure</a> の Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457 +</li><li><a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)と Xuxian Jiang: CVE-2016-2441、CVE-2016-2442 +</li><li>Dzmitry Lukyanenka(<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>): CVE-2016-2458 +</li><li>Gal Beniamini: CVE-2016-2431 +</li><li>Vulpecker チーム、Qihoo 360 Technology Co. Ltd の Hao Chen: CVE-2016-2456 +</li><li>FireEye 傘下の Mandiant の Jake Valletta: CVE-2016-2060 +</li><li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446 +</li><li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> の Imre Rad: CVE-2016-4477 +</li><li>Google の Jeremy C. Joslin: CVE-2016-2461 +</li><li>Google の Kenny Root: CVE-2016-2462 +</li><li>Tencent、Keen Lab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-2443 +</li><li>Michał Bednarski(<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2016-2440 +</li><li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452 +</li><li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-2459、CVE-2016-2460 +</li><li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2428, CVE-2016-2429 +</li><li> <a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2437 +</li><li>Baidu X-Lab の Yulong Zhang および Tao(Lenx)Wei: CVE-2016-2439 +</li><li>Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2430 +</li></ul> <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2> - -<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、関連するバグ、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p> +<p>パッチレベル 2016-05-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、関連するバグ、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p> <h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3> - <p>特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行えるおそれがあります。</p> <p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> @@ -281,13 +91,13 @@ サービスは、音声や動画のストリームにアクセスできる他、サードパーティ製アプリが 通常はアクセスできないような権限にアクセス可能です。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -313,22 +123,20 @@ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 2 月 16 日</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_debuggerd"> Debuggerd での権限昇格の脆弱性</h3> - -<p>統合された Android デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、Android デバッガにおいて勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p> +<p>統合された Android デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、Android デバッガにおいて勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -345,21 +153,19 @@ Debuggerd での権限昇格の脆弱性</h3> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 2 月 22 日</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_trustzone"> Qualcomm TrustZone での権限昇格の脆弱性</h3> - -<p>Qualcomm TrustZone コンポーネントに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれが あります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p> +<p>Qualcomm TrustZone コンポーネントに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれが あります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -380,21 +186,20 @@ Qualcomm TrustZone での権限昇格の脆弱性</h3> <td>Nexus 6、Android One</td> <td>2015 年 11 月 28 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver"> Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> - -<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの権限昇格や勝手なコードの実行によってローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p> +<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの権限昇格や任意のコードの実行によるローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -415,21 +220,20 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Nexus 5X、Nexus 7(2013)</td> <td>2016 年 1 月 25 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> <h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver"> NVIDIA ビデオドライバでの権限昇格の脆弱性</h3> - -<p>NVIDIA ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p> +<p>NVIDIA ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -464,21 +268,20 @@ NVIDIA ビデオドライバでの権限昇格の脆弱性</h3> <td>Nexus 9</td> <td>2016 年 3 月 1 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> <h3 id="elevation_of_privilege_vulnerability_in_kernel"> カーネルでの権限昇格の脆弱性</h3> - -<p>カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの権限昇格や勝手なコードの実行によってローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。この問題についての説明は、<a href="/security/advisory/2016-03-18.html">2016 年 3 月 18 日の Android セキュリティ アドバイザリ</a>をご覧ください。</p> +<p>カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの権限昇格や任意のコードの実行によるローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。この問題についての説明は、<a href="/security/advisory/2016-03-18.html">2016 年 3 月 18 日の Android セキュリティ アドバイザリ</a>をご覧ください。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -492,21 +295,20 @@ NVIDIA ビデオドライバでの権限昇格の脆弱性</h3> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9</td> <td>2016 年 2 月 19 日</td> </tr> -</table> +</tbody></table> <p>* 次のカーネル バージョンについて、それぞれ AOSP でパッチを入手可能です(<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>、<a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>)。</p> <h3 id="remote_code_execution_vulnerability_in_kernel"> カーネルでのリモートコード実行の脆弱性</h3> - <p>オーディオ サブシステムにリモートコード実行の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、オーディオ サブシステムを呼び出すために最初に特権サービスへの侵入が必要となるため、重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -520,21 +322,20 @@ NVIDIA ビデオドライバでの権限昇格の脆弱性</h3> <td>Nexus 9</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは <a href="https://github.com/torvalds/linux/commit/b5a663aa426f4884c71cd8580adae73f33570f0d">Linux アップストリーム</a>にあります。</p> <h3 id="information_disclosure_vulnerability_in_qualcomm_tethering_controller"> Qualcomm テザリング コントローラでの情報開示の脆弱性</h3> - -<p>Qualcomm テザリング コントローラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限なく個人識別情報にアクセスできるおそれがあります。サードパーティのアプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。</p> +<p>Qualcomm テザリング コントローラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限なく個人識別情報にアクセスできるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -548,22 +349,21 @@ Qualcomm テザリング コントローラでの情報開示の脆弱性</h3> <td>なし</td> <td>2016 年 3 月 23 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは影響を受ける端末の最新ドライバに含まれています。</p> <h3 id="remote_code_execution_vulnerability_in_bluetooth"> Bluetooth でのリモートコード実行の脆弱性</h3> - <p>Bluetooth 端末のペア設定中に Bluetooth に脆弱性があるため、近くにいる攻撃者がペア設定の処理中に勝手なコードを実行できるおそれがあります。Bluetooth 端末の初期化中にリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -580,22 +380,20 @@ Bluetooth でのリモートコード実行の脆弱性</h3> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 2 月 28 日</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_binder"> Binder での権限昇格の脆弱性</h3> - <p>Binder に権限昇格の脆弱性があるため、悪意のあるアプリが別のアプリのプロセス内で勝手なコードを実行できるおそれがあります。メモリの解放時に Binder の脆弱性によって、攻撃者がローカルでのコード実行を引き起こす可能性があります。Binder でメモリの解放プロセス中にローカルでコードが実行される可能性があるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -612,21 +410,19 @@ Binder での権限昇格の脆弱性</h3> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 2 月 18 日</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_buspm_driver"> Qualcomm Buspm ドライバでの権限昇格の脆弱性</h3> - <p>Qualcomm Buspm ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -647,21 +443,20 @@ Qualcomm Buspm ドライバでの権限昇格の脆弱性</h3> <td>Nexus 5X、Nexus 6、Nexus 6P</td> <td>2015 年 12 月 30 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver"> Qualcomm MDP ドライバでの権限昇格の脆弱性</h3> - <p>Qualcomm MDP ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -675,21 +470,20 @@ Qualcomm MDP ドライバでの権限昇格の脆弱性</h3> <td>Nexus 5、Nexus 7(2013)</td> <td>2016 年 1 月 5 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> -<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver"> +<h3 id="eop_in_qualcomm_wi-fi_driver"> Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> - -<p>Qualcomm Wi-Fi コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、端末の設定や動作を変更するシステム呼び出しの許可のない実行が可能になるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度は「高」と判断されています。</p> +<p>Qualcomm Wi-Fi コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、端末の設定や動作を変更するシステム呼び出しの許可のない実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -703,21 +497,20 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Nexus 5X、Nexus 7(2013)</td> <td>2016 年 1 月 25 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> -<h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver"> +<h3 id="eop_in_nvidia_video_driver"> NVIDIA ビデオドライバでの権限昇格の脆弱性</h3> - <p>NVIDIA メディアドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、ドライバを呼び出すために最初に権限の高いサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -745,25 +538,24 @@ NVIDIA ビデオドライバでの権限昇格の脆弱性</h3> <td>Nexus 9</td> <td>2016 年 3 月 1 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> -<h3 id="elevation_of_privilege_vulnerability_in_wi-fi"> +<h3 id="eop_in_wi-fi"> Wi-Fi での権限昇格の脆弱性</h3> - -<p>Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、昇格したシステムアプリにおいて勝手なコードの実行が可能になるおそれがあります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。</p> +<p>Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、昇格したシステムアプリにおいて勝手なコードの実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれもあるため、この問題の重大度は「高」と判断されています。</p> <p><strong>注</strong>: MITRE からの依頼で、CVE 番号は CVE-2016-2447 から CVE-2016-4477 に更新されました。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -782,22 +574,20 @@ Wi-Fi での権限昇格の脆弱性</h3> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 2 月 24 日</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_mediaserver"> メディアサーバーでの権限昇格の脆弱性</h3> - -<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度が「高」と見なされています。</p> +<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -853,21 +643,19 @@ Wi-Fi での権限昇格の脆弱性</h3> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 3 月 14 日</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver"> MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</h3> - <p>MediaTek Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -881,21 +669,20 @@ MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Android One</td> <td>2016 年 3 月 8 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> <h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec"> Qualcomm ハードウェア コーデックでのリモートのサービス拒否の脆弱性</h3> - <p>特別に細工したファイルのメディア ファイルとデータの処理中に、Qualcomm ハードウェア ビデオ コーデックにリモートでのサービス拒否の脆弱性があるため、リモートの攻撃者が端末の再起動を引き起こすことで攻撃対象の端末へのアクセスをブロックできるおそれがあります。リモートでのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -909,22 +696,21 @@ Qualcomm ハードウェア コーデックでのリモートのサービス拒 <td>Nexus 5</td> <td>2015 年 12 月 16 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> <h3 id="elevation_of_privilege_vulnerability_in_conscrypt"> Conscrypt での権限昇格の脆弱性</h3> - <p>Conscrypt に権限昇格の脆弱性があるため、メッセージが認証されていないのに認証されたとローカルアプリが認識してしまう可能性があります。複数の端末で協調した手順が必要となるため、この問題の重大度は「中」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -952,22 +738,20 @@ Conscrypt での権限昇格の脆弱性</h3> <td>6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> - -<h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl"> +<h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl"> OpenSSL と BoringSSL での権限昇格の脆弱性</h3> - <p>OpenSSL と BoringSSL に権限昇格の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。通常、このような問題の重大度は「高」と見なされますが、一般的でない手動の設定が必要になるため、重大度は「中」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -984,21 +768,19 @@ OpenSSL と BoringSSL での権限昇格の脆弱性</h3> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 2 月 7 日</td> </tr> -</table> +</tbody></table> - -<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver"> +<h3 id="eop_in_mediatek_wi-fi_driver"> MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</h3> - <p>MediaTek Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがサービス拒否を引き起こす可能性があります。通常、このような権限昇格バグは重大度が「高」と見なされますが、最初にシステム サービスへの侵入が必要になるため、重大度は「中」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -1012,22 +794,21 @@ MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Android One</td> <td>2016 年 2 月 19 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> <h3 id="elevation_of_privilege_vulnerability_in_wi-fi"> Wi-Fi での権限昇格の脆弱性</h3> - <p>Wi-Fi に権限昇格の脆弱性があるため、ゲスト アカウントがメインユーザーの持続的な Wi-Fi 設定を変更できるおそれがあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危険な</a>」機能への許可のないローカル アクセスが可能になるため、この問題の重大度は「中」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -1044,22 +825,20 @@ Wi-Fi での権限昇格の脆弱性</h3> <td>5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 2 月 29 日</td> </tr> -</table> - +</tbody></table> <h3 id="information_disclosure_vulnerability_in_aosp_mail"> AOSP メールでの情報開示の脆弱性</h3> - <p>AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるようになるおそれがあります。許可を得ずに不正にデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -1078,22 +857,20 @@ AOSP メールでの情報開示の脆弱性</h3> <td>5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 2 月 23 日</td> </tr> -</table> - +</tbody></table> <h3 id="information_disclosure_vulnerability_in_mediaserver"> メディアサーバーでの情報開示の脆弱性</h3> - <p>メディアサーバーに情報開示の脆弱性があるため、アプリが機密情報にアクセスできるおそれがあります。許可を得ずに不正にデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -1119,20 +896,18 @@ AOSP メールでの情報開示の脆弱性</h3> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 3 月 7 日</td> </tr> -</table> - +</tbody></table> <h3 id="denial_of_service_vulnerability_in_kernel">カーネルでのサービス拒否の脆弱性</h3> - <p>カーネルにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末の再起動を引き起こすおそれがあります。影響は一時的なサービス拒否に留まるため、この問題の重大度は「低」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -1146,39 +921,36 @@ AOSP メールでの情報開示の脆弱性</h3> <td><a href="#nexus_devices">すべての Nexus</a></td> <td>2016 年 3 月 17 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/fs/pipe.c?id=b381fbc509052d07ccf8641fd7560a25d46aaf1e">Linux アップストリーム</a>にあります。</p> <h2 id="common_questions_and_answers">一般的な質問と回答</h2> - <p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p> -<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p> +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p> <p>上記の問題に対処するアップデートは、セキュリティ パッチ レベルが 2016 年 5 月 1 日以降のものです(セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-05-01] に設定する必要があります。</p> <p id="nexus_devices"><strong>2. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong></p> -<p><a href="security_vulnerability_details">セキュリティの脆弱性の詳細</a>の各表には「更新された Nexus 端末」列があり、その問題に対して更新された、影響を受ける Nexus 端末の範囲が記載されています。この列には次のいずれかが表示されています。</p> +<p><a href="#security_vulnerability_details">セキュリティの脆弱性の詳細</a>の各表には「更新された Nexus 端末」列があり、その問題に対して更新された、影響を受ける Nexus 端末の範囲が記載されています。この列には次のいずれかが表示されています。</p> <ul> - <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と表示されます。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。<li> <strong>一部の Nexus 端末</strong>: 問題がすべての Nexus 端末には影響を与えない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末が表示されます。<em></em></li> - <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と表示されます。<em></em></li> -</li></ul> + <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li><li> <strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li> + <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、「<em>更新された Nexus 端末</em>」列には「なし」と記載されています。</li> +</ul> <p><strong>3. この公開情報に CVE-2015-1805 が含まれているのはなぜですか?</strong></p> <p>CVE-2015-1805 が今回の公開情報に含まれているのは、<a href="/security/advisory/2016-03-18.html">Android セキュリティ アドバイザリ - 2016 年 3 月 18 日</a>の公開と 4 月の公開情報の発表が近かったためです。時期が近かったため、メーカーは、2016 年 4 月 1 日のセキュリティ パッチ レベルを使用した場合、CVE-2015-1805 の修正なしで、<a href="2016-04-02.html">Nexus のセキュリティに関する公開情報 - 2016 年 4 月</a>の修正を出荷することができました。CVE-2015-1805 は、2016 年 5 月 1 日のセキュリティ パッチ レベルを使用するには修正する必要があるため、この公開情報に再び掲載されています。</p> <h2 id="revisions">改訂</h2> - <ul> <li>2016 年 5 月 2 日: 情報公開</li> <li>2016 年 5 月 4 日:<ul> <li>公開情報を改訂し AOSP リンクを追加 - <li>すべての Nexus 端末のリストを更新し Nexus Player と Pixel C を追加<li>MITRE の要望で CVE-2016-2447 を CVE-2016-4477 に更新</li></li></li></ul> + </li><li>すべての Nexus 端末のリストを更新し Nexus Player と Pixel C を追加</li><li>MITRE の要望で CVE-2016-2447 を CVE-2016-4477 に更新</li></ul> </li> </ul> - </body> -</html> +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2016-06-01.html b/ja/security/bulletin/2016-06-01.html index d655e797..ac4a2879 100644 --- a/ja/security/bulletin/2016-06-01.html +++ b/ja/security/bulletin/2016-06-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Android のセキュリティに関する公開情報 - 2016 年 6 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,204 +20,54 @@ limitations under the License. --> - - <p><em>2016 年 6 月 6 日公開 | 2016 年 6 月 8 日更新</em></p> <p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 6 月 1 日以降のセキュリティ パッチ レベルではこの問題に対処しています。セキュリティ パッチ レベルの確認方法については、<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Nexus のドキュメント</a>をご覧ください。</p> <p>パートナーには、この公開情報に記載の問題について 2016 年 5 月 2 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p> -<p>最も重大度の高い問題は、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p> +<p>最も重大度の高い問題は、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> -<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p> +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p> <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p> -<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2> - - -<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、その重大度の評価、Nexus 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。</p> -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Nexus への影響</th> - </tr> - <tr> - <td>メディアサーバーでのリモートコード実行の脆弱性</td> - <td>CVE-2016-2463</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>libwebm でのリモートコード実行の脆弱性</td> - <td>CVE-2016-2464</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm ビデオドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2465</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2466<br>CVE-2016-2467</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2468<br>CVE-2016-2062</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2474</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2475</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2066<br>CVE-2016-2469</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-2476<br>CVE-2016-2477<br>CVE-2016-2478<br>CVE-2016-2479<br>CVE-2016-2480<br>CVE-2016-2481<br>CVE-2016-2482<br>CVE-2016-2483<br>CVE-2016-2484<br>CVE-2016-2485<br>CVE-2016-2486<br>CVE-2016-2487</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2061<br>CVE-2016-2488</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm ビデオドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2489</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA カメラドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2490<br>CVE-2016-2491</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2470<br>CVE-2016-2471<br>CVE-2016-2472<br>CVE-2016-2473</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>MediaTek 電源管理ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2492</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>SD カード エミュレーション レイヤでの権限昇格の脆弱性</td> - <td>CVE-2016-2494</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2493</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでのリモートのサービス拒否の脆弱性</td> - <td>CVE-2016-2495</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>フレームワーク UI での権限昇格の脆弱性</td> - <td>CVE-2016-2496</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</td> - <td>CVE-2016-2498</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの情報開示の脆弱性</td> - <td>CVE-2016-2499</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>アクティビティ マネージャーでの情報開示の脆弱性</td> - <td>CVE-2016-2500</td> - <td>中</td> - <td>あり</td> - </tr> -</table> - - <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> - <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> <ul> <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。 - <li>Android セキュリティ チームは、<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。 - <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。 -</li></li></li></ul> + </li><li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。 + </li><li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。 +</li></ul> <h2 id="acknowledgements">謝辞</h2> - -<p>調査に関与された下記の皆様のご協力に感謝いたします。</p> +<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p> <ul> - <li>KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)、Tencent の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468<li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476<li>IceSword Lab、Qihoo 360Technology Co. Ltd. の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492<li>Mobile Safe Team、Qihoo 360 Technology Co. Ltd. の Hao Chen、Guang Gong、Wenlin Yang: CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498<li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496<li>IceSword Lab、Qihoo 360 Technology Co. Ltd. の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490, CVE-2016-2491<li>Google の Lee Campbell: CVE-2016-2500<li>Google セキュリティ チームの Maciej Szawłowski: CVE-2016-2474<li>Google の Marco Nelissen および Max Spector: CVE-2016-2487<li>Google Project Zero の Mark Brand: CVE-2016-2494<li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486<li> <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489<li>Vasily Vasilev: CVE-2016-2463<li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2495<li>Tencent Security Platform Department の Xiling Gong: CVE-2016-2499<li>Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2493</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul> + <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468</li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492</li><li>Mobile Safe Team、Qihoo 360 Technology Co. Ltd. の Hao Chen、Guang Gong、Wenlin Yang: CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498</li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490、CVE-2016-2491</li><li>Google の Lee Campbell: CVE-2016-2500</li><li>Google セキュリティ チームの Maciej Szawłowski: CVE-2016-2474</li><li>Google の Marco Nelissen および Max Spector: CVE-2016-2487</li><li>Google Project Zero の Mark Brand: CVE-2016-2494</li><li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486</li><li> <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489</li><li>Vasily Vasilev: CVE-2016-2463</li><li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2495</li><li>Tencent Security Platform Department の Xiling Gong: CVE-2016-2499</li><li>Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2493</li></ul> <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2> - -<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、関連する Android のバグ、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p> +<p>パッチレベル 2016-06-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する Android バグ、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p> <h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3> - <p>メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。この問題は、メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、重大と見なされています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセス可能です。</p> <p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、 リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を 攻撃できるようにするアプリが複数あります。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -234,25 +83,23 @@ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 3 月 25 日</td> </tr> -</table> - +</tbody></table> <h3 id="remote_code_execution_vulnerabilities_in_libwebm">libwebm でのリモートコード実行の脆弱性</h3> - <p>libwebm にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。この問題は、メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、重大と見なされています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセス可能です。</p> <p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、 リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を 攻撃できるようにするアプリが複数あります。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -270,20 +117,18 @@ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3> - -<p>Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p> +<p>Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -297,21 +142,21 @@ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td> <td>2016 年 2 月 21 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3> -<p>Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p> +<p>Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -332,22 +177,21 @@ <td>Nexus 5</td> <td>2014 年 3 月 13 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">Qualcomm GPU ドライバでの権限昇格の脆弱性</h3> - -<p>Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p> +<p>Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -368,23 +212,21 @@ <td>Nexus 5X、Nexus 6P</td> <td>2016 年 3 月 6 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver"> Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> - -<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p> +<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -398,22 +240,20 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Nexus 5X</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3> - <p>Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、端末の設定や動作を変更するシステム呼び出しの許可のない実行が可能になるおそれがあります。昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -427,23 +267,21 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Nexus Player、Pixel C</td> <td>2016 年 6 月 6 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3> - <p>Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -464,25 +302,23 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Nexus 5、Nexus 6、Nexus 6P</td> <td>2016 年 3 月 4 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="elevation_of_privilege_vulnerability_in_mediaserver"> メディアサーバーでの権限昇格の脆弱性</h3> - -<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度は「高」と判断されています。</p> +<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -603,20 +439,18 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3> - <p>Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -637,22 +471,20 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3> - <p>Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -666,22 +498,20 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td> <td>2016 年 2 月 21 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">NVIDIA カメラドライバでの権限昇格の脆弱性</h3> - <p>NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -702,24 +532,22 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Nexus 9</td> <td>2016 年 3 月 8 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2"> Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> - <p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -754,23 +582,21 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Nexus 7(2013)</td> <td>2016 年 3 月 20 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">MediaTek 電源管理ドライバでの権限昇格の脆弱性</h3> - <p>MediaTek 電源管理ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が可能になるおそれがあります。ドライバを呼び出すために最初に端末への攻撃とルート権限への昇格が必要であるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -784,24 +610,22 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Android One</td> <td>2016 年 4 月 7 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">SD カード エミュレーション レイヤでの権限昇格の脆弱性</h3> - -<p>SD カード ユーザー空間エミュレーション レイヤに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度は「高」と判断されています。</p> +<p>SD カード ユーザー空間エミュレーション レイヤに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -818,20 +642,18 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 4 月 7 日</td> </tr> -</table> - +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3> - <p>Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -845,22 +667,21 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus Player、Pixel C</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> <h3 id="remote_denial_of_service_vulnerability_in_mediaserver">メディアサーバーでのリモートのサービス拒否の脆弱性</h3> - <p>メディアサーバーにリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -878,20 +699,19 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 4 月 6 日</td> </tr> -</table> +</tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_framework_ui">フレームワーク UI での権限昇格の脆弱性</h3> - <p>フレームワーク UI の権限ダイアログ ウィンドウに権限昇格の脆弱性があるため、攻撃者がプライベート ストレージ内のファイルに不正にアクセスできるようになるおそれがあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -910,19 +730,18 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>6.0、6.1</td> <td>2015 年 5 月 26 日</td> </tr> -</table> +</tbody></table> <h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</h3> - <p>Qualcomm Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -936,24 +755,22 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>Nexus 7(2013)</td> <td>2016 年 3 月 20 日</td> </tr> -</table> +</tbody></table> <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="information_disclosure_vulnerability_in_mediaserver"> メディアサーバーでの情報開示の脆弱性</h3> - <p>メディアサーバーに情報開示の脆弱性があるため、アプリが機密情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -970,21 +787,19 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 3 月 24 日</td> </tr> -</table> - +</tbody></table> <h3 id="information_disclosure_vulnerability_in_activity_manager">アクティビティ マネージャーでの情報開示の脆弱性</h3> - <p>アクティビティ マネージャー コンポーネントに情報開示の脆弱性があるため、アプリが機密情報にアクセスできるようになるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="16%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="16%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>Android のバグ</th> <th>重大度</th> @@ -1001,15 +816,13 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <td>5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h2 id="common_questions_and_answers">一般的な質問と回答</h2> - <p>上記の公開情報に対する一般的な質問について、以下で回答します。</p> -<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p> +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p> <p>2016 年 6 月 1 日以降のセキュリティ パッチ レベルでは、上記の問題に対処しています(セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-06-01] に設定する必要があります。</p> @@ -1018,23 +831,21 @@ Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <p><a href="#security_vulnerability_summary">セキュリティの脆弱性の詳細</a>の各表には「更新された Nexus 端末」列があり、その問題に対して更新された、影響を受ける Nexus 端末の範囲が記載されています。この列には次のいずれかが表示されています。</p> <ul> - <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と表示されます。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li> - <li> <strong>一部の Nexus 端末</strong>: 問題がすべての Nexus 端末には影響を与えない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末が表示されます。<em></em></li> - <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と表示されます。<em></em></li> + <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li> + <li> <strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li> + <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。</li> </ul> <h2 id="revisions">改訂</h2> - <ul> <li>2016 年 6 月 6 日: 情報公開</li> <li>2016 年 6 月 7 日:<ul> <li>公開情報を改訂し AOSP リンクを追加 - <li>情報公開から CVE-2016-2496 を削除 - </li></li></ul> + </li><li>情報公開から CVE-2016-2496 を削除 + </li></ul> </li> <li>2016 年 6 月 8 日: 公開情報に CVE-2016-2496 を再び追加</li> </ul> - </body> -</html> +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2016-08-01.html b/ja/security/bulletin/2016-08-01.html index c8c2bbd5..b265fd1c 100644 --- a/ja/security/bulletin/2016-08-01.html +++ b/ja/security/bulletin/2016-08-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Android のセキュリティに関する公開情報 - 2016 年 8 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,17 +20,12 @@ limitations under the License. --> - - -<p><em>2016 年 8 月 1 日公開 | 2016 年 8 月 2 日更新</em></p> -<p> -Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 8 月 5 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチ レベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。 -</p> -<p> -パートナーには、この公開情報に記載の問題について 2016 年 7 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。 +<p><em>2016 年 8 月 1 日公開 | 2016 年 10 月 21 日更新</em></p> +<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 8 月 5 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチ レベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。 </p> <p> -下記の問題のうち最も重大度の高いものは、攻撃対象の端末でリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。多様な方法(メール、ウェブの閲覧、MMS など)により、端末でメディア ファイルが処理される際にコードが実行されます。 +パートナーには、この公開情報に記載の問題について 2016 年 7 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。</p> +<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。 </p> <p> この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。 @@ -41,327 +35,27 @@ Android のセキュリティに関する公開情報には、Android 搭載端 </p> <h2 id="announcements">お知らせ</h2> <ul> +<li>公開情報が改訂され、CVE-2016-3856 が CVE-2016-2060 に修正されています。</li> <li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。 <ul> <li><strong>2016-08-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-08-01(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> <li><strong>2016-08-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-08-01 と 2016-08-05(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> </ul> </li> -<li>サポートされる Nexus 端末には、2016 年 8 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li> +<li>サポート対象の Nexus 端末には、2016 年 8 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li> </ul> - -<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2> -<p> -下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、その重大度の評価、Nexus 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効だった場合を前提としています。 -</p> - -<h3 id="2016-08-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-01 の脆弱性の概要</h3> -<p> -セキュリティ パッチ レベル 2016-08-01 以降では、下記の問題に対処する必要があります。 -</p> -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Nexus への影響</th> - </tr> - <tr> - <td>メディアサーバーでのリモートコード実行の脆弱性</td> - <td>CVE-2016-3819、CVE-2016-3820、CVE-2016-3821</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>libjhead でのリモートコード実行の脆弱性</td> - <td>CVE-2016-3822</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでのサービス拒否の脆弱性</td> - <td>CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>システム クロックでのサービス拒否の脆弱性</td> - <td>CVE-2016-3831</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>フレームワーク API での権限昇格の脆弱性</td> - <td>CVE-2016-3832</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>シェルでの権限昇格の脆弱性</td> - <td>CVE-2016-3833</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>OpenSSL での情報開示の脆弱性</td> - <td>CVE-2016-2842</td> - <td>中</td> - <td>なし*</td> - </tr> - <tr> - <td>カメラ用 API での情報開示の脆弱性</td> - <td>CVE-2016-3834</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの情報開示の脆弱性</td> - <td>CVE-2016-3835</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>SurfaceFlinger での情報開示の脆弱性</td> - <td>CVE-2016-3836</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Wi-Fi での情報開示の脆弱性</td> - <td>CVE-2016-3837</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>システム UI でのサービス拒否の脆弱性</td> - <td>CVE-2016-3838</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Bluetooth でのサービス拒否の脆弱性</td> - <td>CVE-2016-3839</td> - <td>中</td> - <td>あり</td> - </tr> -</table> -<p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p> - -<h3 id="2016-08-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-05 の脆弱性の概要</h3> -<p> -セキュリティ パッチ レベル 2016-08-05 以降では、2016-08-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。 -</p> -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Nexus への影響</th> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでのリモートコード実行の脆弱性</td> - <td>CVE-2014-9902</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Conscrypt でのリモートコード実行の脆弱性</td> - <td>CVE-2016-3840</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでの権限昇格の脆弱性</td> - <td>CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、 - CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、 - CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、 - CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、 - CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、 - CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、 - CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、 - CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、 - CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ネットワーク コンポーネントでの権限昇格の脆弱性</td> - <td>CVE-2015-2686、CVE-2016-3841</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-2504、CVE-2016-3842</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</td> - <td>CVE-2016-3843</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネルでの権限昇格の脆弱性</td> - <td>CVE-2016-3857</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル メモリシステムでの権限昇格の脆弱性</td> - <td>CVE-2015-1593、CVE-2016-3672</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル サウンド コンポーネントでの権限昇格の脆弱性</td> - <td>CVE-2016-2544、CVE-2016-2546、CVE-2014-9904</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ファイル システムでの権限昇格の脆弱性</td> - <td>CVE-2012-6701</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-3844</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ビデオドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3845</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>シリアル周辺機器用インターフェース ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3846</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA メディア ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3847、CVE-2016-3848</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>ION ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3849</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm ブートローダーでの権限昇格の脆弱性</td> - <td>CVE-2016-3850</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-3843</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>LG Electronics ブートローダーでの権限昇格の脆弱性</td> - <td>CVE-2016-3851</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでの情報開示の脆弱性</td> - <td>CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、 - CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル スケジューラでの情報開示の脆弱性</td> - <td>CVE-2014-9903</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>MediaTek Wi-Fi ドライバでの情報開示の脆弱性</td> - <td>CVE-2016-3852</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>USB ドライバでの情報開示の脆弱性</td> - <td>CVE-2016-4482</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでのサービス拒否の脆弱性</td> - <td>CVE-2014-9901</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Google Play 開発者サービスでの権限昇格の脆弱性</td> - <td>CVE-2016-3853</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>フレームワーク API での権限昇格の脆弱性</td> - <td>CVE-2016-2497</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ネットワーク コンポーネントでの情報開示の脆弱性</td> - <td>CVE-2016-4578</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル サウンド コンポーネントでの情報開示の脆弱性</td> - <td>CVE-2016-4569、CVE-2016-4578</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでの脆弱性</td> - <td>CVE-2016-3854、CVE-2016-3855、CVE-2016-2060</td> - <td>高</td> - <td>なし</td> - </tr> -</table> <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> <p> ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 </p> <ul> <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li> -<li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、権限昇格の脆弱性を悪用するような悪意のある既知のアプリを識別し、そのインストールを阻止しようとします。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> -<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li> +<li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> +<li>Google ハングアウトやメッセンジャーなどのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li> </ul> <h2 id="acknowledgements">謝辞</h2> <p> -調査に関与された下記の皆様のご協力に感謝いたします(敬称略)。 +調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。 </p> <ul> <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-3821、CVE-2016-3837</li> @@ -373,11 +67,11 @@ Android のセキュリティに関する公開情報には、Android 搭載端 <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li> <li>Google の Dianne Hackborn: CVE-2016-2497</li> <li>Google Dynamic Tools チームの Dmitry Vyukov: CVE-2016-3841</li> -<li><a href="http://www.360.com">Qihoo 360Technology Co. Ltd.</a> IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492</li> -<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3834</li> +<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3852</li> +<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3834</li> <li>Fortinet FortiGuard Labs の Kai Lu(<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>): CVE-2016-3820</li> <li>Kandala Shivaram reddy、DS、Uppi: CVE-2016-3826</li> -<li><a href="https://twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="http://c0reteam.org">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li> +<li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li> <li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2016-3847、CVE-2016-3848</li> <li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2016-3845</li> <li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-3849</li> @@ -388,17 +82,16 @@ Android のセキュリティに関する公開情報には、Android 搭載端 <li>Tom Rootjunky: CVE-2016-3853</li> <li>Vasily Vasiliev: CVE-2016-3819</li> <li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3827、CVE-2016-3828、CVE-2016-3829</li> -<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>. の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li> +<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a> の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li> <li>Tencent Xuanwu LAB の Yongke Wang(<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li> </ul> <p> CVE-2016-3843 のような脆弱性を軽減するプラットフォーム レベルのアップデートについて、Copperhead Security の Daniel Micay、Google の Jeff Vander Stoep と Yabin Cui の各氏にご協力いただき感謝いたします。この軽減策は Grsecurity の Brad Spengler 氏の研究を基礎としています。 </p> -<h2 id="2016-08-01-security-patch-level-security-vulnerability-details"> +<h2 id="2016-08-01-details"> セキュリティ パッチ レベル 2016-08-01 のセキュリティ脆弱性の詳細</h2> <p> -上記の<a href="#2016-08-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。 -</p> +パッチレベル 2016-08-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="remote-code-execution-vulnerability-in-mediaserver"> メディアサーバーでのリモートコード実行の脆弱性</h3> @@ -409,13 +102,13 @@ CVE-2016-3843 のような脆弱性を軽減するプラットフォーム レ 影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -450,7 +143,7 @@ CVE-2016-3843 のような脆弱性を軽減するプラットフォーム レ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="remote-code-execution-vulnerability-in-libjhead"> libjhead でのリモートコード実行の脆弱性</h3> @@ -458,13 +151,13 @@ libjhead でのリモートコード実行の脆弱性</h3> libjhead にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行するおそれがあります。このライブラリを使用するアプリでリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -481,21 +174,21 @@ libjhead にリモートコード実行の脆弱性があるため、攻撃者 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-mediaserver"> メディアサーバーでの権限昇格の脆弱性</h3> <p> -メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 +メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -539,7 +232,7 @@ libjhead にリモートコード実行の脆弱性があるため、攻撃者 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 6 月 9 日</td> </tr> -</table> +</tbody></table> <h3 id="denial-of-service-vulnerability-in-mediaserver"> メディアサーバーでのサービス拒否の脆弱性</h3> @@ -547,13 +240,13 @@ libjhead にリモートコード実行の脆弱性があるため、攻撃者 メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -597,7 +290,7 @@ libjhead にリモートコード実行の脆弱性があるため、攻撃者 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="denial-of-service-vulnerability-in-system-clock"> システム クロックでのサービス拒否の脆弱性</h3> @@ -605,13 +298,13 @@ libjhead にリモートコード実行の脆弱性があるため、攻撃者 システム クロックにサービス拒否の脆弱性があり、リモートの攻撃者による端末のクラッシュが可能になるおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -628,7 +321,7 @@ libjhead にリモートコード実行の脆弱性があるため、攻撃者 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 5 月 31 日</td> </tr> -</table> +</tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-framework-apis"> フレームワーク API での権限昇格の脆弱性</h3> @@ -636,13 +329,13 @@ libjhead にリモートコード実行の脆弱性があるため、攻撃者 フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、アプリデータを他のアプリから分離するオペレーティング システムの保護が回避されるおそれがあります。アプリの権限レベルの範囲を超えたデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -659,7 +352,7 @@ libjhead にリモートコード実行の脆弱性があるため、攻撃者 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 5 月 15 日</td> </tr> -</table> +</tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-shell"> シェルでの権限昇格の脆弱性</h3> @@ -667,13 +360,13 @@ libjhead にリモートコード実行の脆弱性があるため、攻撃者 シェルでの権限昇格により、ユーザーによる制限などの端末上の制限を、悪意のあるローカルアプリが回避できるようになるおそれがあります。ユーザーの許可がローカルで回避されるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="18%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="18%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -691,7 +384,7 @@ libjhead にリモートコード実行の脆弱性があるため、攻撃者 <td>5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-openssl"> OpenSSL での情報開示の脆弱性</h3> @@ -699,13 +392,13 @@ OpenSSL での情報開示の脆弱性</h3> OpenSSL に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -721,7 +414,7 @@ OpenSSL に情報開示の脆弱性があるため、悪意のあるローカル <td>4.4.4、5.0.2、5.1.1</td> <td>2016 年 3 月 29 日</td> </tr> -</table> +</tbody></table> <p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p> <h3 id="information-disclosure-vulnerability-in-camera-apis"> @@ -730,13 +423,13 @@ OpenSSL に情報開示の脆弱性があるため、悪意のあるローカル カメラ用 API に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータ構造にアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -753,7 +446,7 @@ OpenSSL に情報開示の脆弱性があるため、悪意のあるローカル <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 4 月 28 日</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-mediaserver"> メディアサーバーでの情報開示の脆弱性</h3> @@ -761,13 +454,13 @@ OpenSSL に情報開示の脆弱性があるため、悪意のあるローカル メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -784,7 +477,7 @@ OpenSSL に情報開示の脆弱性があるため、悪意のあるローカル <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 5 月 23 日</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-surfaceflinger"> SurfaceFlinger での情報開示の脆弱性</h3> @@ -792,13 +485,13 @@ SurfaceFlinger での情報開示の脆弱性</h3> SurfaceFlinger サービスに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -815,7 +508,7 @@ SurfaceFlinger サービスに情報開示の脆弱性があるため、悪意 <td>5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 5 月 4 日</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-wi-fi"> Wi-Fi での情報開示の脆弱性</h3> @@ -823,13 +516,13 @@ Wi-Fi での情報開示の脆弱性</h3> Wi-Fi に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -846,7 +539,7 @@ Wi-Fi に情報開示の脆弱性があるため、悪意のあるローカル <td>5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="denial-of-service-vulnerability-in-system-ui"> システム UI でのサービス拒否の脆弱性</h3> @@ -854,13 +547,13 @@ Wi-Fi に情報開示の脆弱性があるため、悪意のあるローカル システム UI にサービス拒否の脆弱性があり、悪意のあるローカルアプリがロック画面からの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -877,7 +570,7 @@ Wi-Fi に情報開示の脆弱性があるため、悪意のあるローカル <td>6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="denial-of-service-vulnerability-in-bluetooth"> Bluetooth でのサービス拒否の脆弱性</h3> @@ -885,13 +578,13 @@ Bluetooth でのサービス拒否の脆弱性</h3> Bluetooth にサービス拒否の脆弱性があるため、悪意のあるローカルアプリが Bluetooth デバイスからの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -908,12 +601,11 @@ Bluetooth にサービス拒否の脆弱性があるため、悪意のあるロ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> -<h2 id="2016-08-05-security-patch-level-vulnerability-details"> +</tbody></table> +<h2 id="2016-08-05-details"> セキュリティ パッチ レベル 2016-08-05 の脆弱性の詳細</h2> <p> -上記の<a href="#2016-08-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。 -</p> +パッチレベル 2016-08-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver"> Qualcomm Wi-Fi ドライバでのリモートコード実行の脆弱性</h3> @@ -921,12 +613,12 @@ Qualcomm Wi-Fi ドライバでのリモートコード実行の脆弱性</h3> Qualcomm Wi-Fi ドライバにリモートコードの脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久に侵害されるおそれがあるため、この問題は重大と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -938,7 +630,7 @@ Qualcomm Wi-Fi ドライバにリモートコードの脆弱性があるため <td>A-28668638 <p> <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50"> -QC-CR#553937</a><br> +QC-CR#553937</a><br /> <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50"> QC-CR#553941</a> </p> @@ -947,7 +639,7 @@ QC-CR#553941</a> <td>Nexus 7(2013)</td> <td>2014 年 3 月 31 日</td> </tr> -</table> +</tbody></table> <h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt でのリモートコード実行の脆弱性</h3> <p> @@ -955,13 +647,13 @@ Conscrypt にリモートコード実行の脆弱性があるため、リモー リモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -978,7 +670,7 @@ Conscrypt にリモートコード実行の脆弱性があるため、リモー <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components"> Qualcomm コンポーネントでの権限昇格の脆弱性</h3> @@ -986,15 +678,15 @@ Qualcomm コンポーネントでの権限昇格の脆弱性</h3> 下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれがあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライブ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。 </p> <p> -このうち最も重大なのは、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがある問題です。ローカル端末の永久的な侵害につながり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +このうち最も重大なのは、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがある問題です。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1419,20 +1111,20 @@ QC-CR#529177</a></p></td> <td>Nexus 5、Nexus 7(2013)</td> <td>2014 年 6 月 2 日</td> </tr> -</table> +</tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component"> カーネル ネットワーク コンポーネントでの権限昇格の脆弱性</h3> <p> -カーネル ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1459,20 +1151,20 @@ QC-CR#529177</a></p></td> <td>すべての Nexus</td> <td>2015 年 12 月 3 日</td> </tr> -</table> +</tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver"> Qualcomm GPU ドライバでの権限昇格の脆弱性</h3> <p> -Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1496,27 +1188,26 @@ Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意の <td>Nexus 5X、Nexus 6、Nexus 6P</td> <td>2016 年 4 月 25 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component"> Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</h3> <p> -Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <p class="note"> <strong>注:</strong> この公開情報には A-29119870 にプラットフォーム レベルのアップデートもあり、この種の脆弱性を軽減するよう設計されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1532,7 +1223,7 @@ Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性 <td>Nexus 5X、Nexus 6P</td> <td>2016 年 4 月 7 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1540,15 +1231,15 @@ Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性 <h3 id="elevation-of-privilege-vulnerability-in-kernel"> カーネルでの権限昇格の脆弱性</h3> <p> -カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1562,7 +1253,7 @@ Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性 <td>Nexus 7(2013)</td> <td>2016 年 5 月 2 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1573,12 +1264,12 @@ Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性 カーネル メモリシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1605,7 +1296,7 @@ Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性 <td>Nexus Player</td> <td>2016 年 3 月 25 日</td> </tr> -</table> +</tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component"> カーネル サウンド コンポーネントでの権限昇格の脆弱性</h3> @@ -1613,12 +1304,12 @@ Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性 カーネル サウンド コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1655,7 +1346,7 @@ Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性 <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td> <td>2016 年 5 月 4 日</td> </tr> -</table> +</tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system"> カーネル ファイル システムでの権限昇格の脆弱性</h3> @@ -1663,12 +1354,12 @@ Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性 カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1685,7 +1376,7 @@ Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性 <td>Nexus 5、Nexus 7(2013)</td> <td>2016 年 3 月 2 日</td> </tr> -</table> +</tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-mediaserver"> メディアサーバーでの権限昇格の脆弱性</h3> @@ -1693,12 +1384,12 @@ Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性 メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリにアクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1714,7 +1405,7 @@ N-CVE-2016-3844</p></td> <td>Nexus 9、Pixel C</td> <td>2016 年 4 月 19 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1724,12 +1415,12 @@ N-CVE-2016-3844</p></td> カーネル ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1743,7 +1434,7 @@ N-CVE-2016-3844</p></td> <td>Nexus 5</td> <td>2016 年 4 月 20 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1754,12 +1445,12 @@ N-CVE-2016-3844</p></td> シリアル周辺機器用インターフェース ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1773,7 +1464,7 @@ N-CVE-2016-3844</p></td> <td>Nexus 5X、Nexus 6P</td> <td>2016 年 5 月 17 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1784,12 +1475,12 @@ NVIDIA メディア ドライバでの権限昇格の脆弱性</h3> NVIDIA メディアドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1814,7 +1505,7 @@ N-CVE-2016-3848</p></td> <td>Nexus 9</td> <td>2016 年 5 月 19 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1825,12 +1516,12 @@ ION ドライバでの権限昇格の脆弱性</h3> ION ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1844,7 +1535,7 @@ ION ドライバに権限昇格の脆弱性があるため、悪意のあるロ <td>Pixel C</td> <td>2016 年 5 月 24 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1854,12 +1545,12 @@ ION ドライバに権限昇格の脆弱性があるため、悪意のあるロ Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="26%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="26%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1876,7 +1567,7 @@ QC-CR#945164</a></p></td> <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7(2013)</td> <td>2016 年 3 月 28 日</td> </tr> -</table> +</tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-kernel-performance"> カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3> @@ -1887,13 +1578,13 @@ QC-CR#945164</a></p></td> <strong>注:</strong> これは、CVE-2016-3843(A-28086229)のような脆弱性を軽減するよう設計されたプラットフォーム レベルのアップデートです。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1909,7 +1600,7 @@ QC-CR#945164</a></p></td> <td>6.0、6.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1921,12 +1612,12 @@ LG Electronics ブートローダーに権限昇格の脆弱性があるため 最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1940,7 +1631,7 @@ LG Electronics ブートローダーに権限昇格の脆弱性があるため <td>Nexus 5X</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1954,12 +1645,12 @@ Qualcomm コンポーネントでの情報開示の脆弱性</h3> このうち最も重大なのは、ユーザーの明示的な許可を得ずに、悪意のあるローカルアプリが権限レベルの範囲外の機密データなどにアクセスできるおそれがある問題で、重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2066,7 +1757,7 @@ QC-CR#570754</a></p></td> <td>Nexus 5、Nexus 7(2013)</td> <td>2014 年 8 月 8 日</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-kernel-scheduler"> カーネル スケジューラでの情報開示の脆弱性</h3> @@ -2075,12 +1766,12 @@ QC-CR#570754</a></p></td> ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2097,7 +1788,7 @@ QC-CR#570754</a></p></td> <td>Nexus 5X、Nexus 6P</td> <td>2014 年 2 月 21 日</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific"> MediaTek Wi-Fi ドライバでの情報開示の脆弱性(端末固有)</h3> @@ -2105,12 +1796,12 @@ MediaTek Wi-Fi ドライバでの情報開示の脆弱性(端末固有)</h3> MediaTek Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2126,7 +1817,7 @@ MediaTek Wi-Fi ドライバに情報開示の脆弱性があるため、悪意 <td>Android One</td> <td>2016 年 4 月 12 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -2136,12 +1827,12 @@ MediaTek Wi-Fi ドライバに情報開示の脆弱性があるため、悪意 USB ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2158,7 +1849,7 @@ USB ドライバに情報開示の脆弱性があるため、悪意のあるロ <td>すべての Nexus</td> <td>2016 年 5 月 3 日</td> </tr> -</table> +</tbody></table> <h3 id="denial-of-service-vulnerability-in-qualcomm-components"> Qualcomm コンポーネントでのサービス拒否の脆弱性</h3> @@ -2169,12 +1860,12 @@ Qualcomm コンポーネントでのサービス拒否の脆弱性</h3> このうち最も重大なのは、攻撃者によって一時的にリモートからサービスが拒否され、端末のハングや再起動を引き起こすおそれがある問題で、重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2191,7 +1882,7 @@ QC-CR#548711</a></p></td> <td>Nexus 7(2013)</td> <td>2014 年 3 月 31 日</td> </tr> -</table> +</tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-google-play-services"> Google Play 開発者サービスでの権限昇格の脆弱性</h3> @@ -2199,13 +1890,13 @@ Google Play 開発者サービスでの権限昇格の脆弱性</h3> Google Play 開発者サービスに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるようになるおそれがあります。出荷時設定へのリセットの保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2221,7 +1912,7 @@ Google Play 開発者サービスに権限昇格の脆弱性があり、ロー <td>なし</td> <td>2016 年 5 月 4 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -2232,13 +1923,13 @@ Google Play 開発者サービスに権限昇格の脆弱性があり、ロー フレームワーク API に権限昇格の脆弱性があるため、事前にインストールされたアプリが、ユーザーに通知されずに更新され、その際にインテント フィルタの優先度を上げることができるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格するのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2255,7 +1946,7 @@ Google Play 開発者サービスに権限昇格の脆弱性があり、ロー <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-kernel-networking-component"> カーネル ネットワーク コンポーネントでの情報開示の脆弱性</h3> @@ -2263,12 +1954,12 @@ Google Play 開発者サービスに権限昇格の脆弱性があり、ロー カーネル ネットワーク コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2276,7 +1967,7 @@ Google Play 開発者サービスに権限昇格の脆弱性があり、ロー <th>報告日</th> </tr> <tr> - <td>CVE-2016-4578</td> + <td>CVE-2016-4486</td> <td>A-28620102 <p> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6"> @@ -2285,7 +1976,7 @@ Google Play 開発者サービスに権限昇格の脆弱性があり、ロー <td>すべての Nexus</td> <td>2016 年 5 月 3 日</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-kernel-sound-component"> カーネル サウンド コンポーネントでの情報開示の脆弱性</h3> @@ -2293,12 +1984,12 @@ Google Play 開発者サービスに権限昇格の脆弱性があり、ロー カーネル サウンド コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2326,7 +2017,7 @@ Google Play 開発者サービスに権限昇格の脆弱性があり、ロー <td>すべての Nexus</td> <td>2016 年 5 月 11 日</td> </tr> -</table> +</tbody></table> <h3 id="vulnerabilities-in-qualcomm-components"> Qualcomm コンポーネントでの脆弱性</h3> @@ -2334,12 +2025,12 @@ Qualcomm コンポーネントでの脆弱性</h3> 下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2348,7 +2039,7 @@ Qualcomm コンポーネントでの脆弱性</h3> </tr> <tr> <td>CVE-2016-3854</td> - <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa"> + <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa"> QC-CR#897326</a></td> <td>高</td> <td>なし</td> @@ -2365,18 +2056,18 @@ Qualcomm コンポーネントでの脆弱性</h3> <tr> <td>CVE-2016-2060</td> <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8"> - QC-CR#959631</a> + QC-CR#959631</a></td> <td>中</td> <td>なし</td> <td>2016 年 4 月</td> </tr> -</table> +</tbody></table> <h2 id="common-questions-and-answers">一般的な質問と回答</h2> <p> 上記の公開情報に対する一般的な質問について、以下で回答します。 </p> <p> -<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか? +<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか? </strong> </p> <p> @@ -2398,12 +2089,12 @@ Qualcomm コンポーネントでの脆弱性</h3> 3<strong>. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong> </p> <p> -<a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> および <a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> のセキュリティの脆弱性の詳細に関する各表には「更新された Nexus 端末」列があり、その問題の影響を受け、更新された Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。 +<a href="#2016-08-01-details">2016-08-01</a> と <a href="#2016-08-05-details">2016-08-05</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。 </p> <ul> -<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載しています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li> -<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末には影響しない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末を記載しています。<em></em></li> -<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載しています。<em></em> +<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li> +<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li> +<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。 </li> </ul> <p> @@ -2413,7 +2104,7 @@ Qualcomm コンポーネントでの脆弱性</h3> 脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。 </p> <table> - <tr> + <tbody><tr> <th>接頭辞</th> <th>参照</th> </tr> @@ -2433,13 +2124,14 @@ Qualcomm コンポーネントでの脆弱性</h3> <td>N-</td> <td>NVIDIA の参照番号</td> </tr> -</table> +</tbody></table> <h2 id="revisions">改訂</h2> <ul> <li>2016 年 8 月 1 日: 情報公開</li> <li>2016 年 8 月 2 日: 公開情報を改訂し AOSP リンクを追加</li> + <li>2016 年 8 月 16 日: CVE-2016-3856 を CVE-2016-2060 に修正、参照 URL を更新</li> + <li>2016 年 10 月 21 日: CVE-2016-4486 にあった誤字脱字を修正</li> </ul> - </body> -</html> +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2016-09-01.html b/ja/security/bulletin/2016-09-01.html index 38ce5e39..71708b05 100644 --- a/ja/security/bulletin/2016-09-01.html +++ b/ja/security/bulletin/2016-09-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Android のセキュリティに関する公開情報 - 2016 年 9 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,7 +20,6 @@ limitations under the License. --> - <p><em>2016 年 9 月 6 日公開 | 2016 年 9 月 12 日更新</em> </p> @@ -34,7 +32,7 @@ Android のセキュリティに関する公開情報には、Android 搭載端 </p> <p> -下記の問題のうち最も重大度の高いものは、攻撃対象の端末でリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。多様な方法(メール、ウェブの閲覧、MMS など)により、端末でメディア ファイルが処理される際にコードが実行されます。 +下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。 </p> <p> @@ -48,355 +46,13 @@ Android のセキュリティに関する公開情報には、Android 搭載端 <ul> <li>この公開情報では、3 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。 <ul> - <li><strong>2016-09-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。 - <li><strong>2016-09-05</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01 と 2016-09-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。 - <li><strong>2016-09-06</strong>: 完全に対処したセキュリティ パッチ レベル文字列で、この公開情報のほとんどの問題をパートナーに通知した後に見つかった問題にも対処しています。このセキュリティ パッチ レベル文字列は、2016-09-01、2016-09-05、2016-09-06(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。 -<li>サポート対象の Nexus 端末には、2016 年 9 月 6 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li> -</li></li></li></ul> + <li><strong>2016-09-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> + <li><strong>2016-09-05</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01 と 2016-09-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> + <li><strong>2016-09-06</strong>: 完全に対処したセキュリティ パッチ レベル文字列で、この公開情報のほとんどの問題をパートナーに通知した後に見つかった問題にも対処しています。このセキュリティ パッチ レベル文字列は、2016-09-01、2016-09-05、2016-09-06(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> +</ul> </li> +<li>サポート対象の Nexus 端末には、2016 年 9 月 6 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li> </ul> -<h2>セキュリティの脆弱性の概要</h2> -<p> -下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Nexus 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。 -</p> - -<h3 id="2016-09-01-summary">セキュリティ パッチ レベル 2016-09-01 の脆弱性の概要</h3> -<p> -セキュリティ パッチ レベル 2016-09-01 以降では、下記の問題に対処する必要があります。 -</p> - -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Nexus への影響</th> - </tr> - <tr> - <td>LibUtils でのリモートコード実行の脆弱性</td> - <td>CVE-2016-3861</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでのリモートコード実行の脆弱性</td> - <td>CVE-2016-3862</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>MediaMuxer でのリモートコード実行の脆弱性</td> - <td>CVE-2016-3863</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>端末ブートでの権限昇格の脆弱性</td> - <td>CVE-2016-3875</td> - <td>高</td> - <td>なし*</td> - </tr> - <tr> - <td>設定アプリでの権限昇格の脆弱性</td> - <td>CVE-2016-3876</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでのサービス拒否の脆弱性</td> - <td>CVE-2016-3899、CVE-2016-3878、CVE-2016-3879、CVE-2016-3880、CVE-2016-3881</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Telephony での権限昇格の脆弱性</td> - <td>CVE-2016-3883</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>通知マネージャ サービスでの権限昇格の脆弱性</td> - <td>CVE-2016-3884</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Debuggerd での権限昇格の脆弱性</td> - <td>CVE-2016-3885</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>システム UI 調整ツールでの権限昇格の脆弱性</td> - <td>CVE-2016-3886</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>設定アプリでの権限昇格の脆弱性</td> - <td>CVE-2016-3887</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>SMS での権限昇格の脆弱性</td> - <td>CVE-2016-3888</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>設定アプリでの権限昇格の脆弱性</td> - <td>CVE-2016-3889</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Java Debug Wire Protocol での権限昇格の脆弱性</td> - <td>CVE-2016-3890</td> - <td>中</td> - <td>なし*</td> - </tr> - <tr> - <td>メディアサーバーでの情報開示の脆弱性</td> - <td>CVE-2016-3895</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>AOSP メールでの情報開示の脆弱性</td> - <td>CVE-2016-3896</td> - <td>中</td> - <td>なし*</td> - </tr> - <tr> - <td>Wi-Fi での情報開示の脆弱性</td> - <td>CVE-2016-3897</td> - <td>中</td> - <td>なし*</td> - </tr> - <tr> - <td>Telephony でのサービス拒否の脆弱性</td> - <td>CVE-2016-3898</td> - <td>中</td> - <td>あり</td> - </tr> -</table> -<p> -* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 -</p> - -<h3 id="2016-09-05-summary">セキュリティ パッチ レベル 2016-09-05 の脆弱性の概要</h3> -<p> -セキュリティ パッチ レベル 2016-09-05 以降では、2016-09-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。 -</p> - -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Nexus への影響</th> - </tr> - <tr> - <td>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2014-9529、CVE-2016-4470</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2013-7446</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル netfilter サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-3134</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル USB ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3951</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル サウンド サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2014-4655</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ASN.1 デコーダーでの権限昇格の脆弱性</td> - <td>CVE-2016-2053</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm 無線インターフェース レイヤでの権限昇格の脆弱性</td> - <td>CVE-2016-3864</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm サブシステム ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3858</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ネットワーク ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-4805</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3865</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3859</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3866</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm IPA ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3867</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm 電源ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3868</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3869</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル eCryptfs ファイルシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-1583</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA カーネルでの権限昇格の脆弱性</td> - <td>CVE-2016-3873</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3874</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</td> - <td>CVE-2015-1465、CVE-2015-5364</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ext4 ファイル システムでのサービス拒否の脆弱性</td> - <td>CVE-2015-8839</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm SPMI ドライバでの情報開示の脆弱性</td> - <td>CVE-2016-3892</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm サウンド コーデックでの情報開示の脆弱性</td> - <td>CVE-2016-3893</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm DMA コンポーネントでの情報開示の脆弱性</td> - <td>CVE-2016-3894</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ネットワーク サブシステムでの情報開示の脆弱性</td> - <td>CVE-2016-4998</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</td> - <td>CVE-2015-2922</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでの脆弱性</td> - <td>CVE-2016-2469</td> - <td>高</td> - <td>なし</td> - </tr> -</table> -<h3 id="2016-09-06-summary">セキュリティ パッチ レベル 2016-09-06 の脆弱性の概要</h3> -<p> -セキュリティ パッチ レベル 2016-09-06 以降では、2016-09-05 に関連するすべての問題と 2016-09-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。 -</p> - -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Nexus への影響</th> - </tr> - <tr> - <td>カーネル共有メモリ サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-5340</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</td> - <td>CVE-2016-2059</td> - <td>高</td> - <td>あり</td> - </tr> -</table> <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> <p> ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 @@ -404,21 +60,20 @@ Android のセキュリティに関する公開情報には、Android 搭載端 <ul> <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li> <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> -<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li> +<li>Google ハングアウトやメッセンジャーなどのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li> </ul> <h2 id="acknowledgements">謝辞</h2> <p> -調査に関与された下記の皆様のご協力に感謝いたします(敬称略)。 +調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。 </p> - <ul> <li>カーネギー メロン大学の Cory Pruce: CVE-2016-3897</li> -<li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867</li> +<li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867</li> <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab の Hao Qin: CVE-2016-3863</li> <li>Google Project Zero の Jann Horn: CVE-2016-3885</li> -<li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3858</li> +<li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3858</li> <li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3861</li> <li>ザールラント大学 CISPA の Madhu Priya Murugan: CVE-2016-3896</li> <li>Google の大貫誠: CVE-2016-3876</li> @@ -440,7 +95,7 @@ Android のセキュリティに関する公開情報には、Android 搭載端 <li>Google の Vignesh Venkatasubramanian: CVE-2016-3881</li> <li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3878</li> <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</li> -<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>. の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3892</li> +<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a> の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3892</li> <li><a href="http://www.alibaba.com/">Alibaba Inc</a> の Xingyu He(何星宇)(<a href="https://twitter.com/Spid3r_">@Spid3r_</a>): CVE-2016-3879</li> <li>Chinese Academy of Sciences、Institute of Software、TCA Lab の Yacong Gu: CVE-2016-3884</li> <li>ミシガン大学アナーバー校の <a href="http://yurushao.info">Yuru Shao</a>: CVE-2016-3898</li> @@ -448,8 +103,7 @@ Android のセキュリティに関する公開情報には、Android 搭載端 <h2 id="2016-09-01-details">セキュリティ パッチ レベル 2016-09-01 のセキュリティ脆弱性の詳細</h2> <p> -上記の<a href="#2016-09-01-summary">セキュリティ パッチ レベル 2016-09-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。 -</p> +パッチレベル 2016-09-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3>LibUtils でのリモートコード実行の脆弱性</h3> <p> @@ -457,13 +111,13 @@ LibUtils にリモートコード実行の脆弱性があるため、攻撃者 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -484,20 +138,20 @@ LibUtils にリモートコード実行の脆弱性があるため、攻撃者 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 6 月 9 日</td> </tr> -</table> +</tbody></table> <h3>メディアサーバーでのリモートコード実行の脆弱性</h3> <p> メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -514,20 +168,20 @@ LibUtils にリモートコード実行の脆弱性があるため、攻撃者 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 6 月 10 日</td> </tr> -</table> +</tbody></table> <h3>MediaMuxer でのリモートコード実行の脆弱性</h3> <p> MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。MediaMuxer を使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -544,20 +198,20 @@ MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 6 月 6 日</td> </tr> -</table> +</tbody></table> <h3>メディアサーバーでの権限昇格の脆弱性</h3> <p> -メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 +メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -569,11 +223,11 @@ MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者 <td>CVE-2016-3870</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac"> A-29421804</a> - <td>高</td> + </td><td>高</td> <td>すべての Nexus</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 6 月 15 日</td> - </td></tr> + </tr> <tr> <td>CVE-2016-3871</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9"> @@ -597,20 +251,20 @@ MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 6 月 15 日</td> </tr> -</table> +</tbody></table> <h3>端末ブートでの権限昇格の脆弱性</h3> <p> ブート シーケンス中の権限昇格により、セーフモードが無効になっている場合でも、悪意のあるローカルな攻撃者がセーフモードでブートできるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -627,7 +281,7 @@ MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者 <td>6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -638,13 +292,13 @@ MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -661,20 +315,20 @@ MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者 <td>6.0、6.0.1、7.0</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3>メディアサーバーでのサービス拒否の脆弱性</h3> <p> -メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。 +メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -727,7 +381,7 @@ MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -738,13 +392,13 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -761,20 +415,20 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 5 月 3 日</td> </tr> -</table> +</tbody></table> <h3>通知マネージャ サービスでの権限昇格の脆弱性</h3> <p> 通知マネージャ サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。ユーザーの操作や許可が通常必要な機能にアクセスするなど、ユーザー操作の要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -791,20 +445,20 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 <td>6.0、6.0.1、7.0</td> <td>2016 年 6 月 15 日</td> </tr> -</table> +</tbody></table> <h3>Debuggerd での権限昇格の脆弱性</h3> <p> 統合された Android デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、Android デバッガで勝手なコードを実行できるおそれがあります。特権プロセスで勝手なコードがローカルに実行されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -821,20 +475,20 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 6 月 21 日</td> </tr> -</table> +</tbody></table> <h3>システム UI 調整ツールでの権限昇格の脆弱性</h3> <p> システム UI 調整ツールに権限昇格の脆弱性があり、端末がロックされているときに悪意のあるローカル ユーザーが保護されている設定を変更できるおそれがあります。ユーザーの許可がローカルで回避されるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -851,20 +505,20 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 <td>7.0</td> <td>2016 年 6 月 23 日</td> </tr> -</table> +</tbody></table> <h3>設定アプリでの権限昇格の脆弱性</h3> <p> 設定アプリに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、VPN 設定に対するオペレーティング システムの保護が回避されるおそれがあります。アプリの権限レベルを超えたデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="18%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="18%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -881,20 +535,20 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 <td>7.0</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3>SMS での権限昇格の脆弱性</h3> <p> SMS に権限昇格の脆弱性があるため、端末のプロビジョニングの前にローカルな攻撃者が有料の SMS メッセージを送信できるおそれがあります。端末がセットアップされる前に使用されるのを阻止する出荷時設定へのリセット保護が回避されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -911,20 +565,20 @@ SMS に権限昇格の脆弱性があるため、端末のプロビジョニン <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3>設定アプリでの権限昇格の脆弱性</h3> <p> 設定アプリに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるおそれがあります出荷時設定へのリセットの保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="18%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="18%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -943,20 +597,20 @@ SMS に権限昇格の脆弱性があるため、端末のプロビジョニン <td>6.0、6.0.1、7.0</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3>Java Debug Wire Protocol での権限昇格の脆弱性</h3> <p> Java Debug Wire Protocol に権限昇格の脆弱性があるため、悪意のあるローカルアプリが、昇格したシステムアプリで勝手なコードを実行できるおそれがあります。一般的でない端末設定が必要なため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="18%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="18%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -975,7 +629,7 @@ Java Debug Wire Protocol に権限昇格の脆弱性があるため、悪意の <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -986,13 +640,13 @@ Java Debug Wire Protocol に権限昇格の脆弱性があるため、悪意の </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1009,20 +663,20 @@ Java Debug Wire Protocol に権限昇格の脆弱性があるため、悪意の <td>6.0、6.0.1、7.0</td> <td>2016 年 7 月 4 日</td> </tr> -</table> +</tbody></table> <h3>AOSP メールでの情報開示の脆弱性</h3> <p> AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1039,7 +693,7 @@ AOSP メールに情報開示の脆弱性があるため、悪意のあるロー <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 7 月 24 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -1050,13 +704,13 @@ Wi-Fi の設定に情報開示の脆弱性があるため、アプリが機密 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1075,7 +729,7 @@ Wi-Fi の設定に情報開示の脆弱性があるため、アプリが機密 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2015 年 11 月 5 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -1086,13 +740,13 @@ Telephony コンポーネントにサービス拒否の脆弱性があり、悪 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1109,24 +763,23 @@ Telephony コンポーネントにサービス拒否の脆弱性があり、悪 <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 6 月 28 日</td> </tr> -</table> +</tbody></table> <h2 id="2016-09-05-details">セキュリティ パッチ レベル 2016-09-05 の脆弱性の詳細</h2> <p> -上記の<a href="#2016-09-05-summary">セキュリティ パッチ レベル 2016-09-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。 -</p> +パッチレベル 2016-09-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</h3> <p> -カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1151,19 +804,19 @@ Telephony コンポーネントにサービス拒否の脆弱性があり、悪 <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td> <td>2016 年 6 月 15 日</td> </tr> -</table> +</tbody></table> <h3>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3> <p> -カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1179,19 +832,19 @@ Telephony コンポーネントにサービス拒否の脆弱性があり、悪 <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td> <td>2015 年 11 月 18 日</td> </tr> -</table> +</tbody></table> <h3>カーネル netfilter サブシステムでの権限昇格の脆弱性</h3> <p> -カーネル netfilter サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル netfilter サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1207,19 +860,19 @@ Telephony コンポーネントにサービス拒否の脆弱性があり、悪 <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td> <td>2016 年 3 月 9 日</td> </tr> -</table> +</tbody></table> <h3>カーネル USB ドライバでの権限昇格の脆弱性</h3> <p> -カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1236,19 +889,19 @@ Telephony コンポーネントにサービス拒否の脆弱性があり、悪 <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td> <td>2016 年 4 月 6 日</td> </tr> -</table> +</tbody></table> <h3>カーネル サウンド サブシステムでの権限昇格の脆弱性</h3> <p> カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1264,19 +917,19 @@ Telephony コンポーネントにサービス拒否の脆弱性があり、悪 <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player</td> <td>2014 年 6 月 26 日</td> </tr> -</table> +</tbody></table> <h3>カーネル ASN.1 デコーダーでの権限昇格の脆弱性</h3> <p> カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1292,19 +945,19 @@ Telephony コンポーネントにサービス拒否の脆弱性があり、悪 <td>Nexus 5X、Nexus 6P</td> <td>2016 年 1 月 25 日</td> </tr> -</table> +</tbody></table> <h3>Qualcomm 無線インターフェース レイヤでの権限昇格の脆弱性</h3> <p> Qualcomm 無線インターフェース レイヤに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="18%"> - <col width="10%"> - <col width="25%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="18%" /> + <col width="10%" /> + <col width="25%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1313,13 +966,13 @@ Qualcomm 無線インターフェース レイヤに権限昇格の脆弱性が </tr> <tr> <td>CVE-2016-3864</td> - <td>A-28823714*<br> + <td>A-28823714*<br /> QC-CR#913117</td> <td>高</td> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 4 月 29 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1330,12 +983,12 @@ Qualcomm サブシステム ドライバに権限昇格の脆弱性があるた </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1344,25 +997,25 @@ Qualcomm サブシステム ドライバに権限昇格の脆弱性があるた </tr> <tr> <td>CVE-2016-3858</td> - <td>A-28675151<br> + <td>A-28675151<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td> <td>高</td> <td>Nexus 5X、Nexus 6P</td> <td>2016 年 5 月 9 日</td> </tr> -</table> +</tbody></table> <h3>カーネル ネットワーク ドライバでの権限昇格の脆弱性</h3> <p> カーネル ネットワーク ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1378,19 +1031,19 @@ Qualcomm サブシステム ドライバに権限昇格の脆弱性があるた <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9</td> <td>2016 年 5 月 15 日</td> </tr> -</table> +</tbody></table> <h3>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3> <p> Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1404,7 +1057,7 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <td>Nexus 5X、Nexus 9</td> <td>2016 年 5 月 16 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1415,12 +1068,12 @@ Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1429,13 +1082,13 @@ Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-3859</td> - <td>A-28815326*<br> + <td>A-28815326*<br /> QC-CR#1034641</td> <td>高</td> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td> <td>2016 年 5 月 17 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1446,12 +1099,12 @@ Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1460,13 +1113,13 @@ Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、 </tr> <tr> <td>CVE-2016-3866</td> - <td>A-28868303*<br> + <td>A-28868303*<br /> QC-CR#1032820</td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P</td> <td>2016 年 5 月 18 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1477,12 +1130,12 @@ Qualcomm IPA ドライバに権限昇格の脆弱性があるため、悪意の </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1491,13 +1144,13 @@ Qualcomm IPA ドライバに権限昇格の脆弱性があるため、悪意の </tr> <tr> <td>CVE-2016-3867</td> - <td>A-28919863*<br> + <td>A-28919863*<br /> QC-CR#1037897</td> <td>高</td> <td>Nexus 5X、Nexus 6P</td> <td>2016 年 5 月 21 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1508,12 +1161,12 @@ Qualcomm 電源ドライバに権限昇格の脆弱性があるため、悪意 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1522,13 +1175,13 @@ Qualcomm 電源ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-3868</td> - <td>A-28967028*<br> + <td>A-28967028*<br /> QC-CR#1032875</td> <td>高</td> <td>Nexus 5X、Nexus 6P</td> <td>2016 年 5 月 25 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1539,12 +1192,12 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1553,13 +1206,13 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-3869</td> - <td>A-29009982*<br> + <td>A-29009982*<br /> B-RB#96070</td> <td>高</td> <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C</td> <td>2016 年 5 月 27 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1570,12 +1223,12 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </p> <table> - <col width="17%"> - <col width="22%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="17%" /> + <col width="22%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1584,7 +1237,7 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-1583</td> - <td>A-29444228<br> + <td>A-29444228<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">アップストリーム カーネル</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>] [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td> @@ -1592,19 +1245,19 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <td>Pixel C</td> <td>2016 年 6 月 1 日</td> </tr> -</table> +</tbody></table> <h3>NVIDIA カーネルでの権限昇格の脆弱性</h3> <p> NVIDIA カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1613,13 +1266,13 @@ NVIDIA カーネルに権限昇格の脆弱性があるため、悪意のある </tr> <tr> <td>CVE-2016-3873</td> - <td>A-29518457*<br> + <td>A-29518457*<br /> N-CVE-2016-3873</td> <td>高</td> <td>Nexus 9</td> <td>2016 年 6 月 20 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1630,12 +1283,12 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1644,26 +1297,26 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-3874</td> - <td>A-29944562<br> + <td>A-29944562<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td> <td>高</td> <td>Nexus 5X</td> <td>2016 年 7 月 1 日</td> </tr> -</table> +</tbody></table> <h3>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</h3> <p> カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が端末のハングや再起動を引き起こすおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="18%"> - <col width="10%"> - <col width="25%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="18%" /> + <col width="10%" /> + <col width="25%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1688,19 +1341,19 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td> <td>2015 年 6 月 30 日</td> </tr> -</table> +</tbody></table> <h3>カーネル ext4 ファイル システムでのサービス拒否の脆弱性</h3> <p> -カーネル ext4 ファイル システムにサービス拒否の脆弱性があるため、攻撃者が永久的なローカルのサービス拒否を引き起こすおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があります。永久的なローカルのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。 +カーネル ext4 ファイル システムにサービス拒否の脆弱性があるため、攻撃者が永久的なローカルのサービス拒否を引き起こすおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。永久的なローカルのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="27%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="27%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1714,7 +1367,7 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td> <td>2016 年 4 月 4 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1725,12 +1378,12 @@ Qualcomm SPMI ドライバに情報開示の脆弱性があるため、悪意の </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1739,13 +1392,13 @@ Qualcomm SPMI ドライバに情報開示の脆弱性があるため、悪意の </tr> <tr> <td>CVE-2016-3892</td> - <td>A-28760543*<br> + <td>A-28760543*<br /> QC-CR#1024197</td> <td>中</td> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td> <td>2016 年 5 月 13 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1756,12 +1409,12 @@ Qualcomm サウンド コーデックに情報開示の脆弱性があるため </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1770,25 +1423,25 @@ Qualcomm サウンド コーデックに情報開示の脆弱性があるため </tr> <tr> <td>CVE-2016-3893</td> - <td>A-29512527<br> + <td>A-29512527<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td> <td>中</td> <td>Nexus 6P</td> <td>2016 年 6 月 20 日</td> </tr> -</table> +</tbody></table> <h3>Qualcomm DMA コンポーネントでの情報開示の脆弱性</h3> <p> Qualcomm DMA コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1797,13 +1450,13 @@ Qualcomm DMA コンポーネントに情報開示の脆弱性があるため、 </tr> <tr> <td>CVE-2016-3894</td> - <td>A-29618014*<br> + <td>A-29618014*<br /> QC-CR#1042033</td> <td>中</td> <td>Nexus 6</td> <td>2016 年 6 月 23 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1814,12 +1467,12 @@ Qualcomm DMA コンポーネントに情報開示の脆弱性があるため、 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1828,26 +1481,26 @@ Qualcomm DMA コンポーネントに情報開示の脆弱性があるため、 </tr> <tr> <td>CVE-2016-4998</td> - <td>A-29637687<br> + <td>A-29637687<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">アップストリーム カーネル</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td> <td>中</td> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td> <td>2016 年 6 月 24 日</td> </tr> -</table> +</tbody></table> <h3>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</h3> <p> カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が Wi-Fi 機能へのアクセスをブロックできるおそれがあります一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1863,19 +1516,19 @@ Qualcomm DMA コンポーネントに情報開示の脆弱性があるため、 <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td> <td>2015 年 4 月 4 日</td> </tr> -</table> +</tbody></table> <h3>Qualcomm コンポーネントでの脆弱性</h3> <p> 下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1896,24 +1549,23 @@ Qualcomm DMA コンポーネントに情報開示の脆弱性があるため、 <td>なし</td> <td>2016 年 6 月</td> </tr> -</table> +</tbody></table> <h2 id="2016-09-06-details">セキュリティ パッチ レベル 2016-09-06 の脆弱性の詳細</h2> <p> -上記の<a href="#2016-09-06-summary">セキュリティ パッチ レベル 2016-09-06 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。 -</p> +パッチレベル 2016-09-06 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3>カーネル共有メモリ サブシステムでの権限昇格の脆弱性</h3> <p> -カーネル共有メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル共有メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1922,25 +1574,25 @@ Qualcomm DMA コンポーネントに情報開示の脆弱性があるため、 </tr> <tr> <td>CVE-2016-5340</td> - <td>A-30652312<br> + <td>A-30652312<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td> <td>重大</td> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 7 月 26 日</td> </tr> -</table> +</tbody></table> <h3>Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</h3> <p> Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1949,20 +1601,20 @@ Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性が </tr> <tr> <td>CVE-2016-2059</td> - <td>A-27045580<br> + <td>A-27045580<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td> <td>高</td> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 2 月 4 日</td> </tr> -</table> +</tbody></table> <h2 id="common-questions-and-answers">一般的な質問と回答</h2> <p> 上記の公開情報に対する一般的な質問について、以下で回答します。 </p> <p> -<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか? +<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか? </strong> </p> @@ -1995,12 +1647,12 @@ Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性が </p> <p> -<a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a>、<a href="#2016-09-06-details">2016-09-06</a> のセキュリティの脆弱性の詳細に関する各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新された Nexus 端末の種類を記載しています。<em></em>この列の記載は次のいずれかです。</p> +<a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a>、<a href="#2016-09-06-details">2016-09-06</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus 端末<em></em>」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。</p> <ul> -<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載しています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li> -<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末には影響しない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末を記載しています。<em></em></li> -<li><strong>影響を受ける Nexus 端末がない</strong>: Android 7.0 を搭載する、問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載しています。<em></em></li> +<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li> +<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li> +<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Android 7.0 搭載 Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。</li> </ul> <p> <strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong> @@ -2011,7 +1663,7 @@ Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性が </p> <table> - <tr> + <tbody><tr> <th>接頭辞</th> <th>参照</th> </tr> @@ -2035,7 +1687,7 @@ Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性が <td>B-</td> <td>Broadcom の参照番号</td> </tr> -</table> +</tbody></table> <h2 id="revisions">改訂</h2> <ul> @@ -2044,5 +1696,4 @@ Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性が <li>2016 年 9 月 12 日: 公開情報を改訂して CVE-2016-3861 の帰属を更新、CVE-2016-3877 を削除</li> </ul> - </body> -</html> +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2016-10-01.html b/ja/security/bulletin/2016-10-01.html index 1dea6438..205f7234 100644 --- a/ja/security/bulletin/2016-10-01.html +++ b/ja/security/bulletin/2016-10-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Android のセキュリティに関する公開情報 - 2016 年 10 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,7 +20,6 @@ limitations under the License. --> - <p><em>2016 年 10 月 3 日公開 | 2016 年 10 月 4 日更新</em> </p> <p> @@ -31,10 +29,10 @@ Android のセキュリティに関する公開情報には、Android 搭載端 パートナーには、この公開情報に記載の問題について 2016 年 9 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。 </p> <p> -このうち最も重大な問題は、カーネル内でリモートコードを実行できるおそれがある端末固有のコードのセキュリティ上の重大な脆弱性です。端末の永久的なローカルな侵害につながり、端末を修復するにはオペレーティング システムの再消去が必要になるおそれがあります。 +このうち最も重大な問題は、カーネル内でリモートコードを実行できるおそれがある端末固有のコードのセキュリティ上の重大な脆弱性です。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。 </p> <p> -この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。 +この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や <a href="/security/enhancements/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="https://developer.android.com/training/safetynet/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。 </p> <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。 </p> @@ -48,331 +46,6 @@ Android のセキュリティに関する公開情報には、Android 搭載端 </li> <li>サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li> </ul> -<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2> -<p> -下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Nexus 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。 -</p> -<h3 id="2016-10-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-01 の脆弱性の概要</h3> -<p> -セキュリティ パッチ レベル 2016-10-01 以降では、下記の問題に対処する必要があります。 -</p> -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Nexus への影響</th> - </tr> - <tr> - <td>ServiceManager での権限昇格の脆弱性</td> - <td>CVE-2016-3900</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>ロック設定サービスでの権限昇格の脆弱性</td> - <td>CVE-2016-3908</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-3909、CVE-2016-3910、CVE-2016-3913</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Zygote プロセスでの権限昇格の脆弱性</td> - <td>CVE-2016-3911</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>フレームワーク API での権限昇格の脆弱性</td> - <td>CVE-2016-3912</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Telephony での権限昇格の脆弱性</td> - <td>CVE-2016-3914</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カメラサービスでの権限昇格の脆弱性</td> - <td>CVE-2016-3915、CVE-2016-3916</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>指紋認証ログインでの権限昇格の脆弱性</td> - <td>CVE-2016-3917</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>AOSP メールでの情報開示の脆弱性</td> - <td>CVE-2016-3918</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Wi-Fi でのサービス拒否の脆弱性</td> - <td>CVE-2016-3882</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>GPS でのサービス拒否の脆弱性</td> - <td>CVE-2016-5348</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでのサービス拒否の脆弱性</td> - <td>CVE-2016-3920</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>フレームワーク リスナーでの権限昇格の脆弱性</td> - <td>CVE-2016-3921</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Telephony での権限昇格の脆弱性</td> - <td>CVE-2016-3922</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>ユーザー補助機能サービスでの権限昇格の脆弱性</td> - <td>CVE-2016-3923</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの情報開示の脆弱性</td> - <td>CVE-2016-3924</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Wi-Fi でのサービス拒否の脆弱性</td> - <td>CVE-2016-3925</td> - <td>中</td> - <td>あり</td> - </tr> -</table> -<h3 id="2016-10-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-05 の脆弱性の概要</h3> -<p> -セキュリティ パッチ レベル 2016-10-05 以降では、2016-10-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。 -</p> -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Nexus への影響</th> - </tr> - <tr> - <td>カーネル ASN.1 デコーダーでのリモートコード実行の脆弱性</td> - <td>CVE-2016-0758</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ネットワーク サブシステムでのリモートコード実行の脆弱性</td> - <td>CVE-2016-7117</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>MediaTek ビデオドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3928</td> - <td>重大</td> - <td>なし</td> - </tr> - <tr> - <td>カーネル共有メモリドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-5340</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでの脆弱性</td> - <td>CVE-2016-3926、CVE-2016-3927、CVE-2016-3929</td> - <td>重大</td> - <td>あり</td> - </tr> - - <tr> - <td>Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</td> - <td>CVE-2016-2059</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA MMC テストドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3930</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Secure Execution Environment Communicator ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3931</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-3932、CVE-2016-3933</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3903、CVE-2016-3934</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td> - <td>CVE-2015-8951</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3901、CVE-2016-3935</td> - <td>高</td> - <td>なし</td> - </tr> - <tr> - <td>MediaTek ビデオドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3936、CVE-2016-3937</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm ビデオドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3938、CVE-2016-3939</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3940、CVE-2016-6672</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA カメラドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-6673</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>system_server での権限昇格の脆弱性</td> - <td>CVE-2016-6674</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3905、CVE-2016-6675、CVE-2016-6676、CVE-2016-5342</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2015-8955</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ION サブシステムでの情報開示の脆弱性</td> - <td>CVE-2015-8950</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA GPU ドライバでの情報開示の脆弱性</td> - <td>CVE-2016-6677</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm キャラクタ ドライバでの権限昇格の脆弱性</td> - <td>CVE-2015-0572</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm サウンド ドライバでの情報開示の脆弱性</td> - <td>CVE-2016-3860</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Motorola USBNet ドライバでの情報開示の脆弱性</td> - <td>CVE-2016-6678</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでの情報開示の脆弱性</td> - <td>CVE-2016-6679、CVE-2016-3902、CVE-2016-6680、CVE-2016-6681、CVE-2016-6682</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル コンポーネントでの情報開示の脆弱性</td> - <td>CVE-2016-6683、CVE-2016-6684、CVE-2015-8956、CVE-2016-6685</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA プロファイラでの情報開示の脆弱性</td> - <td>CVE-2016-6686、CVE-2016-6687、CVE-2016-6688</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>カーネルでの情報開示の脆弱性</td> - <td>CVE-2016-6689</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</td> - <td>CVE-2016-5696</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル サウンド ドライバでのサービス拒否の脆弱性</td> - <td>CVE-2016-6690</td> - <td>低</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでの脆弱性</td> - <td>CVE-2016-6691、CVE-2016-6692、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696、CVE-2016-5344、CVE-2016-5343</td> - <td>高</td> - <td>なし</td> - </tr> -</table> <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> <p> @@ -385,7 +58,7 @@ Android のセキュリティに関する公開情報には、Android 搭載端 </ul> <h2 id="acknowledgements">謝辞</h2> <p> -調査に関与された下記の皆様のご協力に感謝いたします(敬称略)。 +調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。 </p> <ul> <li>Andre Teixeira Rizzo: CVE-2016-3882</li> @@ -394,45 +67,43 @@ Android のセキュリティに関する公開情報には、Android 搭載端 <li>Google の <a href="https://github.com/google/syzkaller">Dmitry Vyukov</a>: CVE-2016-7117</li> <li>dosomder: CVE-2016-3931</li> <li>Trend Micro の Ecular Xu(徐健): CVE-2016-3920</li> - <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935</li> - <li>UC Riverside の <a href="mailto:hzhan033@ucr.edu">Hang Zhang</a>、<a href="mailto:dshe002@ucr.edu">Dongdong She</a>、および <a href="mailto:zhiyunq@cs.ucr.edu">Zhiyun Qian</a>: CVE-2015-8950</li> + <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935</li> + <li>UC Riverside の <a href="mailto:hzhan033@ucr.edu">Hang Zhang</a>、<a href="mailto:dshe002@ucr.edu">Dongdong She</a>、<a href="mailto:zhiyunq@cs.ucr.edu">Zhiyun Qian</a>: CVE-2015-8950</li> <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen: CVE-2016-3860</li> <li>Google Project Zero の Jann Horn: CVE-2016-3900、CVE-2016-3885</li> <li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>: CVE-2016-3917</li> - <li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930</li> + <li>Qihoo 360、IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930</li> <li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3920</li> <li>Google セキュリティ チームの Maciej Szawłowski: CVE-2016-3905</li> <li>Google Project Zero の Mark Brand: CVE-2016-6689</li> <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912</li> - <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、および Xuxian Jiang: CVE-2016-3933、CVE-2016-3932</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3933、CVE-2016-3932</li> <li>Nightwatch Cybersecurity Research(<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li> <li>IBM Security X-Force Researcher の Roee Hay: CVE-2016-6678</li> <li>Google の Samuel Tan: CVE-2016-3925</li> <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696</li> <li>Trend Micro Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695</li> - <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、および Xuxian Jiang: CVE-2016-3909</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3909</li> <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Wenlin Yang および Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li> - <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a> の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu)</a>: CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910</li> + <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a> の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910</li> <li>Huawei SCC Eagleye チームの Yong Shi: CVE-2016-3938</li> - <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab の Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-3908</li> + <li><a href="http://www.cmcm.com">Cheetah Mobile</a>、Security Research Lab の Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-3908</li> </ul> -<h2 id="2016-10-01-security-patch-level-vulnerability-details">セキュリティ パッチ レベル 2016-10-01 の脆弱性の詳細</h2> -<p> -上記の<a href="#2016-10-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。 -</p> +<h2 id="2016-10-01-details">セキュリティ パッチ レベル 2016-10-01 の脆弱性の詳細</h2> +<p>パッチレベル 2016-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="eopv-in-servicemanager">ServiceManager での権限昇格の脆弱性</h3> <p> ServiceManager に権限昇格の脆弱性があるため、通常は system_server のような特権プロセスが提供するようなサービスを悪意のあるローカルアプリが勝手に登録できるおそれがあります。サービスのなりすましが可能になることから、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -450,19 +121,19 @@ ServiceManager に権限昇格の脆弱性があるため、通常は system_ser <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 6 月 15 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-lock-settings-service">ロック設定サービスでの権限昇格の脆弱性</h3> <p> ロック設定サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが端末の PIN やパスワードを消去できるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -479,19 +150,19 @@ ServiceManager に権限昇格の脆弱性があるため、通常は system_ser <td>6.0、6.0.1、7.0</td> <td>2016 年 7 月 6 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3> <p> -メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 +メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -527,19 +198,19 @@ ServiceManager に権限昇格の脆弱性があるため、通常は system_ser <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 7 月 18 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-zygote-process">Zygote プロセスでの権限昇格の脆弱性</h3> <p> Zygote プロセスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -556,19 +227,19 @@ Zygote プロセスに権限昇格の脆弱性があるため、悪意のある <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 7 月 12 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3> <p> フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -585,19 +256,19 @@ Zygote プロセスに権限昇格の脆弱性があるため、悪意のある <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 7 月 17 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-telephony">Telephony での権限昇格の脆弱性</h3> <p> Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -614,19 +285,19 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 7 月 28 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-camera-service">カメラサービスでの権限昇格の脆弱性</h3> <p> カメラサービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -652,19 +323,19 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 8 月 2 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-fingerprint-login">指紋認証ログインでの権限昇格の脆弱性</h3> <p> 指紋認証ログインに権限昇格の脆弱性があるため、悪意のある端末の所有者がその端末に別のユーザー アカウントでログインできるおそれがあります。ロック画面の回避が可能になるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -681,19 +352,19 @@ Telephony コンポーネントに権限昇格の脆弱性があるため、悪 <td>6.0.1、7.0</td> <td>2016 年 8 月 5 日</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP メールでの情報開示の脆弱性</h3> <p> AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -710,19 +381,19 @@ AOSP メールに情報開示の脆弱性があるため、悪意のあるロー <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 8 月 5 日</td> </tr> -</table> +</tbody></table> <h3 id="dosv-in-wi-fi">Wi-Fi でのサービス拒否の脆弱性</h3> <p> Wi-Fi にサービス拒否の脆弱性があるため、端末の近くにいる攻撃者がアクセスポイントを作成して端末を再起動できるおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="19%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="19%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -739,19 +410,19 @@ Wi-Fi にサービス拒否の脆弱性があるため、端末の近くにい <td>6.0、6.0.1、7.0</td> <td>2016 年 6 月 17 日</td> </tr> -</table> +</tbody></table> <h3 id="dosv-in-gps">GPS でのサービス拒否の脆弱性</h3> <p> GPS コンポーネントにサービス拒否の脆弱性があり、リモートの攻撃者による端末のハングや再起動が可能になるおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -768,19 +439,19 @@ GPS コンポーネントにサービス拒否の脆弱性があり、リモー <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 6 月 20 日</td> </tr> -</table> +</tbody></table> <h3 id="dosv-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3> <p> メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -797,19 +468,19 @@ GPS コンポーネントにサービス拒否の脆弱性があり、リモー <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 8 月 5 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-framework-listener">フレームワーク リスナーでの権限昇格の脆弱性</h3> <p> フレームワーク リスナーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="18%"> - <col width="20%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="18%" /> + <col width="20%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -826,19 +497,19 @@ GPS コンポーネントにサービス拒否の脆弱性があり、リモー <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 6 月 25 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-telephony-2">Telephony での権限昇格の脆弱性 </h3> <p> Telephony に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="19%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="19%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -855,19 +526,19 @@ Telephony に権限昇格の脆弱性があるため、悪意のあるローカ <td>6.0、6.0.1、7.0</td> <td>2016 年 7 月 17 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-accessibility-services">ユーザー補助機能サービスでの権限昇格の脆弱性</h3> <p> ユーザー補助機能サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが端末上に想定外のタップイベントを作成して、ユーザーの明示的な同意を得ずに、権限許可のダイアログを承認させることができるおそれがあります。ユーザーの操作か許可を通常必要とするユーザー操作要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="18%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="18%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -884,19 +555,19 @@ Telephony に権限昇格の脆弱性があるため、悪意のあるローカ <td>7.0</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3> <p> -メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 +メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="18%"> - <col width="20%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="18%" /> + <col width="20%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -913,19 +584,19 @@ Telephony に権限昇格の脆弱性があるため、悪意のあるローカ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 7 月 18 日</td> </tr> -</table> +</tbody></table> <h3 id="dosv-in-wi-fi-2">Wi-Fi でのサービス拒否の脆弱性</h3> <p> Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のあるローカルアプリが Wi-Fi 通話を阻止できるおそれがあります。アプリの機能へのサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています </p> <table> - <col width="18%"> - <col width="16%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="19%"> - <tr> + <colgroup><col width="18%" /> + <col width="16%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="19%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -942,22 +613,20 @@ Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のある <td>6.0、6.0.1、7.0</td> <td>Google 社内</td> </tr> -</table> -<h2 id="2016-10-05-security-patch-level-vulnerability-details">セキュリティ パッチ レベル 2016-10-05 の脆弱性の詳細</h2> -<p> -上記の<a href="#2016-10-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。 -</p> +</tbody></table> +<h2 id="2016-10-05-details">セキュリティ パッチ レベル 2016-10-05 の脆弱性の詳細</h2> +<p>パッチレベル 2016-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">カーネル ASN.1 デコーダーでのリモートコード実行の脆弱性</h3> <p> -カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -966,25 +635,25 @@ Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のある </tr> <tr> <td>CVE-2016-0758</td> - <td>A-29814470<br> + <td>A-29814470<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa"> アップストリーム カーネル</a></td> <td>重大</td> <td>Nexus 5X、Nexus 6P</td> <td>2016 年 5 月 12 日</td> </tr> -</table> +</tbody></table> <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでのリモートコード実行の脆弱性</h3> <p> -カーネル ネットワーク サブシステムにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル ネットワーク サブシステムにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -993,24 +662,24 @@ Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のある </tr> <tr> <td>CVE-2016-7117</td> - <td>A-30515201<br> + <td>A-30515201<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">アップストリーム カーネル</a></td> <td>重大</td> <td>すべての Nexus</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-mediatek-video-driver">MediaTek ビデオドライバでの権限昇格の脆弱性</h3> <p> -MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1019,27 +688,27 @@ MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-3928</td> - <td>A-30019362*<br> + <td>A-30019362*<br /> M-ALPS02829384</td> <td>重大</td> <td>なし</td> <td>2016 年 7 月 6 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> <h3 id="eopv-in-kernel-shared-memory-driver">カーネル共有メモリドライバでの権限昇格の脆弱性</h3> <p> -カーネル共有メモリドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル共有メモリドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1048,13 +717,13 @@ MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-5340</td> - <td>A-30652312<br> + <td>A-30652312<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td> <td>重大</td> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 7 月 26 日</td> </tr> -</table> +</tbody></table> <h3 id="vulnerabilities-in-qc-components"> Qualcomm コンポーネントでの脆弱性</h3> @@ -1062,12 +731,12 @@ Qualcomm コンポーネントでの脆弱性</h3> 下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。詳細については、Qualcomm AMSS March 2016 と Qualcomm AMSS April 2016 のセキュリティに関する公開情報に掲載されています。 </p> <table> - <col width="19%"> - <col width="16%"> - <col width="10%"> - <col width="23%"> - <col width="21%"> - <tr> + <colgroup><col width="19%" /> + <col width="16%" /> + <col width="10%" /> + <col width="23%" /> + <col width="21%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1095,7 +764,7 @@ Qualcomm コンポーネントでの脆弱性</h3> <td>Nexus 5X、Nexus 6P</td> <td>Qualcomm 社内</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1104,12 +773,12 @@ Qualcomm コンポーネントでの脆弱性</h3> Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1118,24 +787,24 @@ Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性が </tr> <tr> <td>CVE-2016-2059</td> - <td>A-27045580<br> + <td>A-27045580<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td> <td>高</td> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 2 月 4 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC テストドライバでの権限昇格の脆弱性</h3> <p> NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1144,13 +813,13 @@ NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-3930</td> - <td>A-28760138*<br> + <td>A-28760138*<br /> N-CVE-2016-3930</td> <td>高</td> <td>Nexus 9</td> <td>2016 年 5 月 12 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1159,12 +828,12 @@ NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪 Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1173,24 +842,24 @@ Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるた </tr> <tr> <td>CVE-2016-3931</td> - <td>A-29157595<br> + <td>A-29157595<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 6 月 4 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-mediaserver-2">メディアサーバーでの権限昇格の脆弱性</h3> <p> -メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 +メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1199,7 +868,7 @@ Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるた </tr> <tr> <td>CVE-2016-3932</td> - <td>A-29161895<br> + <td>A-29161895<br /> M-ALPS02770870</td> <td>高</td> <td>なし</td> @@ -1207,13 +876,13 @@ Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるた </tr> <tr> <td>CVE-2016-3933</td> - <td>A-29421408*<br> + <td>A-29421408*<br /> N-CVE-2016-3933</td> <td>高</td> <td>Nexus 9、Pixel C</td> <td>2016 年 6 月 14 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1222,12 +891,12 @@ Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるた Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1236,7 +905,7 @@ Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-3903</td> - <td>A-29513227<br> + <td>A-29513227<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td> <td>高</td> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td> @@ -1244,24 +913,24 @@ Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-3934</td> - <td>A-30102557<br> + <td>A-30102557<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td> <td>高</td> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 7 月 12 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3> <p> Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1270,25 +939,25 @@ Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、 </tr> <tr> <td>CVE-2015-8951</td> - <td>A-30142668<br> - <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br> + <td>A-30142668<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br /> QC-CR#948902</td> <td>高</td> <td>Nexus 5X、Nexus 6P、Android One</td> <td>2016 年 6 月 20 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3> <p> Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1297,7 +966,7 @@ Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるた </tr> <tr> <td>CVE-2016-3901</td> - <td>A-29999161<br> + <td>A-29999161<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td> @@ -1305,24 +974,24 @@ Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるた </tr> <tr> <td>CVE-2016-3935</td> - <td>A-29999665<br> + <td>A-29999665<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 7 月 6 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-mediatek-video-driver-2">MediaTek ビデオドライバでの権限昇格の脆弱性</h3> <p> MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1331,7 +1000,7 @@ MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-3936</td> - <td>A-30019037*<br> + <td>A-30019037*<br /> M-ALPS02829568</td> <td>高</td> <td>なし</td> @@ -1339,13 +1008,13 @@ MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-3937</td> - <td>A-30030994*<br> + <td>A-30030994*<br /> M-ALPS02834874</td> <td>高</td> <td>なし</td> <td>2016 年 7 月 7 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1354,12 +1023,12 @@ MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪 Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1368,7 +1037,7 @@ Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-3938</td> - <td>A-30019716<br> + <td>A-30019716<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td> @@ -1376,24 +1045,24 @@ Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-3939</td> - <td>A-30874196<br> + <td>A-30874196<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 8 月 15 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3> <p> Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1414,7 +1083,7 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <td>Nexus 5X</td> <td>2016 年 7 月 31 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1423,12 +1092,12 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1437,13 +1106,13 @@ NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-6673</td> - <td>A-30204201*<br> + <td>A-30204201*<br /> N-CVE-2016-6673</td> <td>高</td> <td>Nexus 9</td> <td>2016 年 7 月 17 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1452,12 +1121,12 @@ NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意 system_server に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1471,7 +1140,7 @@ system_server に権限昇格の脆弱性があるため、悪意のあるロー <td>すべての Nexus</td> <td>2016 年 7 月 26 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1480,12 +1149,12 @@ system_server に権限昇格の脆弱性があるため、悪意のあるロー Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1494,7 +1163,7 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-3905</td> - <td>A-28061823<br> + <td>A-28061823<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td> <td>高</td> <td>Nexus 5X</td> @@ -1502,7 +1171,7 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-6675</td> - <td>A-30873776<br> + <td>A-30873776<br /> <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td> <td>高</td> <td>Nexus 5X、Android One</td> @@ -1510,7 +1179,7 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-6676</td> - <td>A-30874066<br> + <td>A-30874066<br /> <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td> <td>高</td> <td>Nexus 5X、Android One</td> @@ -1518,24 +1187,24 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-5342</td> - <td>A-30878283<br> + <td>A-30878283<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td> <td>高</td> <td>Android One</td> <td>2016 年 8 月 15 日</td> </tr> -</table> +</tbody></table> <h3 id="eopv-in-kernel-performance-subsystem">カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3> <p> カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1544,24 +1213,24 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2015-8955</td> - <td>A-29508816<br> + <td>A-29508816<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">アップストリーム カーネル</a></td> <td>高</td> <td>Nexus 5X、Nexus 6P、Pixel C、Android One</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">カーネル ION サブシステムでの情報開示の脆弱性</h3> <p> カーネル ION サブシステムに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1570,24 +1239,24 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2015-8950</td> - <td>A-29795245<br> + <td>A-29795245<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td> <td>高</td> <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td> <td>2016 年 5 月 12 日</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの情報開示の脆弱性</h3> <p> -NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 +NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1596,13 +1265,13 @@ NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-6677</td> - <td>A-30259955*<br> + <td>A-30259955*<br /> N-CVE-2016-6677</td> <td>高</td> <td>Nexus 9</td> <td>2016 年 7 月 19 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1611,12 +1280,12 @@ NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあ Qualcomm キャラクタ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性のあるコードには現在アクセスできないため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1625,24 +1294,24 @@ Qualcomm キャラクタ ドライバに権限昇格の脆弱性があるため </tr> <tr> <td>CVE-2015-0572</td> - <td>A-29156684<br> + <td>A-29156684<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td> <td>中</td> <td>Nexus 5X、Nexus 6P</td> <td>2016 年 5 月 28 日</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの情報開示の脆弱性</h3> <p> Qualcomm サウンド ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1651,24 +1320,24 @@ Qualcomm サウンド ドライバに情報開示の脆弱性があるため、 </tr> <tr> <td>CVE-2016-3860</td> - <td>A-29323142<br> + <td>A-29323142<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td> <td>中</td> <td>Nexus 5X、Nexus 6P、Android One</td> <td>2016 年 6 月 13 日</td> </tr> -</table> +</tbody></table> <h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet ドライバでの情報開示の脆弱性</h3> <p> Motorola USBNet ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1682,7 +1351,7 @@ Motorola USBNet ドライバに情報開示の脆弱性があるため、悪意 <td>Nexus 6</td> <td>2016 年 6 月 30 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1691,12 +1360,12 @@ Motorola USBNet ドライバに情報開示の脆弱性があるため、悪意 Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、Wi-Fi ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1705,7 +1374,7 @@ Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、 </tr> <tr> <td>CVE-2016-6679</td> - <td>A-29915601<br> + <td>A-29915601<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td> <td>中</td> @@ -1714,7 +1383,7 @@ Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、 </tr> <tr> <td>CVE-2016-3902</td> - <td>A-29953313*<br> + <td>A-29953313*<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td> <td>中</td> <td>Nexus 5X、Nexus 6P</td> @@ -1722,7 +1391,7 @@ Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、 </tr> <tr> <td>CVE-2016-6680</td> - <td>A-29982678*<br> + <td>A-29982678*<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td> <td>中</td> <td>Nexus 5X、Android One</td> @@ -1730,7 +1399,7 @@ Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、 </tr> <tr> <td>CVE-2016-6681</td> - <td>A-30152182<br> + <td>A-30152182<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td> <td>中</td> <td>Nexus 5X、Nexus 6P、Android One</td> @@ -1738,13 +1407,13 @@ Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、 </tr> <tr> <td>CVE-2016-6682</td> - <td>A-30152501<br> + <td>A-30152501<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td> <td>中</td> <td>Nexus 5X、Nexus 6P、Android One</td> <td>2016 年 7 月 14 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1753,12 +1422,12 @@ Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、 カーネル コンポーネント(Binder、同期、Bluetooth、サウンド ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="18%"> - <col width="10%"> - <col width="25%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="18%" /> + <col width="10%" /> + <col width="25%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1793,7 +1462,7 @@ Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、 <td>Nexus 6P</td> <td>2016 年 7 月 25 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1802,12 +1471,12 @@ Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、 NVIDIA プロファイラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1816,7 +1485,7 @@ NVIDIA プロファイラに情報開示の脆弱性があるため、悪意の </tr> <tr> <td>CVE-2016-6686</td> - <td>A-30163101*<br> + <td>A-30163101*<br /> N-CVE-2016-6686</td> <td>中</td> <td>Nexus 9</td> @@ -1824,7 +1493,7 @@ NVIDIA プロファイラに情報開示の脆弱性があるため、悪意の </tr> <tr> <td>CVE-2016-6687</td> - <td>A-30162222*<br> + <td>A-30162222*<br /> N-CVE-2016-6687</td> <td>中</td> <td>Nexus 9</td> @@ -1832,13 +1501,13 @@ NVIDIA プロファイラに情報開示の脆弱性があるため、悪意の </tr> <tr> <td>CVE-2016-6688</td> - <td>A-30593080*<br> + <td>A-30593080*<br /> N-CVE-2016-6688</td> <td>中</td> <td>Nexus 9</td> <td>2016 年 8 月 2 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1847,12 +1516,12 @@ NVIDIA プロファイラに情報開示の脆弱性があるため、悪意の Binder に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1866,7 +1535,7 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル <td>すべての Nexus</td> <td>2016 年 8 月 9 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1875,12 +1544,12 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が TCP 接続へのアクセスをブロックして、リモートでの一時的なサービス拒否を引き起こすおそれがあります。携帯通信サービスと端末はそのまま利用できるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="18%"> - <col width="10%"> - <col width="25%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="18%" /> + <col width="10%" /> + <col width="25%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1889,24 +1558,24 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル </tr> <tr> <td>CVE-2016-5696</td> - <td>A-30809774<br> + <td>A-30809774<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">アップストリーム カーネル</a></td> <td>中</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td> <td>2016 年 7 月 12 日</td> </tr> -</table> +</tbody></table> <h3 id="dosv-in-kernel-sound-driver">カーネル サウンド ドライバでのサービス拒否の脆弱性</h3> <p> カーネルにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末の再起動を引き起こすおそれがあります。一時的なサービス拒否であるため、この問題の重大度は「低」と判断されています。 </p> <table> - <col width="19%"> - <col width="18%"> - <col width="10%"> - <col width="25%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="18%" /> + <col width="10%" /> + <col width="25%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1920,7 +1589,7 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player</td> <td>2016 年 5 月 18 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1929,12 +1598,12 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル 下記の表に、Qualcomm コンポーネントに影響のあるセキュリティの脆弱性の一覧を示します。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1997,17 +1666,17 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル <td>なし</td> <td>2016 年 8 月</td> </tr> -</table> +</tbody></table> <h2 id="common-questions-and-answers">一般的な質問と回答</h2> <p> 上記の公開情報に対する一般的な質問について、以下で回答します。 </p> <p> -<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか? +<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか? </strong> </p> <p> -セキュリティ パッチ レベル 2016-10-01 以降では、セキュリティ パッチ レベル文字列 2016-08-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-10-05 以降では、セキュリティ パッチ レベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。 +セキュリティ パッチ レベル 2016-10-01 以降では、セキュリティ パッチ レベル文字列 2016-10-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-10-05 以降では、セキュリティ パッチ レベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。 </p> <p> <strong>2. この公開情報に 2 つのセキュリティ パッチ レベル文字列があるのはなぜですか?</strong> @@ -2025,12 +1694,12 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル <strong>3. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong> </p> <p> -<a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> および <a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> のセキュリティの脆弱性の詳細に関する各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新された Nexus 端末の種類を記載しています。<em></em>この列の記載は次のいずれかです。 +<a href="#2016-10-01-details">2016-10-01</a> および <a href="#2016-10-05-details">2016-10-05</a> のセキュリティの脆弱性の詳細に関する各表中の「<em>更新された Nexus 端末</em>」列に、その問題の影響を受ける、更新された Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。 </p> <ul> - <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載しています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li> - <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末には影響しない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末を記載しています。<em></em></li> - <li><strong>影響を受ける Nexus 端末がない</strong>: Android 7.0 を搭載する、問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載しています。<em></em></li> + <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li> + <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li> + <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、「<em>更新された Nexus 端末</em>」列には「なし」と記載されています。</li> </ul> <p> <strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong> @@ -2039,7 +1708,7 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル 脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。 </p> <table> - <tr> + <tbody><tr> <th>接頭辞</th> <th>参照</th> </tr> @@ -2063,7 +1732,7 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル <td>B-</td> <td>Broadcom の参照番号</td> </tr> -</table> +</tbody></table> <h2 id="revisions">改訂</h2> <ul> @@ -2071,5 +1740,4 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル <li>2016 年 10 月 4 日: 公開情報を改訂して AOSP のリンクを追加、CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696 の帰属を更新</li> </ul> - </body> -</html> +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2016-11-01.html b/ja/security/bulletin/2016-11-01.html index 7dfcb429..26fb97b3 100644 --- a/ja/security/bulletin/2016-11-01.html +++ b/ja/security/bulletin/2016-11-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Android のセキュリティに関する公開情報 - 2016 年 11 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,16 +20,14 @@ limitations under the License. --> - - -<p><em>2016 年 11 月 7 日公開 | 2016 年 11 月 8 日更新</em></p> +<p><em>2016 年 11 月 7 日公開 | 2016 年 12 月 21 日更新</em></p> <p> -Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 11 月 6 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>を参照してください。</p> +Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 11 月 6 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>を参照してください。</p> <p> パートナーには、この公開情報に記載の問題について 2016 年 10 月 20 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。 </p> <p> -下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p> +下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> <p> この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p> <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p> @@ -54,354 +51,12 @@ Android のセキュリティに関する公開情報には、Android 搭載端 <li>サポート対象の Google 端末には、2016 年 11 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li> </ul> -<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2> -<p> -下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。</p> -<h3 id="2016-11-01-summary">セキュリティ パッチ レベル 2016-11-01 の脆弱性の概要</h3> -<p> -セキュリティ パッチ レベル 2016-11-01 以降では、下記の問題に対処する必要があります。</p> -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Google 端末への影響</th> - </tr> - <tr> - <td>メディアサーバーでのリモートコード実行の脆弱性</td> - <td>CVE-2016-6699</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>libzipfile での権限昇格の脆弱性</td> - <td>CVE-2016-6700</td> - <td>重大</td> - <td>なし*</td> - </tr> - <tr> - <td>Skia でのリモートコード実行の脆弱性</td> - <td>CVE-2016-6701</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>libjpeg でのリモートコード実行の脆弱性</td> - <td>CVE-2016-6702</td> - <td>高</td> - <td>なし*</td> - </tr> - <tr> - <td>Android ランタイムでのリモートコード実行の脆弱性</td> - <td>CVE-2016-6703</td> - <td>高</td> - <td>なし*</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-6704、CVE-2016-6705、CVE-2016-6706</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>システム サーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-6707</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td> -システム UI での権限昇格の脆弱性</td> - <td>CVE-2016-6708</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Conscrypt での情報開示の脆弱性</td> - <td>CVE-2016-6709</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>ダウンロード マネージャーでの情報開示の脆弱性</td> - <td>CVE-2016-6710</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Bluetooth でのサービス拒否の脆弱性</td> - <td>CVE-2014-9908</td> - <td>高</td> - <td>なし*</td> - </tr> - <tr> - <td>OpenJDK でのサービス拒否の脆弱性</td> - <td>CVE-2015-0410</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでのサービス拒否の脆弱性</td> - <td>CVE-2016-6711、CVE-2016-6712、CVE-2016-6713、CVE-2016-6714</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>フレームワーク API での権限昇格の脆弱性</td> - <td>CVE-2016-6715</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>AOSP ランチャーでの権限昇格の脆弱性</td> - <td>CVE-2016-6716</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2016-6717</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>アカウント マネージャー サービスでの権限昇格の脆弱性</td> - <td>CVE-2016-6718</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Bluetooth での権限昇格の脆弱性</td> - <td>CVE-2016-6719</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの情報開示の脆弱性</td> - <td>CVE-2016-6720、CVE-2016-6721、CVE-2016-6722</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>プロキシの自動設定でのサービス拒否の脆弱性</td> - <td>CVE-2016-6723</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>入力マネージャー サービスでのサービス拒否の脆弱性</td> - <td>CVE-2016-6724</td> - <td>中</td> - <td>あり</td> - </tr> -</table> -<p> -* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p> -<h3 id="2016-11-05-summary">セキュリティ パッチ レベル 2016-11-05 の脆弱性の概要</h3> -<p> -セキュリティ パッチ レベル 2016-11-05 以降では、2016-11-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p> -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Google 端末への影響</th> - </tr> - <tr> - <td>Qualcomm crypto ドライバでのリモートコード実行の脆弱性</td> - <td>CVE-2016-6725</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ファイル システムでの権限昇格の脆弱性</td> - <td>CVE-2015-8961、CVE-2016-7910、CVE-2016-7911</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル SCSI ドライバでの権限昇格の脆弱性</td> - <td>CVE-2015-8962</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル メディア ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-7913</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル USB ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-7912</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ION サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-6728</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm ブートローダーでの権限昇格の脆弱性</td> - <td>CVE-2016-6729</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-6730、CVE-2016-6731、CVE-2016-6732、CVE-2016-6733、CVE-2016-6734、CVE-2016-6735、CVE-2016-6736</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-6828</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル サウンド サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-2184</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ION サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-6737</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでの脆弱性</td> - <td>CVE-2016-6726、CVE-2016-6727</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Expat でのリモートコード実行の脆弱性</td> - <td>CVE-2016-0718、CVE-2012-6702、CVE-2016-5300、CVE-2015-1283</td> - <td>高</td> - <td>なし*</td> - </tr> - <tr> - <td>Webview でのリモートコード実行の脆弱性</td> - <td>CVE-2016-6754</td> - <td>高</td> - <td>なし*</td> - </tr> - <tr> - <td>Freetype でのリモートコード実行の脆弱性</td> - <td>CVE-2014-9675</td> - <td>高</td> - <td>なし*</td> - </tr> - <tr> - <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2015-8963</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル システムコール監査サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-6136</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-6738</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-6739、CVE-2016-6740、CVE-2016-6741</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm バス ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-3904</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-6743</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル コンポーネントでの情報開示の脆弱性</td> - <td>CVE-2015-8964、CVE-2016-7914、CVE-2016-7915、CVE-2016-7916</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA GPU ドライバでの情報開示の脆弱性</td> - <td>CVE-2016-6746</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでのサービス拒否の脆弱性</td> - <td>CVE-2016-6747</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル コンポーネントでの情報開示の脆弱性</td> - <td>CVE-2016-6753、CVE-2016-7917</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでの情報開示の脆弱性</td> - <td>CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-3906、CVE-2016-3907、CVE-2016-6698、CVE-2016-6751、CVE-2016-6752</td> - <td>中</td> - <td>あり</td> - </tr> -</table> -<p> -* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p> -<h3 id="2016-11-06-summary">セキュリティ パッチ レベル 2016-11-06 の脆弱性の概要</h3> -<p> -セキュリティ パッチ レベル 2016-11-06 以降では、2016-11-05 および 2016-11-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p> -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Google 端末への影響</th> - </tr> - <tr> - <td>カーネル メモリ サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-5195</td> - <td>重大</td> - <td>あり</td> - </tr> -</table> - <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> <p> ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> <ul> <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li> - <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet </a>によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> + <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元に関係なく、検出されたルート権限取得アプリをインストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li> </ul> <h2 id="acknowledgements">謝辞</h2> @@ -412,35 +67,24 @@ Android のセキュリティに関する公開情報には、Android 搭載端 <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-6722 </li> <li>Google の Andrei Kapishnikov、Miriam Gershenson: CVE-2016-6703</li> - <li><a href="http://www.pkav.net">PKAV</a>, Silence Information Technology の Ao Wang(<a href="http://twitter.com/@r4y2_wa">@r4y2_wa</a>)および <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2016-6700、CVE-2016-6702</li> - <li>Security Platform Department, Tencent の Askyshang: CVE-2016-6713</li> + <li>Silence Information Technology、<a href="http://www.pkav.net">PKAV</a> の Ao Wang(<a href="https://twitter.com/ArayzSegment">@ArayzSegment</a>)と <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2016-6700、CVE-2016-6702</li> + <li>Tencent、Security Platform Department の Askyshang: CVE-2016-6713</li> <li>Android Security の Billy Lau: CVE-2016-6737</li> <li>ピレウス大学の <a href="mailto:kpatsak@unipi.gr">Constantinos Patsakis</a> と <a href="mailto:talepis@unipi.gr">Efthimios Alepis</a>: CVE-2016-6715</li> <li>Alibaba モバイル セキュリティ チームの dragonltx: CVE-2016-6714</li> <li>Project Zero の Gal Beniamini: CVE-2016-6707、CVE-2016-6717</li> - <li>IceSword Lab、<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> の Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>) -と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6725、 - CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、 - CVE-2016-6745、CVE-2016-3906</li> - <li>Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> の Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>) - : CVE-2016-6754</li> - <li> IceSword Lab, - -<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> の Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と -<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739、 - CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li> + <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>、IceSword Lab の Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6725、CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-3906</li> + <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>、Alpha Team の Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-6754</li> + <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>、IceSword Lab の Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li> + <li>Tencent、Keen Lab(<a href="http://twitter.com/keen_lab">@keen_lab</a>)の Marco Grassi(<a href="http://twitter.com/marcograss">@marcograss</a>): CVE-2016-6828</li> <li>Project Zero の Mark Brand: CVE-2016-6706</li> <li>Google の Mark Renouf: CVE-2016-6724</li> <li>Michał Bednarski(<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>): CVE-2016-6710</li> <li>Android Security の Min Chong: CVE-2016-6743</li> <li>Trend Micro の Peter Pi(<a href="http://twitter.com/heisecode">@heisecode</a>): CVE-2016-6721</li> - <li>KeenLab, Tencent の -Qidan He(何淇丹)(<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>) - と Gengming Liu(刘耕铭)(<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>) - : CVE-2016-6705</li> + <li>Tencent、Keen Lab の Qidan He(何淇丹)(<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>)と Gengming Liu(刘耕铭)(<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>): CVE-2016-6705</li> <li>Google の Robin Lee: CVE-2016-6708</li> - <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>) -: CVE-2016-6751</li> + <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-6751</li> <li>Kaspersky Lab の Sergey Bobrov(<a href="http://twitter.com/Black2Fan">@Black2Fan</a>) : CVE-2016-6716</li> <li>Trend Micro Mobile Threat Research Team の Seven Shen (<a href="http://twitter.com/lingtongshen">@lingtongshen</a>) @@ -450,39 +94,30 @@ Qidan He(何淇丹)(<a href="http://twitter.com/flanker_hqd">@flanker_hqd< Yanick Fratantonio、Martina Lindorfer、 Giovanni Vigna: CVE-2016-6728</li> <li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-6712、CVE-2016-6699、CVE-2016-6711</li> - <li><a href="http://c0reteam.org">C0RE Team</a> の Wenke Dou(<a href="mailto:vancouverdou@gmail.com">vancouverdou@gmail.com</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、および Xuxian Jiang: CVE-2016-6720</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の Wenke Dou(<a href="mailto:vancouverdou@gmail.com">vancouverdou@gmail.com</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6720</li> <li>Trend Micro Inc. の Wish Wu(吴潍浠)(<a href="http://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-6704</li> <li><a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a> の Yakov Shafranovich: CVE-2016-6723</li> - <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、 -<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、 -<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang -: CVE-2016-6730、CVE-2016-6732, - CVE-2016-6734、CVE-2016-6736</li> - <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、 -<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、 -<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang -: CVE-2016-6731、CVE-2016-6733、 - CVE-2016-6735、CVE-2016-6746</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6730、VE-2016-6732、CVE-2016-6734、CVE-2016-6736</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6731、CVE-2016-6733、CVE-2016-6735、CVE-2016-6746</li> </ul> <p> Android Security の Zach Riggle 氏にも、本公開情報で取り上げたいくつかの問題についてご協力いただきました。ここに謝意を表します。</p> <h2 id="2016-11-01-details">セキュリティ パッチ レベル 2016-11-01 の脆弱性の詳細</h2> -<p> -上記の<a href="#2016-11-01-summary">セキュリティ パッチ レベル 2016-11-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> +<p>パッチレベル 2016-11-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="rce-in-mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3> <p> メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -499,19 +134,19 @@ Android Security の Zach Riggle 氏にも、本公開情報で取り上げた <td>7.0</td> <td>2016 年 7 月 27 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-libzipfile">libzipfile での権限昇格の脆弱性</h3> <p> -libzipfile に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +libzipfile に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -527,7 +162,7 @@ libzipfile に権限昇格の脆弱性があるため、悪意のあるローカ <td>4.4.4、5.0.2、5.1.1</td> <td>2016 年 8 月 17 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -536,13 +171,13 @@ libzipfile に権限昇格の脆弱性があるため、悪意のあるローカ libskia にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。ギャラリー プロセス内でリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -559,19 +194,19 @@ libskia にリモートコード実行の脆弱性があるため、攻撃者が <td>7.0</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="rce-in-libjpeg">libjpeg でのリモートコード実行の脆弱性</h3> <p> libjpeg にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。libjpeg を使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -587,7 +222,7 @@ libjpeg にリモートコード実行の脆弱性があるため、攻撃者が <td>4.4.4、5.0.2、5.1.1</td> <td>2016 年 7 月 19 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -596,13 +231,13 @@ libjpeg にリモートコード実行の脆弱性があるため、攻撃者が Android ランタイム ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。Android ランタイムを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -618,7 +253,7 @@ Android ランタイム ライブラリにリモートコード実行の脆弱 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -627,13 +262,13 @@ Android ランタイム ライブラリにリモートコード実行の脆弱 メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -674,18 +309,18 @@ Android ランタイム ライブラリにリモートコード実行の脆弱 <td>7.0</td> <td>2016 年 9 月 8 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-system-server">システム サーバーでの権限昇格の脆弱性</h3> <p>システム サーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -703,20 +338,20 @@ Android ランタイム ライブラリにリモートコード実行の脆弱 <td>6.0、6.0.1、7.0</td> <td>2016 年 9 月 7 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-system-ui"> システム UI での権限昇格の脆弱性</h3> <p> システム UI に権限昇格の脆弱性があり、悪意のあるローカル ユーザーがマルチウィンドウ モードで仕事用プロファイルのセキュリティ メッセージを迂回できるおそれがあります。デベロッパーやセキュリティの設定の変更に対するユーザー操作の要件がローカルで回避されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -734,19 +369,19 @@ Android ランタイム ライブラリにリモートコード実行の脆弱 <td>7.0</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="id-in-conscrypt">Conscrypt での情報開示の脆弱性</h3> <p> Conscrypt に情報開示の脆弱性があるため、アプリで以前の暗号化 API が使用されている場合、攻撃者が機密情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -764,19 +399,19 @@ Conscrypt に情報開示の脆弱性があるため、アプリで以前の暗 <td>6.0、6.0.1、7.0</td> <td>2015 年 10 月 9 日</td> </tr> -</table> +</tbody></table> <h3 id="id-in-download-manager">ダウンロード マネージャーでの情報開示の脆弱性</h3> <p> ダウンロード マネージャーに情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。アプリがアクセス権限のないデータにアクセスできるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -795,20 +430,20 @@ Conscrypt に情報開示の脆弱性があるため、アプリで以前の暗 <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 7 月 30 日</td> </tr> -</table> +</tbody></table> <h3 id="dos-in-bluetooth"> Bluetooth でのサービス拒否の脆弱性</h3> <p> Bluetooth にサービスの拒否の脆弱性があり、近くにいる攻撃者が攻撃対象の端末への Bluetooth アクセスを一時的にブロックできるおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -824,7 +459,7 @@ Bluetooth にサービスの拒否の脆弱性があり、近くにいる攻撃 <td>4.4.4、5.0.2、5.1.1</td> <td>2014 年 5 月 5 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -832,13 +467,13 @@ Bluetooth にサービスの拒否の脆弱性があり、近くにいる攻撃 <p>OpenJDK にリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -856,18 +491,18 @@ Bluetooth にサービスの拒否の脆弱性があり、近くにいる攻撃 <td>7.0</td> <td>2015 年 1 月 16 日</td> </tr> -</table> +</tbody></table> <h3 id="dos-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3> <p>メディアサーバーにリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -914,7 +549,7 @@ Bluetooth にサービスの拒否の脆弱性があり、近くにいる攻撃 <td>6.0、6.0.1、7.0</td> <td>2016 年 8 月 22 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -922,13 +557,13 @@ Bluetooth にサービスの拒否の脆弱性があり、近くにいる攻撃 <p>フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、ユーザーの許可なしに音声が録音されるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -946,19 +581,19 @@ Bluetooth にサービスの拒否の脆弱性があり、近くにいる攻撃 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 6 月 28 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-aosp-launcher">AOSP ランチャーでの権限昇格の脆弱性</h3> <p> AOSP ランチャーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、昇格された権限を持つショートカットをユーザーの同意なしに作成できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -976,19 +611,19 @@ AOSP ランチャーに権限昇格の脆弱性があるため、悪意のある <td>7.0</td> <td>2016 年 8 月 5 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-mediaserver-1">メディアサーバーでの権限昇格の脆弱性</h3> <p> メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に別の脆弱性を悪用する必要があるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1006,19 +641,19 @@ AOSP ランチャーに権限昇格の脆弱性があるため、悪意のある <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 9 月 7 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-account-manager-service">アカウント マネージャー サービスでの権限昇格の脆弱性</h3> <p> アカウント マネージャー サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、ユーザーの許可なしに機密情報を取得できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1036,19 +671,19 @@ AOSP ランチャーに権限昇格の脆弱性があるため、悪意のある <td>7.0</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-bluetooth">Bluetooth での権限昇格の脆弱性</h3> <p> Bluetooth コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが任意の Bluetooth 端末をユーザーの同意なしにペアに設定できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1067,19 +702,19 @@ Bluetooth コンポーネントに権限昇格の脆弱性があるため、悪 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="id-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3> <p> -メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 +メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1117,19 +752,19 @@ Bluetooth コンポーネントに権限昇格の脆弱性があるため、悪 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 8 月 23 日</td> </tr> -</table> +</tbody></table> <h3 id="dos-in-proxy-auto-config">プロキシの自動設定でのサービス拒否の脆弱性</h3> <p> プロキシ自動設定にサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。一般的でない端末設定が必要なため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1148,19 +783,19 @@ Bluetooth コンポーネントに権限昇格の脆弱性があるため、悪 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>2016 年 7 月 11 日</td> </tr> -</table> +</tbody></table> <h3 id="dos-in-input-manager-service">入力マネージャー サービスでのサービス拒否の脆弱性</h3> <p> 入力マネージャー サービスにサービス拒否の脆弱性があるため、悪意のあるローカルアプリにより端末が再起動を繰り返すおそれがあります。一時的なサービス拒否であり、出荷時設定にリセットすることで修正できるため、この問題の重大度は「低」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1178,23 +813,21 @@ Bluetooth コンポーネントに権限昇格の脆弱性があるため、悪 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h2 id="2016-11-05-details">セキュリティ パッチ レベル 2016-11-05 の脆弱性の詳細</h2> -<p> -上記の<a href="#2016-11-05-summary">セキュリティ パッチ レベル 2016-11-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。 -</p> +<p>パッチレベル 2016-11-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="rce-in-qualcomm-crypto-driver"> Qualcomm crypto ドライバでのリモートコード実行の脆弱性</h3> <p> Qualcomm crypto ドライバにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。カーネル内でリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1203,25 +836,25 @@ Qualcomm crypto ドライバにリモートコード実行の脆弱性がある </tr> <tr> <td>CVE-2016-6725</td> - <td>A-30515053<br> + <td>A-30515053<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=cc95d644ee8a043f2883d65dda20e16f95041de3">QC-CR#1050970</a></td> <td>重大</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> <td>2016 年 7 月 25 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-kernel-file-system"> カーネル ファイル システムでの権限昇格の脆弱性</h3> <p> -カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1231,7 +864,7 @@ Qualcomm crypto ドライバにリモートコード実行の脆弱性がある <tr> <td>CVE-2015-8961</td> <td>A-30952474 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">アップストリーム カーネル</a></td> <td>重大</td> <td>Pixel、Pixel XL</td> @@ -1240,7 +873,7 @@ Qualcomm crypto ドライバにリモートコード実行の脆弱性がある <tr> <td>CVE-2016-7911</td> <td>A-30946378 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">アップストリーム カーネル</a></td> <td>重大</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> @@ -1249,24 +882,24 @@ Qualcomm crypto ドライバにリモートコード実行の脆弱性がある <tr> <td>CVE-2016-7910</td> <td>A-30942273 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">アップストリーム カーネル</a></td> <td>重大</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>2016 年 7 月 29 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-kernel-scsi-driver">カーネル SCSI ドライバでの権限昇格の脆弱性</h3> <p> -カーネル SCSI ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル SCSI ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1276,24 +909,24 @@ Qualcomm crypto ドライバにリモートコード実行の脆弱性がある <tr> <td>CVE-2015-8962</td> <td>A-30951599 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">アップストリーム カーネル</a></td> <td>重大</td> <td>Pixel、Pixel XL</td> <td>2015 年 10 月 30 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-kernel-media-driver">カーネル メディア ドライバでの権限昇格の脆弱性</h3> <p> -カーネル メディア ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル メディア ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1303,24 +936,24 @@ Qualcomm crypto ドライバにリモートコード実行の脆弱性がある <tr> <td>CVE-2016-7913</td> <td>A-30946097 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">アップストリーム カーネル</a></td> <td>重大</td> <td>Nexus 6P、Android One、Nexus Player、Pixel、Pixel XL</td> <td>2016 年 1 月 28 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-kernel-usb-driver">カーネル USB ドライバでの権限昇格の脆弱性</h3> <p> -カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1330,24 +963,24 @@ Qualcomm crypto ドライバにリモートコード実行の脆弱性がある <tr> <td>CVE-2016-7912</td> <td>A-30950866 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">アップストリーム カーネル</a></td> <td>重大</td> <td>Pixel C、Pixel、Pixel XL</td> <td>2016 年 4 月 14 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-kernel-ion-subsystem">カーネル ION サブシステムでの権限昇格の脆弱性</h3> <p> -カーネル ION サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル ION サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1361,21 +994,21 @@ Qualcomm crypto ドライバにリモートコード実行の脆弱性がある <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td> <td>2016 年 7 月 25 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 </p> <h3 id="eop-in-qualcomm-bootloader">Qualcomm ブートローダーでの権限昇格の脆弱性</h3> <p> -Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1385,27 +1018,27 @@ Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪 <tr> <td>CVE-2016-6729</td> <td>A-30977990* -<br> +<br /> QC-CR#977684</td> <td>重大</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> <td>2016 年 7 月 25 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 </p> <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3> <p> -NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1414,7 +1047,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-6730</td> - <td>A-30904789*<br> + <td>A-30904789*<br /> N-CVE-2016-6730</td> <td>重大</td> <td>Pixel C</td> @@ -1422,7 +1055,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-6731</td> - <td>A-30906023*<br> + <td>A-30906023*<br /> N-CVE-2016-6731</td> <td>重大</td> <td>Pixel C</td> @@ -1430,7 +1063,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-6732</td> - <td>A-30906599*<br> + <td>A-30906599*<br /> N-CVE-2016-6732</td> <td>重大</td> <td>Pixel C</td> @@ -1438,7 +1071,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-6733</td> - <td>A-30906694*<br> + <td>A-30906694*<br /> N-CVE-2016-6733</td> <td>重大</td> <td>Pixel C</td> @@ -1446,7 +1079,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-6734</td> - <td>A-30907120*<br> + <td>A-30907120*<br /> N-CVE-2016-6734</td> <td>重大</td> <td>Pixel C</td> @@ -1454,7 +1087,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-6735</td> - <td>A-30907701*<br> + <td>A-30907701*<br /> N-CVE-2016-6735</td> <td>重大</td> <td>Pixel C</td> @@ -1462,27 +1095,27 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-6736</td> - <td>A-30953284*<br> + <td>A-30953284*<br /> N-CVE-2016-6736</td> <td>重大</td> <td>Pixel C</td> <td>2016 年 8 月 18 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 </p> <h3 id="eop-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3> <p> -カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1492,24 +1125,24 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ <tr> <td>CVE-2016-6828</td> <td>A-31183296 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">アップストリーム カーネル</a></td> <td>重大</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>2016 年 8 月 18 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-kernel-sound-subsystem">カーネル サウンド サブシステムでの権限昇格の脆弱性</h3> <p> -カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1519,24 +1152,24 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ <tr> <td>CVE-2016-2184</td> <td>A-30952477 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">アップストリーム カーネル</a></td> <td>重大</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>2016 年 3 月 31 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-kernel-ion-subsystem-1">カーネル ION サブシステムでの権限昇格の脆弱性</h3> <p> -カーネル ION サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル ION サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1550,7 +1183,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1559,12 +1192,12 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ 下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。詳細については、Qualcomm AMSS June 2016 のセキュリティに関する公開情報およびセキュリティ アラート 80-NV606-17 に掲載されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度*</th> @@ -1585,7 +1218,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ <td>Nexus 6、Android One</td> <td>Qualcomm 社内</td> </tr> -</table> +</tbody></table> <p>* この一連の問題の重大度はベンダーが決定したものです。</p> <p> ** この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 @@ -1596,13 +1229,13 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ この問題のうち最も重大なのは、Expat XML パーサーでの権限昇格の脆弱性です。この脆弱性により、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。Expat を使用するアプリで勝手なコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1640,14 +1273,14 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2015-1283</td> - <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b"> + <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b"> A-27818751</a></td> <td>低</td> <td>なし*</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2015 年 7 月 24 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 @@ -1657,13 +1290,13 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ Webview にリモートコード実行の脆弱性があるため、ユーザーがウェブサイトに移動するときリモートの攻撃者が勝手なコードを実行できるおそれがあります。特権のないプロセスでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1679,7 +1312,7 @@ Webview にリモートコード実行の脆弱性があるため、ユーザー <td>5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 8 月 23 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -1688,13 +1321,13 @@ Webview にリモートコード実行の脆弱性があるため、ユーザー Freetype にリモートコード実行の脆弱性があるため、悪意のあるローカルアプリが特別に細工したフォントを読み込んで、権限のないプロセス内でメモリ破損を引き起こすおそれがあります。Freetype を使用するアプリでリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="18%"> - <col width="10%"> - <col width="19%"> - <col width="17%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="18%" /> + <col width="10%" /> + <col width="19%" /> + <col width="17%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1713,7 +1346,7 @@ Freetype にリモートコード実行の脆弱性があるため、悪意の <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> @@ -1722,12 +1355,12 @@ Freetype にリモートコード実行の脆弱性があるため、悪意の カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1737,24 +1370,24 @@ Freetype にリモートコード実行の脆弱性があるため、悪意の <tr> <td>CVE-2015-8963</td> <td>A-30952077 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">アップストリーム カーネル</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>2015 年 12 月 15 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-kernel-system-call-auditing-subsystem">カーネル システムコール監査サブシステムでの権限昇格の脆弱性</h3> <p> カーネル システムコール監査サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内でシステムコール監査を妨害するおそれがあります。カーネルレベルの多重防御または悪用対策技術を迂回する一般的な方法であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1764,24 +1397,24 @@ Freetype にリモートコード実行の脆弱性があるため、悪意の <tr> <td>CVE-2016-6136</td> <td>A-30956807 -<br> +<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">アップストリーム カーネル</a></td> <td>高</td> <td>Android One、Pixel C、Nexus Player</td> <td>2016 年 7 月 1 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3> <p> Qualcomm crypto エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1791,24 +1424,24 @@ Qualcomm crypto エンジン ドライバに権限昇格の脆弱性があるた <tr> <td>CVE-2016-6738</td> <td>A-30034511 -<br> +<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a829c54236b455885c3e9c7c77ac528b62045e79">QC-CR#1050538</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> <td>2016 年 7 月 7 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-qualcomm-camera-driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3> <p> Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1817,7 +1450,7 @@ Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-6739</td> - <td>A-30074605*<br> + <td>A-30074605*<br /> QC-CR#1049826</td> <td>高</td> <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td> @@ -1826,7 +1459,7 @@ Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪 <tr> <td>CVE-2016-6740</td> <td>A-30143904 -<br> +<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=ef78bd62f0c064ae4c827e158d828b2c110ebcdc">QC-CR#1056307</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> @@ -1835,13 +1468,13 @@ Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪 <tr> <td>CVE-2016-6741</td> <td>A-30559423 -<br> +<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> <td>2016 年 7 月 28 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1850,12 +1483,12 @@ Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪 Qualcomm バス ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1865,24 +1498,24 @@ Qualcomm バス ドライバに権限昇格の脆弱性があるため、悪意 <tr> <td>CVE-2016-3904</td> <td>A-30311977 -<br> +<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=069683407ca9a820d05c914b57c587bcd3f16a3a">QC-CR#1050455</a></td> <td>高</td> <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td> <td>2016 年 7 月 22 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3> <p> Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1917,7 +1550,7 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <td>Nexus 9、Android One</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 </p> @@ -1926,12 +1559,12 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ カーネル コンポーネント(ヒューマン インターフェース デバイス ドライバ、ファイルシステム、テレタイプ ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1941,7 +1574,7 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <tr> <td>CVE-2015-8964</td> <td>A-30951112 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">アップストリーム カーネル</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> @@ -1950,7 +1583,7 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <tr> <td>CVE-2016-7915</td> <td>A-30951261 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">アップストリーム カーネル</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> @@ -1959,7 +1592,7 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <tr> <td>CVE-2016-7914</td> <td>A-30513364 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">アップストリーム カーネル</a></td> <td>高</td> <td>Pixel C、Pixel、Pixel XL</td> @@ -1968,24 +1601,24 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <tr> <td>CVE-2016-7916</td> <td>A-30951939 -<br> +<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">アップストリーム カーネル</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>2016 年 5 月 5 日</td> </tr> -</table> +</tbody></table> <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの情報開示の脆弱性</h3> <p> NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1994,13 +1627,13 @@ NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-6746</td> - <td>A-30955105*<br> + <td>A-30955105*<br /> N-CVE-2016-6746</td> <td>高</td> <td>Pixel C</td> <td>2016 年 8 月 18 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 </p> @@ -2009,12 +1642,12 @@ NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあ メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2023,13 +1656,13 @@ NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-6747</td> - <td>A-31244612*<br> + <td>A-31244612*<br /> N-CVE-2016-6747</td> <td>高</td> <td>Nexus 9</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 </p> @@ -2038,12 +1671,12 @@ NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあ カーネル コンポーネント(プロセスグループ サブシステム、ネットワーク サブシステムなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2053,7 +1686,7 @@ NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあ <tr> <td>CVE-2016-7917</td> <td>A-30947055 -<br> +<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">アップストリーム カーネル</a></td> <td>中</td> <td>Pixel C、Pixel、Pixel XL</td> @@ -2066,7 +1699,7 @@ NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>2016 年 7 月 13 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 </p> @@ -2075,12 +1708,12 @@ NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM ポイントツーポイント ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2090,7 +1723,7 @@ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM <tr> <td>CVE-2016-6748</td> <td>A-30076504 -<br> +<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=be651d020b122a1ba9410d23ca4ebbe9f5598df6">QC-CR#987018</a></td> <td>中</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> @@ -2099,7 +1732,7 @@ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM <tr> <td>CVE-2016-6749</td> <td>A-30228438 -<br> +<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f9185dc83b92e7d1ee341e32e8cf5ed00a7253a7">QC-CR#1052818</a></td> <td>中</td> <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td> @@ -2108,7 +1741,7 @@ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM <tr> <td>CVE-2016-6750</td> <td>A-30312054 -<br> +<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=34bda711a1c7bc7f9fd7bea3a5be439ed00577e5">QC-CR#1052825</a></td> <td>中</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> @@ -2117,7 +1750,7 @@ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM <tr> <td>CVE-2016-3906</td> <td>A-30445973 -<br> +<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b333d32745fec4fb1098ee1a03d4425f3c1b4c2e">QC-CR#1054344</a></td> <td>中</td> <td>Nexus 5X、Nexus 6P</td> @@ -2126,7 +1759,7 @@ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM <tr> <td>CVE-2016-3907</td> <td>A-30593266 -<br> +<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=744330f4e5d70dce71c4c9e03c5b6a8b59bb0cda">QC-CR#1054352</a></td> <td>中</td> <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td> @@ -2135,7 +1768,7 @@ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM <tr> <td>CVE-2016-6698</td> <td>A-30741851 -<br> +<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td> <td>中</td> <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td> @@ -2143,7 +1776,7 @@ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM </tr> <tr> <td>CVE-2016-6751</td> - <td>A-30902162*<br> + <td>A-30902162*<br /> QC-CR#1062271</td> <td>中</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> @@ -2152,30 +1785,29 @@ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM <tr> <td>CVE-2016-6752</td> <td>A-31498159 -<br> +<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td> <td>中</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 </p> <h2 id="2016-11-06-details">セキュリティ パッチ レベル 2016-11-06 の脆弱性の詳細</h2> <p> -上記の<a href="#2016-11-06-summary">セキュリティ パッチ レベル 2016-11-06 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。 -</p> +上記の<a href="#2016-11-06-summary">セキュリティ パッチ レベル 2016-11-06 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="eop-in-kernel-memory-subsystem">カーネル メモリ サブシステムでの権限昇格の脆弱性</h3> <p> -カーネル メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 +カーネル メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <p> <strong>注:</strong> 2016-11-06 のセキュリティ パッチ レベルは、この問題、および 2016-11-01 と 2016-11-05 に関連するすべての問題に対処していることを示します。 </p> <table> - <tr> + <tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2184,23 +1816,23 @@ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM </tr> <tr> <td>CVE-2016-5195</td> - <td>A-32141528<br> + <td>A-32141528<br /> <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">アップストリーム カーネル</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td> <td>重大</td> <td>3.10、3.18</td> <td>2016 年 10 月 12 日</td> </tr> -</table> +</tbody></table> <h2 id="common-questions-and-answers">一般的な質問と回答</h2> <p> 上記の公開情報に対する一般的な質問について、以下で回答します。 </p> <p> -<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong> +<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong> </p> <p> -端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をお読みください。 +端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をお読みください。 </p> <ul> <li>セキュリティ パッチ レベル 2016-11-01 以降では、セキュリティ パッチ レベル 2016-11-01 に関連するすべての問題に対処しています。</li> @@ -2235,19 +1867,19 @@ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM <a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a>、<a href="#2016-11-06-details">2016-11-06</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「<em>更新対象の Google 端末</em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。 </p> <ul> - <li><strong>すべての Google 端末:</strong> 問題がすべての Nexus 端末と Pixel 端末に影響を与える場合、表の「<em>更新対象の Google 端末</em>」列には「すべて」と記載しています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li> - <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末には影響しない場合、「<em>更新対象の Google 端末</em>」列には影響を受ける Google 端末を記載しています。</li> - <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「<em>更新対象の Google 端末</em>」列には「なし」と記載しています。</li> + <li><strong>すべての Google 端末</strong>: 問題がすべての Nexus 端末と Pixel 端末に影響を与える場合、表の「<em>更新対象の Google 端末</em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li> + <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li> + <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li> </ul> <p> -<strong>4. +<strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong> </p> <p> 脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。 </p> <table> - <tr> + <tbody><tr> <th>接頭辞</th> <th>参照</th> </tr> @@ -2271,13 +1903,14 @@ Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM <td>B-</td> <td>Broadcom の参照番号</td> </tr> -</table> +</tbody></table> <h2 id="revisions">改訂</h2> <ul> <li>2016 年 11 月 7 日: 情報公開</li> <li>11 月 8 日: 公開情報を改訂し AOSP リンクを追加。また、CVE-2016-6709 の説明を更新。</li> + <li>11 月 17 日: 公開情報を改訂し CVE-2016-6828 の帰属を追加。</li> + <li>12 月 21 日: 調査協力者のクレジットを更新。</li> </ul> - </body> -</html> +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2016.html b/ja/security/bulletin/2016.html new file mode 100644 index 00000000..a27f75fe --- /dev/null +++ b/ja/security/bulletin/2016.html @@ -0,0 +1,202 @@ +<html devsite><head> + <title>Android のセキュリティに関する公開情報(2016 年)</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2017 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + +<p>このページでは、Android のセキュリティに関して提供可能な 2016 年の公開情報をすべて掲載しています。すべての公開情報の一覧については、<a href="index.html">Android のセキュリティに関する公開情報</a>のトップページをご覧ください。</p> + +<table> + <colgroup><col width="15%" /> + <col width="49%" /> + <col width="17%" /> + <col width="19%" /> + </colgroup><tbody><tr> + <th>公開情報</th> + <th>言語</th> + <th>公開日</th> + <th>セキュリティ パッチ レベル</th> + </tr> + <tr> + <td><a href="2016-12-01.html">2016 年 12 月</a></td> + <td> + <a href="/security/bulletin/2016-12-01.html">English</a> / + <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 12 月 5 日</td> + <td>2016-12-01<br /> + 2016-12-05</td> + </tr> +<tr> + <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td> + <td> + <a href="/security/bulletin/2016-11-01.html">English</a> / + <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 11 月 7 日</td> + <td>2016-11-01<br /> + 2016-11-05<br /> + 2016-11-06</td> + </tr> + <tr> + <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td> + <td> + <a href="/security/bulletin/2016-10-01.html">English</a> / + <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 10 月 3 日</td> + <td>2016-10-01<br /> + 2016-10-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td> + <td> + <a href="/security/bulletin/2016-09-01.html">English</a> / + <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 9 月 6 日</td> + <td>2016-09-01<br /> + 2016-09-05<br /> + 2016-09-06</td> + </tr> + <tr> + <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td> + <td> + <a href="/security/bulletin/2016-08-01.html">English</a> / + <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 8 月 1 日</td> + <td>2016-08-01<br /> + 2016-08-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td> + <td> + <a href="/security/bulletin/2016-07-01.html">English</a> / + <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 7 月 6 日</td> + <td>2016-07-01<br /> + 2016-07-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td> + <td> + <a href="/security/bulletin/2016-06-01.html">English</a> / + <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 6 月 6 日</td> + <td>2016-06-01</td> + </tr> + <tr> + <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td> + <td> + <a href="/security/bulletin/2016-05-01.html">English</a> / + <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 5 月 2 日</td> + <td>2016-05-01</td> + </tr> + <tr> + <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td> + <td> + <a href="/security/bulletin/2016-04-02.html">English</a> / + <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 4 月 4 日</td> + <td>2016-04-02</td> + </tr> + <tr> + <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td> + <td> + <a href="/security/bulletin/2016-03-01.html">English</a> / + <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 3 月 7 日</td> + <td>2016-03-01</td> + </tr> + <tr> + <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td> + <td> + <a href="/security/bulletin/2016-02-01.html">English</a> / + <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 2 月 1 日</td> + <td>2016-02-01</td> + </tr> + <tr> + <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td> + <td> + <a href="/security/bulletin/2016-01-01.html">English</a> / + <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2016 年 1 月 4 日</td> + <td>2016-01-01</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2017-01-01.html b/ja/security/bulletin/2017-01-01.html index c8ae79ff..e7b99446 100644 --- a/ja/security/bulletin/2017-01-01.html +++ b/ja/security/bulletin/2017-01-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Android のセキュリティに関する公開情報 - 2017 年 1 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,16 +20,15 @@ limitations under the License. --> +<p><em>2017 年 1 月 3 日公開 | 2017 年 2 月 2 日更新</em></p> -<p><em>2017 年 1 月 3 日公開 | 2017 年 1 月 5 日更新</em></p> +<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 1 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p> -<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 1 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p> +<p>パートナーには、この公開情報に記載の問題について 2016 年 12 月 5 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。AOSP 以外のパッチへのリンクも掲載しています。</p> -<p>パートナーには、この公開情報に記載の問題について 2016 年 12 月 5 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。</p> +<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> -<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p> - -<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や <a href="/security/enhancements/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="https://developer.android.com/training/safetynet/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p> +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p> <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p> @@ -44,340 +42,13 @@ <li>サポート対象の Google 端末には、2017 年 1 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li> </ul> <h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2> -<p>下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的で無効にされるか不正に回避された場合を前提としています。</p> - -<h3 id="2017-01-01-summary">セキュリティ パッチ レベル 2017-01-01 の脆弱性の概要</h3> -<p>セキュリティ パッチ レベル 2017-01-01 以降では、下記の問題に対処する必要があります。</p> - -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Google 端末への影響</th> - </tr> - <tr> - <td>c-ares でのリモートコード実行の脆弱性</td> - <td>CVE-2016-5180</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Framesequence でのリモートコード実行の脆弱性</td> - <td>CVE-2017-0382</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>フレームワーク API での権限昇格の脆弱性</td> - <td>CVE-2017-0383</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>オーディオサーバーでの権限昇格の脆弱性</td> - <td>CVE-2017-0384、CVE-2017-0385</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>libnl での権限昇格の脆弱性</td> - <td>CVE-2017-0386</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2017-0387</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>外部ストレージ プロバイダでの情報開示の脆弱性</td> - <td>CVE-2017-0388</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>コア ネットワーキングでのサービス拒否の脆弱性</td> - <td>CVE-2017-0389</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでのサービス拒否の脆弱性</td> - <td>CVE-2017-0390、CVE-2017-0391、CVE-2017-0392、CVE-2017-0393</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Telephony でのサービス拒否の脆弱性</td> - <td>CVE-2017-0394</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>連絡先での権限昇格の脆弱性</td> - <td>CVE-2017-0395</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの情報開示の脆弱性</td> - <td>CVE-2017-0396、CVE-2017-0397、CVE-2017-0381</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>オーディオサーバーでの情報開示の脆弱性</td> - <td>CVE-2017-0398、CVE-2017-0399、CVE-2017-0400、CVE-2017-0401、CVE-2017-0402</td> - <td>中</td> - <td>あり</td> - </tr> -</table> - -<h3 id="2017-01-05-summary">セキュリティ パッチ レベル 2017-01-05 の脆弱性の概要</h3> -<p>セキュリティ パッチ レベル 2017-01-05 以降では、2017-01-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p> - -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Google 端末への影響</th> - </tr> - <tr> - <td>カーネル メモリ サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2015-3288</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm ブートローダーでの権限昇格の脆弱性</td> - <td>CVE-2016-8422、CVE-2016-8423</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ファイル システムでの権限昇格の脆弱性</td> - <td>CVE-2015-5706</td> - <td>重大</td> - <td>なし*</td> - </tr> - <tr> - <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8424、CVE-2016-8425、CVE-2016-8426、CVE-2016-8482、CVE-2016-8427、CVE-2016-8428、CVE-2016-8429、CVE-2016-8430、CVE-2016-8431、CVE-2016-8432</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>MediaTek ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8433</td> - <td>重大</td> - <td>なし*</td> - </tr> - <tr> - <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8434</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8435</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm ビデオドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8436</td> - <td>重大</td> - <td>なし*</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでの脆弱性</td> - <td>CVE-2016-5080、CVE-2016-8398、CVE-2016-8437、CVE-2016-8438、CVE-2016-8439、CVE-2016-8440、CVE-2016-8441、CVE-2016-8442、CVE-2016-8443、CVE-2016-8459</td> - <td>重大</td> - <td>なし*</td> - </tr> - <tr> - <td>Qualcomm カメラでの権限昇格の脆弱性</td> - <td>CVE-2016-8412、CVE-2016-8444</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>MediaTek コンポーネントでの権限昇格の脆弱性</td> - <td>CVE-2016-8445、CVE-2016-8446、CVE-2016-8447、CVE-2016-8448</td> - <td>高</td> - <td>なし*</td> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8415</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8449</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8450</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8451</td> - <td>高</td> - <td>なし*</td> - </tr> - <tr> - <td>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-7042</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2017-0403</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル サウンド サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2017-0404</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td></td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm ラジオドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-5345</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル プロファイリング サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2016-9754</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8453、CVE-2016-8454、CVE-2016-8455、CVE-2016-8456、CVE-2016-8457</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8458</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA ビデオドライバでの情報開示の脆弱性</td> - <td>CVE-2016-8460</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>ブートローダーでの情報開示の脆弱性</td> - <td>CVE-2016-8461、CVE-2016-8462</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm FUSE ファイル システムでのサービス拒否の脆弱性</td> - <td>CVE-2016-8463</td> - <td>高</td> - <td>なし*</td> - </tr> - <tr> - <td>ブートローダーでのサービス拒否の脆弱性</td> - <td>CVE-2016-8467</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8464、CVE-2016-8465、CVE-2016-8466</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>ブートローダーでの権限昇格の脆弱性</td> - <td>CVE-2016-8467</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Binder での権限昇格の脆弱性</td> - <td>CVE-2016-8468</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA カメラドライバでの情報開示の脆弱性</td> - <td>CVE-2016-8469</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>MediaTek ドライバでの情報開示の脆弱性</td> - <td>CVE-2016-8470、CVE-2016-8471、CVE-2016-8472</td> - <td>中</td> - <td>なし*</td> - </tr> - <tr> - <td>STMicroelectronics ドライバでの情報開示の脆弱性</td> - <td>CVE-2016-8473、CVE-2016-8474</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm オーディオ ポスト プロセッサでの情報開示の脆弱性</td> - <td>CVE-2017-0399、CVE-2017-0400、CVE-2017-0401、CVE-2017-0402</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>HTC 入力ドライバでの情報開示の脆弱性</td> - <td>CVE-2016-8475</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ファイル システムでのサービス拒否の脆弱性</td> - <td>CVE-2014-9420</td> - <td>中</td> - <td>あり</td> - </tr> -</table> -<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p> +<p>下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> <ul> <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li> - <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet </a>によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> + <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li> </ul> <h2 id="acknowledgements">謝辞</h2> @@ -387,15 +58,15 @@ <li>Copperhead Security の Daniel Micay: CVE-2017-0397</li> <li>Xuanwu Lab、Tencent の Daxing Guo(<a href="https://twitter.com/freener0">@freener0</a>): CVE-2017-0386</li> <li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2017-0392</li> - <li>KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)、Tencent の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-8412、CVE-2016-8444、CVE-2016-8427、CVE-2017-0403</li> + <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-8412、CVE-2016-8444、CVE-2016-8427、CVE-2017-0403</li> <li>Shellphish Grill Team、UC Santa Barbara の donfos(Aravind Machiry): CVE-2016-8448、CVE-2016-8470、CVE-2016-8471、CVE-2016-8472</li> <li><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="http://twitter.com/heeeeen4x">@heeeeen4x</a>): CVE-2017-0394</li> - <li>IceSword Lab、Qihoo 360 Technology Co. Ltd. の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8464</li> + <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8464</li> <li>Google WebM Team: CVE-2017-0393</li> - <li>Alpha Team、<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> の Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0387</li> + <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Alpha Team の Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0387</li> <li>Alpha Team、Qihoo 360 Technology Co. Ltd. の Hao Chen と Guang Gong: CVE-2016-8415、CVE-2016-8454、CVE-2016-8455、CVE-2016-8456、CVE-2016-8457、CVE-2016-8465</li> - <li>IceSword Lab、Qihoo 360 の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8475</li> - <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>)と Sean Beaupre(<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>): CVE-2016-8462</li> + <li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8475</li> + <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>)、Sean Beaupre(<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>): CVE-2016-8462</li> <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>)、Sean Beaupre(<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>)、Ben Actis(<a href="https://twitter.com/ben_ra">@Ben_RA</a>): CVE-2016-8461</li> <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0383</li> <li>Monk Avel: CVE-2017-0396、CVE-2017-0399</li> @@ -404,7 +75,7 @@ <li>IBM Security X-Force の Roee Hay と Michael Goberman: CVE-2016-8467</li> <li>Trend Micro Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-8466</li> <li>Stephen Morrow: CVE-2017-0389</li> - <li>Mobile Threat Research Team、<a href="http://www.trendmicro.com">Trend Micro</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0381</li> + <li><a href="http://www.trendmicro.com">Trend Micro</a> Mobile Threat Research Team の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0381</li> <li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0391</li> <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0402、CVE-2017-0398</li> <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0400</li> @@ -415,7 +86,7 @@ <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-8425、CVE-2016-8426、CVE-2016-8449</li> <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:bigwyfone@gmail.com">Yanfeng Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-8430、CVE-2016-8482</li> <li>Tencent Security Platform Department の Yuxiang Li(<a href="https://twitter.com/xbalien29">@Xbalien29</a>): CVE-2017-0395</li> - <li>Security Research Lab、<a href="http://www.cmcm.com/">Cheetah Mobile</a> の Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-8451</li> + <li><a href="http://www.cmcm.com/">Cheetah Mobile</a> Security Research Lab の Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-8451</li> </ul> <p>また、この公開情報にご協力くださった下記の皆様方にも感謝いたします(敬称略)。</p> <ul> @@ -425,21 +96,21 @@ </ul> <h2 id="2017-01-01-details">セキュリティ パッチ レベル 2017-01-01 の脆弱性の詳細</h2> -<p>上記の<a href="#2017-01-01-summary">セキュリティ パッチ レベル 2017-01-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> - +<p> +パッチレベル 2017-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="rce-in-c-ares">c-ares でのリモートコード実行の脆弱性</h3> <p>c-ares にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したリクエストを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。このライブラリを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -456,21 +127,20 @@ <td>7.0</td> <td>2016 年 9 月 29 日</td> </tr> -</table> - +</tbody></table> <h3 id="rce-vulnerability-in-framesequence">Framesequence でのリモートコード実行の脆弱性</h3> <p> Framesequence ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。Framesequence ライブラリを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -487,18 +157,18 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 21 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3> <p>フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -515,18 +185,18 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>7.0、7.1.1</td> <td>2016 年 9 月 21 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-audioserver">オーディオサーバーでの権限昇格の脆弱性</h3> <p>オーディオサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -552,18 +222,18 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 11 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-libnl">libnl での権限昇格の脆弱性</h3> <p>libnl ライブラリに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -580,19 +250,19 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 18 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3> <p> メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -609,18 +279,18 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 11 月 4 日</td> </tr> -</table> +</tbody></table> <h3 id="id-in-external-storage-provider">外部ストレージ プロバイダでの情報開示の脆弱性</h3> <p>外部ストレージ プロバイダに情報開示の脆弱性があるため、メインのユーザーが挿入した外部ストレージ SD カードのデータがローカルのセカンダリ ユーザーによって読み取られるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -637,18 +307,18 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>6.0、6.0.1、7.0、7.1.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="dos-in-core-networking">コア ネットワーキングでのサービス拒否の脆弱性</h3> <p>コア ネットワーキングにサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したネットワーク パケットを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -667,18 +337,18 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 7 月 20 日</td> </tr> -</table> +</tbody></table> <h3 id="dos-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3> <p>メディアサーバーにサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -722,18 +392,18 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <h3 id="dos-in-telephony">Telephony でのサービス拒否の脆弱性</h3> <p>Telephony にサービス拒否の脆弱性があり、リモートの攻撃者による端末のハングや再起動が可能になるおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -750,18 +420,18 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 9 月 23 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-contacts">連絡先での権限昇格の脆弱性</h3> <p>連絡先に権限昇格の脆弱性があるため、悪意のあるローカルアプリが密かに連絡先情報を作成できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -778,19 +448,19 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 15 日</td> </tr> -</table> +</tbody></table> <h3 id="id-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3> <p> メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -798,7 +468,7 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <th>更新対象の AOSP バージョン</th> <th>報告日</th> </tr> - <tr> + <tr> <td>CVE-2017-0381</td> <td><a href="https://android.googlesource.com/platform/external/libopus/+/0d052d64480a30e83fcdda80f4774624e044beb7"> A-31607432</a></td> @@ -825,18 +495,18 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 21 日</td> </tr> -</table> +</tbody></table> <h3 id="id-in-audioserver">オーディオサーバーでの情報開示の脆弱性</h3> <p>オーディオサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -910,11 +580,12 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 25 日</td> </tr> -</table> +</tbody></table> <h2 id="2017-01-05-details">セキュリティ パッチ レベル 2017-01-05 の脆弱性の詳細</h2> -<p>上記の<a href="#2017-01-05-summary">セキュリティ パッチ レベル 2017-01-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> - +<p> +パッチレベル 2017-01-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。 +問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="eop-in-kernel-memory-subsystem">カーネル メモリ サブシステムでの権限昇格の脆弱性</h3> <p> @@ -922,12 +593,12 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -936,15 +607,14 @@ Framesequence ライブラリにリモートコード実行の脆弱性がある </tr> <tr> <td>CVE-2015-3288</td> - <td>A-32460277<br> + <td>A-32460277<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d"> アップストリーム カーネル</a></td> <td>重大</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>2015 年 7 月 9 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-qualcomm-bootloader">Qualcomm ブートローダーでの権限昇格の脆弱性</h3> <p> @@ -952,12 +622,12 @@ Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -966,7 +636,7 @@ Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-8422</td> - <td>A-31471220<br> + <td>A-31471220<br /> <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213"> QC-CR#979426</a></td> <td>重大</td> @@ -975,27 +645,26 @@ QC-CR#979426</a></td> </tr> <tr> <td>CVE-2016-8423</td> - <td>A-31399736<br> + <td>A-31399736<br /> <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=98db6cc526fa1677da05d54785937540cdc84867"> QC-CR#1000546</a></td> <td>重大</td> <td>Nexus 6P、Pixel、Pixel XL</td> <td>2016 年 8 月 24 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-kernel-file-system">カーネル ファイル システムでの権限昇格の脆弱性</h3> <p>カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1004,31 +673,30 @@ QC-CR#1000546</a></td> </tr> <tr> <td>CVE-2015-5706</td> - <td>A-32289301<br> + <td>A-32289301<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0"> アップストリーム カーネル</a></td> <td>重大</td> <td>なし*</td> <td>2016 年 8 月 1 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> - <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3> <p> NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1037,7 +705,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8424</td> - <td>A-31606947*<br> + <td>A-31606947*<br /> N-CVE-2016-8424</td> <td>重大</td> <td>Nexus 9</td> @@ -1045,7 +713,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8425</td> - <td>A-31797770*<br> + <td>A-31797770*<br /> N-CVE-2016-8425</td> <td>重大</td> <td>Nexus 9</td> @@ -1053,7 +721,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8426</td> - <td>A-31799206*<br> + <td>A-31799206*<br /> N-CVE-2016-8426</td> <td>重大</td> <td>Nexus 9</td> @@ -1061,7 +729,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8482</td> - <td>A-31799863*<br> + <td>A-31799863*<br /> N-CVE-2016-8482</td> <td>重大</td> <td>Nexus 9</td> @@ -1069,7 +737,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8427</td> - <td>A-31799885*<br> + <td>A-31799885*<br /> N-CVE-2016-8427</td> <td>重大</td> <td>Nexus 9</td> @@ -1077,7 +745,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8428</td> - <td>A-31993456*<br> + <td>A-31993456*<br /> N-CVE-2016-8428</td> <td>重大</td> <td>Nexus 9</td> @@ -1085,7 +753,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8429</td> - <td>A-32160775*<br> + <td>A-32160775*<br /> N-CVE-2016-8429</td> <td>重大</td> <td>Nexus 9</td> @@ -1093,7 +761,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8430</td> - <td>A-32225180*<br> + <td>A-32225180*<br /> N-CVE-2016-8430</td> <td>重大</td> <td>Nexus 9</td> @@ -1101,38 +769,37 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8431</td> - <td>A-32402179*<br> + <td>A-32402179*<br /> N-CVE-2016-8431</td> <td>重大</td> <td>Pixel C</td> <td>2016 年 10 月 25 日</td> </tr> <tr> - <td></td> - <td>A-32447738*<br> + <td>CVE-2016-8432</td> + <td>A-32447738*<br /> N-CVE-2016-8432</td> <td>重大</td> <td>Pixel C</td> <td>2016 年 10 月 26 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-mediatek-driver">MediaTek ドライバでの権限昇格の脆弱性</h3> <p> MediaTek ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1141,32 +808,31 @@ MediaTek ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8433</td> - <td>A-31750190*<br> + <td>A-31750190*<br /> MT-ALPS02974192</td> <td>重大</td> <td>なし**</td> <td>2016 年 9 月 24 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> - <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU ドライバでの権限昇格の脆弱性</h3> <p> Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1175,15 +841,14 @@ Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意の </tr> <tr> <td>CVE-2016-8434</td> - <td>A-32125137<br> + <td>A-32125137<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9"> QC-CR#1081855</a></td> <td>重大</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 10 月 12 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3> <p> @@ -1191,12 +856,12 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1205,30 +870,29 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8435</td> - <td>A-32700935*<br> + <td>A-32700935*<br /> N-CVE-2016-8435</td> <td>重大</td> <td>Pixel C</td> <td>2015 年 11 月 7 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-qualcomm-video-driver">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3> <p> Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1237,30 +901,29 @@ Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪 </tr> <tr> <td>CVE-2016-8436</td> - <td>A-32450261<br> + <td>A-32450261<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced"> QC-CR#1007860</a></td> <td>重大</td> <td>なし*</td> <td>2016 年 10 月 13 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> - <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm コンポーネントでの脆弱性</h3> <p>下記の表に、Qualcomm コンポーネントに影響する脆弱性を示します。詳細については、Qualcomm AMSS の 2015 年 11 月、2016 年 8 月、2016 年 9 月、2016 年 10 月のセキュリティに関する公開情報をご覧ください。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度*</th> @@ -1337,27 +1000,26 @@ QC-CR#1007860</a></td> <td>Nexus 5X</td> <td>Qualcomm 社内</td> </tr> -</table> +</tbody></table> <p>* この一連の問題の重大度はベンダーが決定したものです。 </p> <p> -** この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> <p>*** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> - <h3 id="eop-in-qualcomm-camera">Qualcomm カメラでの権限昇格の脆弱性</h3> <p>Qualcomm カメラに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1366,7 +1028,7 @@ QC-CR#1007860</a></td> </tr> <tr> <td>CVE-2016-8412</td> - <td>A-31225246<br> + <td>A-31225246<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786"> QC-CR#1071891</a></td> <td>高</td> @@ -1375,29 +1037,28 @@ QC-CR#1071891</a></td> </tr> <tr> <td>CVE-2016-8444</td> - <td>A-31243641*<br> + <td>A-31243641*<br /> QC-CR#1074310</td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P</td> <td>2016 年 8 月 26 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-mediatek-components">MediaTek コンポーネントでの権限昇格の脆弱性</h3> <p>サーマル ドライバやビデオドライバなどの MediaTek コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1406,7 +1067,7 @@ QC-CR#1071891</a></td> </tr> <tr> <td>CVE-2016-8445</td> - <td>A-31747590*<br> + <td>A-31747590*<br /> MT-ALPS02968983</td> <td>高</td> <td>なし**</td> @@ -1414,7 +1075,7 @@ QC-CR#1071891</a></td> </tr> <tr> <td>CVE-2016-8446</td> - <td>A-31747749*<br> + <td>A-31747749*<br /> MT-ALPS02968909</td> <td>高</td> <td>なし**</td> @@ -1422,7 +1083,7 @@ QC-CR#1071891</a></td> </tr> <tr> <td>CVE-2016-8447</td> - <td>A-31749463*<br> + <td>A-31749463*<br /> MT-ALPS02968886</td> <td>高</td> <td>なし**</td> @@ -1430,32 +1091,31 @@ QC-CR#1071891</a></td> </tr> <tr> <td>CVE-2016-8448</td> - <td>A-31791148*<br> + <td>A-31791148*<br /> MT-ALPS02982181</td> <td>高</td> <td>なし**</td> <td>2016 年 9 月 28 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> - <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <p> Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1464,15 +1124,14 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8415</td> - <td>A-31750554<br> + <td>A-31750554<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394"> QC-CR#1079596</a></td> <td>高</td> <td>Nexus 5X、Pixel、Pixel XL</td> <td>2016 年 9 月 26 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-nvidia-gpu-driver-3">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3> <p> @@ -1480,12 +1139,12 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1494,30 +1153,29 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2016-8449</td> - <td>A-31798848*<br> + <td>A-31798848*<br /> N-CVE-2016-8449</td> <td>高</td> <td>Nexus 9</td> <td>2016 年 9 月 28 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3> <p> Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1526,15 +1184,14 @@ Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、 </tr> <tr> <td>CVE-2016-8450</td> - <td>A-32450563<br> + <td>A-32450563<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e909d159ad1998ada853ed35be27c7b6ba241bdb"> QC-CR#880388</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 10 月 13 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3> <p> @@ -1542,12 +1199,12 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1561,25 +1218,24 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <td>なし**</td> <td>2016 年 10 月 13 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> - <h3 id="eop-in-kernel-security-subsystem">カーネル セキュリティ サブシステムでの権限昇格の脆弱性</h3> <p>カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1588,15 +1244,14 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ </tr> <tr> <td>CVE-2016-7042</td> - <td>A-32178986<br> + <td>A-32178986<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc"> アップストリーム カーネル</a></td> <td>高</td> <td>Pixel C</td> <td>2016 年 10 月 14 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-kernel-performance-subsystem">カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3> <p> @@ -1604,12 +1259,12 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1623,24 +1278,23 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>2016 年 10 月 25 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-kernel-sound-subsystem">カーネル サウンド サブシステムでの権限昇格の脆弱性</h3> <p> カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1654,24 +1308,23 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <td>Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>2016 年 10 月 27 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <p> Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1680,27 +1333,26 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8452</td> - <td>A-32506396<br> + <td>A-32506396<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=39fa8e972fa1b10dc68a066f4f9432753d8a2526"> QC-CR#1050323</a></td> <td>高</td> <td>Nexus 5X、Android One、Pixel、Pixel XL</td> <td>2016 年 10 月 28 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-qualcomm-radio-driver">Qualcomm ラジオドライバでの権限昇格の脆弱性</h3> <p>Qualcomm ラジオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1709,27 +1361,26 @@ QC-CR#1050323</a></td> </tr> <tr> <td>CVE-2016-5345</td> - <td>A-32639452<br> + <td>A-32639452<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6"> QC-CR#1079713</a></td> <td>高</td> <td>Android One</td> <td>2015 年 11 月 3 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-kernel-profiling-subsystem">カーネル プロファイリング サブシステムでの権限昇格の脆弱性</h3> <p>カーネル プロファイリング サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1738,15 +1389,14 @@ QC-CR#1079713</a></td> </tr> <tr> <td>CVE-2016-9754</td> - <td>A-32659848<br> + <td>A-32659848<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6"> アップストリーム カーネル</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player</td> <td>2016 年 11 月 4 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3> <p> @@ -1754,12 +1404,12 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1769,7 +1419,7 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <tr> <td>CVE-2016-8453 </td> - <td>A-24739315*<br> + <td>A-24739315*<br /> B-RB#73392</td> <td>高</td> <td>Nexus 6</td> @@ -1777,7 +1427,7 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8454</td> - <td>A-32174590*<br> + <td>A-32174590*<br /> B-RB#107142</td> <td>高</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td> @@ -1785,7 +1435,7 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8455</td> - <td>A-32219121*<br> + <td>A-32219121*<br /> B-RB#106311</td> <td>高</td> <td>Nexus 6P</td> @@ -1793,7 +1443,7 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8456</td> - <td>A-32219255*<br> + <td>A-32219255*<br /> B-RB#105580</td> <td>高</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td> @@ -1801,30 +1451,29 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8457</td> - <td>A-32219453*<br> + <td>A-32219453*<br /> B-RB#106116</td> <td>高</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td> <td>2016 年 10 月 15 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-synaptics-touchscreen-driver-2">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3> <p> Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1838,24 +1487,23 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <td>Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="id-in-nvidia-video-driver">NVIDIA ビデオドライバでの情報開示の脆弱性</h3> <p> NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1864,29 +1512,28 @@ NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8460</td> - <td>A-31668540*<br> + <td>A-31668540*<br /> N-CVE-2016-8460</td> <td>高</td> <td>Nexus 9</td> <td>2016 年 9 月 21 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="id-in-bootloader">ブートローダーでの情報開示の脆弱性</h3> <p>ブートローダーに情報開示の脆弱性があるため、ローカルの攻撃者が権限レベルを超えてデータにアクセスできるおそれがあります。機密データへのアクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1907,23 +1554,22 @@ NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意 <td>Pixel、Pixel XL</td> <td>2016 年 10 月 27 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="dos-in-qualcomm-fuse-file-system">Qualcomm FUSE ファイル システムでのサービス拒否の脆弱性</h3> <p>Qualcomm FUSE ファイル システムにサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1932,30 +1578,29 @@ NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8463</td> - <td>A-30786860<br> + <td>A-30786860<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10"> QC-CR#586855</a></td> <td>高</td> <td>なし*</td> <td>2016 年 1 月 3 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> - <h3 id="dos-in-bootloader">ブートローダーでのサービス拒否の脆弱性</h3> <p>ブートローダーにサービス拒否の脆弱性があるため、攻撃者が永久的なローカルのサービス拒否を引き起こすおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。永久的なローカルのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1969,24 +1614,23 @@ QC-CR#586855</a></td> <td>Nexus 6、Nexus 6P</td> <td>2016 年 6 月 29 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3> <p> Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1995,7 +1639,7 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8464</td> - <td>A-29000183*<br> + <td>A-29000183*<br /> B-RB#106314</td> <td>中</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td> @@ -2003,7 +1647,7 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8466</td> - <td>A-31822524*<br> + <td>A-31822524*<br /> B-RB#105268</td> <td>中</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td> @@ -2011,59 +1655,28 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8465</td> - <td>A-32474971*<br> + <td>A-32474971*<br /> B-RB#106053</td> <td>中</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td> <td>2016 年 10 月 27 日</td> </tr> -</table> -<p> -* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 -</p> - - -<h3 id="eop-in-bootloader">ブートローダーでの権限昇格の脆弱性</h3> -<p>ブートローダーに権限昇格の脆弱性があるため、ローカルの攻撃者が端末で任意のモデムコマンドを実行できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。 -</p> - -<table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> - <th>CVE</th> - <th>参照</th> - <th>重大度</th> - <th>更新対象の Google 端末</th> - <th>報告日</th> - </tr> - <tr> - <td>CVE-2016-8467</td> - <td>A-30308784*</td> - <td>中</td> - <td>Nexus 6、Nexus 6P</td> - <td>2016 年 6 月 29 日</td> - </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-binder">Binder での権限昇格の脆弱性</h3> <p>Binder に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2077,23 +1690,22 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <td>Pixel C、Pixel、Pixel XL</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="id-in-nvidia-camera-driver">NVIDIA カメラドライバでの情報開示の脆弱性</h3> <p>NVIDIA カメラドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2102,29 +1714,28 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8469</td> - <td>A-31351206*<br> + <td>A-31351206*<br /> N-CVE-2016-8469</td> <td>中</td> <td>Nexus 9</td> <td>2016 年 9 月 7 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="id-in-mediatek-driver">MediaTek ドライバでの情報開示の脆弱性</h3> <p>MediaTek ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2133,7 +1744,7 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8470</td> - <td>A-31528889*<br> + <td>A-31528889*<br /> MT-ALPS02961395</td> <td>中</td> <td>なし**</td> @@ -2141,7 +1752,7 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8471</td> - <td>A-31528890*<br> + <td>A-31528890*<br /> MT-ALPS02961380</td> <td>中</td> <td>なし**</td> @@ -2149,31 +1760,30 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2016-8472</td> - <td>A-31531758*<br> + <td>A-31531758*<br /> MT-ALPS02961384</td> <td>中</td> <td>なし**</td> <td>2016 年 9 月 15 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> - <h3 id="id-in-stmicroelectronics-driver">STMicroelectronics ドライバでの情報開示の脆弱性</h3> <p>STMicroelectronics ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2194,24 +1804,23 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <td>Nexus 5X、Nexus 6P</td> <td>2016 年 9 月 28 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="id-in-qualcomm-audio-post-processor-">Qualcomm オーディオ ポスト プロセッサでの情報開示の脆弱性</h3> <p>Qualcomm オーディオ ポスト プロセッサに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2262,20 +1871,19 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 25 日</td> </tr> -</table> - +</tbody></table> <h3 id="id-in-htc-input-driver">HTC 入力ドライバでの情報開示の脆弱性</h3> <p>HTC 入力ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2289,23 +1897,22 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <td>Pixel、Pixel XL</td> <td>2016 年 10 月 30 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="dos-in-kernel-file-system">カーネル ファイル システムでのサービス拒否の脆弱性</h3> <p>カーネル ファイル システムにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末のハングや再起動を引き起こすおそれがあります。一時的なサービス拒否であり、出荷時設定にリセットすることで修正できるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -2314,22 +1921,22 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2014-9420</td> - <td>A-32477499<br> + <td>A-32477499<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d"> アップストリーム カーネル</a></td> <td>中</td> <td>Pixel C</td> <td>2014 年 12 月 15 日</td> </tr> -</table> +</tbody></table> <h2 id="common-questions-and-answers">一般的な質問と回答</h2> <p>上記の公開情報に対する一般的な質問について、以下で回答します。</p> -<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか? +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか? </strong></p> -<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p> +<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p> <ul> <li>セキュリティ パッチ レベル 2017-01-01 以降では、セキュリティ パッチ レベル 2017-01-01 に関連するすべての問題に対処しています。</li> <li>セキュリティ パッチ レベル 2017-01-05 以降では、セキュリティ パッチ レベル 2017-01-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li> @@ -2339,9 +1946,9 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <li>[ro.build.version.security_patch]:[2017-01-01]</li> <li>[ro.build.version.security_patch]:[2017-01-05]</li> </ul> -<p><strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong></p> +<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p> -<p>この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p> +<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p> <ul> <li>2017 年 1 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li> <li>2017 年 1 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li> @@ -2350,18 +1957,18 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p> -<p><a href="#2017-01-01-details">2017-01-01</a> と <a href="#2017-01-05-details">2017-01-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p> +<p><a href="#2017-01-01-details">2017-01-01</a> と <a href="#2017-01-05-details">2017-01-05</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p> <ul> - <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li> + <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li> <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li> - <li><strong>Google 端末への影響なし</strong>: Android の最新バージョンを搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li> + <li><strong>影響を受ける Google 端末がない</strong>: 最新バージョンの Android を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li> </ul> <p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p> <p>脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p> <table> - <tr> + <tbody><tr> <th>接頭辞</th> <th>参照</th> </tr> @@ -2385,13 +1992,15 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <td>B-</td> <td>Broadcom の参照番号</td> </tr> -</table> +</tbody></table> <h2 id="revisions">改訂</h2> <ul> <li>2017 年 1 月 3 日: 情報公開</li> <li>2017 年 1 月 4 日: 公開情報を改訂し AOSP リンクを追加</li> <li>2017 年 1 月 5 日: AOSP のバージョン番号を 7.1 から 7.1.1 に明記</li> + <li>2017 年 1 月 12 日: 重複した CVE-2016-8467 のエントリを削除</li> + <li>2017 年 1 月 24 日: CVE-2017-0381 の説明と重大度を更新</li> + <li>2017 年 2 月 2 日: CVE-2017-0389 を更新しパッチリンクを追加</li> </ul> - </body> -</html> +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2017-02-01.html b/ja/security/bulletin/2017-02-01.html index ea4901b2..f9d72427 100644 --- a/ja/security/bulletin/2017-02-01.html +++ b/ja/security/bulletin/2017-02-01.html @@ -1,8 +1,7 @@ -<html devsite> - <head> +<html devsite><head> <title>Android のセキュリティに関する公開情報 - 2017 年 2 月</title> - <meta name="project_path" value="/_project.yaml" /> - <meta name="book_path" value="/_book.yaml" /> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> </head> <body> <!-- @@ -21,22 +20,20 @@ limitations under the License. --> - <p><em>2017 年 2 月 6 日公開 | 2017 年 2 月 8 日更新</em></p> <p> -Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 2 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。 +Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 2 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。 </p> <p> パートナーには、この公開情報に記載の問題について 2017 年 1 月 3 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。 </p> <p> -下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。 +下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。 </p> <p> この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。 </p> -<p> -すべてのユーザーに対し、ご利用の端末で上記の更新を行うことをおすすめします。 +<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。 </p> <h2 id="announcements">お知らせ</h2> <ul> @@ -48,254 +45,6 @@ Android のセキュリティに関する公開情報には、Android 搭載端 </li> <li>サポート対象の Google 端末には、2017 年 2 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li> </ul> -<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2> -<p> -下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的で無効にされるか不正に回避された場合を前提としています。 -</p> -<h3 id="2017-02-01-summary">セキュリティ パッチ レベル 2017-02-01 の脆弱性の概要</h3> -<p> -セキュリティ パッチ レベル 2017-02-01 以降では、下記の問題に対処する必要があります。 -</p> -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Google 端末への影響</th> - </tr> - <tr> - <td>Surfaceflinger でのリモートコード実行の脆弱性</td> - <td>CVE-2017-0405</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでのリモートコード実行の脆弱性</td> - <td>CVE-2017-0406、CVE-2017-0407</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>libgdx でのリモートコード実行の脆弱性</td> - <td>CVE-2017-0408</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>libstagefright でのリモートコード実行の脆弱性</td> - <td>CVE-2017-0409</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Java.Net での権限昇格の脆弱性</td> - <td>CVE-2016-5552</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>フレームワーク API での権限昇格の脆弱性</td> - <td>CVE-2017-0410、CVE-2017-0411、CVE-2017-0412</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>メディアサーバーでの権限昇格の脆弱性</td> - <td>CVE-2017-0415</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>オーディオサーバーでの権限昇格の脆弱性</td> - <td>CVE-2017-0416、CVE-2017-0417、CVE-2017-0418、CVE-2017-0419</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>AOSP メールでの情報開示の脆弱性</td> - <td>CVE-2017-0420</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>AOSP メッセージでの情報開示の脆弱性</td> - <td>CVE-2017-0413、CVE-2017-0414</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>フレームワーク API での情報開示の脆弱性</td> - <td>CVE-2017-0421</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Bionic DNS でのサービス拒否の脆弱性</td> - <td>CVE-2017-0422</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Bluetooth での権限昇格の脆弱性</td> - <td>CVE-2017-0423</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>AOSP メッセージでの情報開示の脆弱性</td> - <td>CVE-2017-0424</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>オーディオサーバーでの情報開示の脆弱性</td> - <td>CVE-2017-0425</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>ファイル システムでの情報開示の脆弱性</td> - <td>CVE-2017-0426</td> - <td>中</td> - <td>あり</td> - </tr> -</table> -<h3 id="2017-02-05-summary">セキュリティ パッチ レベル 2017-02-05 の脆弱性の概要</h3> -<p>セキュリティ パッチ レベル 2017-02-05 以降では、2017-02-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p> -<table> - <col width="55%"> - <col width="20%"> - <col width="13%"> - <col width="12%"> - <tr> - <th>問題</th> - <th>CVE</th> - <th>重大度</th> - <th>Google 端末への影響</th> - </tr> - <tr> - <td>Qualcomm crypto ドライバでのリモートコード実行の脆弱性</td> - <td>CVE-2016-8418</td> - <td>重大</td> - <td>なし*</td> - </tr> - <tr> - <td>カーネル ファイル システムでの権限昇格の脆弱性</td> - <td>CVE-2017-0427</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td> - <td>CVE-2017-0428、CVE-2017-0429</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td> - <td>CVE-2014-9914</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2017-0430</td> - <td>重大</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm コンポーネントでの脆弱性</td> - <td>CVE-2017-0431</td> - <td>重大</td> - <td>なし*</td> - </tr> - <tr> - <td>MediaTek ドライバでの権限昇格の脆弱性</td> - <td>CVE-2017-0432</td> - <td>高</td> - <td>なし*</td> - </tr> - <tr> - <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td> - <td>CVE-2017-0433、CVE-2017-0434</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Secure Execution Environment Communicator ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8480</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td> - <td>CVE-2016-8481、CVE-2017-0435、CVE-2017-0436</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、 -CVE-2016-8420、CVE-2016-8421、CVE-2017-0440、CVE-2017-0441、 -CVE-2017-0442、CVE-2017-0443、CVE-2016-8476</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Realtek サウンド ドライバでの権限昇格の脆弱性</td> - <td>CVE-2017-0444</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>HTC タッチスクリーン ドライバでの権限昇格の脆弱性</td> - <td>CVE-2017-0445、CVE-2017-0446、CVE-2017-0447</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>NVIDIA ビデオドライバでの情報開示の脆弱性</td> - <td>CVE-2017-0448</td> - <td>高</td> - <td>あり</td> - </tr> - <tr> - <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td> - <td>CVE-2017-0449</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>オーディオサーバーでの権限昇格の脆弱性</td> - <td>CVE-2017-0450</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>カーネル ファイル システムでの権限昇格の脆弱性</td> - <td>CVE-2016-10044</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm Secure Execution Environment Communicator での情報開示の脆弱性</td> - <td>CVE-2016-8414</td> - <td>中</td> - <td>あり</td> - </tr> - <tr> - <td>Qualcomm サウンド ドライバでの情報開示の脆弱性</td> - <td>CVE-2017-0451</td> - <td>中</td> - <td>あり</td> - </tr> -</table> - -<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p> <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> @@ -314,22 +63,22 @@ CVE-2017-0442、CVE-2017-0443、CVE-2016-8476</td> <li><a href="http://www.linkedin.com/in/dzima">Dzmitry Lukyanenka</a>: CVE-2017-0414</li> <li>Chrome の Frank Liberato: CVE-2017-0409</li> <li>Project Zero の Gal Beniamini: CVE-2017-0411、CVE-2017-0412</li> - <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0434、CVE-2017-0446、CVE-2017-0447、CVE-2017-0432</li> - <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>、Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0415</li> + <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0434、CVE-2017-0446、CVE-2017-0447、CVE-2017-0432</li> + <li><a href="http://www.360.com">Qihoo 360 Technology Co., Ltd.</a> Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0415</li> <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0418</li> <li>Qihoo 360 Technology Co. Ltd.、Alpha Team の Hao Chen と Guang Gong: CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、CVE-2016-8420、CVE-2016-8421、CVE-2017-0441、CVE-2017-0442、CVE-2016-8476、CVE-2017-0443</li> <li>Google の Jeff Sharkey: CVE-2017-0421、CVE-2017-0423</li> <li>Jeff Trim: CVE-2017-0422</li> - <li>Qihoo 360、IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0445</li> + <li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0445</li> <li>LINE Corporation の ma.la と Nikolay Elenkov: CVE-2016-5552</li> <li>Google の Max Spector: CVE-2017-0416</li> <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>)、Xuxian Jiang: CVE-2017-0425</li> - <li>Tencent、KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)と Di Shen(申迪)(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0427</li> + <li>Tencent KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)、Di Shen(申迪)(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0427</li> <li>IBM X-Force Research の Sagi Kedmi: CVE-2017-0433</li> <li>Copperhead Security の Scott Bauer(<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>)と Daniel Micay: CVE-2017-0405</li> <li>Trend Micro Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0449、CVE-2016-8418</li> <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0436、CVE-2016-8481、CVE-2017-0435</li> - <li><a href="http://www.trendmicro.com">Trend Micro</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0424</li> + <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0424</li> <li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0407</li> <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:hlhan@bupt.edu.cn">Hongli Han</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0450</li> <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0417</li> @@ -338,7 +87,7 @@ CVE-2017-0442、CVE-2017-0443、CVE-2016-8476</td> <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0444</li> <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0428</li> <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2017-0448、CVE-2017-0429</li> - <li><a href="http://www.nsfocus.com">NSFocus</a> の <a href="mailto:zhouzhenster@gmail.com">Zhen Zhou</a>(<a href="https://twitter.com/henices">@henices</a>)と <a href="mailto:sundaywind2004@gmail.com">Zhixin Li</a>: CVE-2017-0406</li> + <li><a href="http://www.nsfocus.com">NSFocus</a> の <a href="mailto:zhouzhenster@gmail.com">Zhen Zhou</a>(<a href="https://twitter.com/henices">@henices</a>)、<a href="mailto:sundaywind2004@gmail.com">Zhixin Li</a>: CVE-2017-0406</li> </ul> <p> また、この公開情報にご協力くださった下記の皆様方にも感謝いたします(敬称略)。</p><ul> @@ -347,8 +96,7 @@ CVE-2017-0442、CVE-2017-0443、CVE-2016-8476</td> <h2 id="2017-02-01-details">セキュリティ パッチ レベル 2017-02-01 の脆弱性の詳細</h2> <p> -上記の<a href="#2017-02-01-summary">セキュリティ パッチ レベル 2017-02-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> - +パッチレベル 2017-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="rce-in-surfaceflinger">Surfaceflinger でのリモートコード実行の脆弱性</h3> <p> @@ -356,13 +104,13 @@ Surfaceflinger にリモートコード実行の脆弱性があるため、攻 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -379,8 +127,7 @@ Surfaceflinger にリモートコード実行の脆弱性があるため、攻 <td>7.0、7.1.1</td> <td>2016 年 10 月 4 日</td> </tr> -</table> - +</tbody></table> <h3 id="rce-in-mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3> <p> @@ -388,13 +135,13 @@ Surfaceflinger にリモートコード実行の脆弱性があるため、攻 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -421,8 +168,7 @@ Surfaceflinger にリモートコード実行の脆弱性があるため、攻 <td>6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 11 月 12 日</td> </tr> -</table> - +</tbody></table> <h3 id="rce-in-libgdx">libgdx でのリモートコード実行の脆弱性</h3> <p> @@ -430,13 +176,13 @@ libgdx にリモートコード実行の脆弱性があるため、攻撃者が </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -453,8 +199,7 @@ libgdx にリモートコード実行の脆弱性があるため、攻撃者が <td>7.1.1</td> <td>2016 年 11 月 9 日</td> </tr> -</table> - +</tbody></table> <h3 id="rce-in-libstagefright">libstagefright でのリモートコード実行の脆弱性</h3> <p> @@ -462,13 +207,13 @@ libstagefright にリモートコード実行の脆弱性があるため、攻 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -485,8 +230,7 @@ libstagefright にリモートコード実行の脆弱性があるため、攻 <td>6.0、6.0.1、7.0、7.1.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-java.net">Java.Net での権限昇格の脆弱性</h3> <p> @@ -494,13 +238,13 @@ Java.Net ライブラリに権限昇格の脆弱性があるため、悪意の </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -517,8 +261,7 @@ Java.Net ライブラリに権限昇格の脆弱性があるため、悪意の <td>7.0、7.1.1</td> <td>2016 年 9 月 30 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3> <p> @@ -526,13 +269,13 @@ Java.Net ライブラリに権限昇格の脆弱性があるため、悪意の </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -569,7 +312,7 @@ Java.Net ライブラリに権限昇格の脆弱性があるため、悪意の <td>7.0、7.1.1</td> <td>2016 年 11 月 21 日</td> </tr> -</table> +</tbody></table> <h3 id="eop-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3> <p> @@ -577,13 +320,13 @@ Java.Net ライブラリに権限昇格の脆弱性があるため、悪意の </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -600,8 +343,7 @@ Java.Net ライブラリに権限昇格の脆弱性があるため、悪意の <td>6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 11 月 4 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-audioserver">オーディオサーバーでの権限昇格の脆弱性</h3> <p> @@ -609,13 +351,13 @@ Java.Net ライブラリに権限昇格の脆弱性があるため、悪意の </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -661,7 +403,7 @@ Java.Net ライブラリに権限昇格の脆弱性があるため、悪意の <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 15 日</td> </tr> -</table> +</tbody></table> <h3 id="id-in-aosp-mail">AOSP メールでの情報開示の脆弱性</h3> <p> @@ -669,13 +411,13 @@ AOSP メールに情報開示の脆弱性があるため、悪意のあるロー </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -692,8 +434,7 @@ AOSP メールに情報開示の脆弱性があるため、悪意のあるロー <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 9 月 12 日</td> </tr> -</table> - +</tbody></table> <h3 id="id-in-aosp-messaging">AOSP メッセージでの情報開示の脆弱性</h3> <p> @@ -701,13 +442,13 @@ AOSP メッセージに情報開示の脆弱性があるため、悪意のある </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -733,8 +474,7 @@ AOSP メッセージに情報開示の脆弱性があるため、悪意のある <td>6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 11 月 10 日</td> </tr> -</table> - +</tbody></table> <h3 id="id-in-framework-apis">フレームワーク API での情報開示の脆弱性</h3> <p> @@ -742,13 +482,13 @@ AOSP メッセージに情報開示の脆弱性があるため、悪意のある </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -765,8 +505,7 @@ AOSP メッセージに情報開示の脆弱性があるため、悪意のある <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h3 id="dos-in-bionic-dns">Bionic DNS でのサービス拒否の脆弱性</h3> <p> @@ -775,13 +514,13 @@ Bionic DNS にサービス拒否の脆弱性があるため、リモートの攻 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -798,8 +537,7 @@ Bionic DNS にサービス拒否の脆弱性があるため、リモートの攻 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 20 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-bluetooth">Bluetooth での権限昇格の脆弱性</h3> <p> @@ -807,13 +545,13 @@ Bluetooth に権限昇格の脆弱性があるため、近くにいる攻撃者 </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -830,8 +568,7 @@ Bluetooth に権限昇格の脆弱性があるため、近くにいる攻撃者 <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 11 月 2 日</td> </tr> -</table> - +</tbody></table> <h3 id="id-in-aosp-messaging-2">AOSP メッセージでの情報開示の脆弱性</h3> <p> @@ -839,13 +576,13 @@ AOSP メッセージに情報開示の脆弱性があるため、リモートの </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -862,8 +599,7 @@ AOSP メッセージに情報開示の脆弱性があるため、リモートの <td>6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 20 日</td> </tr> -</table> - +</tbody></table> <h3 id="id-in-audioserver">オーディオサーバーでの情報開示の脆弱性</h3> <p> @@ -871,13 +607,13 @@ AOSP メッセージに情報開示の脆弱性があるため、リモートの </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -894,8 +630,7 @@ AOSP メッセージに情報開示の脆弱性があるため、リモートの <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 11 月 7 日</td> </tr> -</table> - +</tbody></table> <h3 id="id-in-filesystem">ファイル システムでの情報開示の脆弱性</h3> <p> @@ -903,13 +638,13 @@ AOSP メッセージに情報開示の脆弱性があるため、リモートの </p> <table> - <col width="18%"> - <col width="17%"> - <col width="10%"> - <col width="19%"> - <col width="18%"> - <col width="17%"> - <tr> + <colgroup><col width="18%" /> + <col width="17%" /> + <col width="10%" /> + <col width="19%" /> + <col width="18%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -927,13 +662,11 @@ AOSP メッセージに情報開示の脆弱性があるため、リモートの <td>7.0、7.1.1</td> <td>Google 社内</td> </tr> -</table> - +</tbody></table> <h2 id="2017-02-05-details">セキュリティ パッチ レベル 2017-02-05 の脆弱性の詳細</h2> <p> -上記の<a href="#2017-02-05-summary">セキュリティ パッチ レベル 2017-02-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> - +パッチレベル 2017-02-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="rce-in-qualcomm-crypto-driver">Qualcomm crypto ドライバでのリモートコード実行の脆弱性</h3> <p> @@ -941,12 +674,12 @@ Qualcomm crypto ドライバにリモートコード実行の脆弱性がある </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -955,30 +688,29 @@ Qualcomm crypto ドライバにリモートコード実行の脆弱性がある </tr> <tr> <td>CVE-2016-8418</td> - <td>A-32652894<br> + <td>A-32652894<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=8f8066581a8e575a7d57d27f36c4db63f91ca48f"> QC-CR#1077457</a></td> <td>重大</td> <td>なし*</td> <td>2016 年 10 月 10 日</td> </tr> -</table> +</tbody></table> <p> * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> - <h3 id="eop-in-kernel-file-system">カーネル ファイル システムでの権限昇格の脆弱性</h3> <p>カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -992,24 +724,23 @@ QC-CR#1077457</a></td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>2016 年 9 月 13 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3> <p> NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1018,7 +749,7 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2017-0428</td> - <td>A-32401526*<br> + <td>A-32401526*<br /> N-CVE-2017-0428</td> <td>重大</td> <td>Nexus 9</td> @@ -1026,30 +757,29 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2017-0429</td> - <td>A-32636619*<br> + <td>A-32636619*<br /> N-CVE-2017-0429</td> <td>重大</td> <td>Nexus 9</td> <td>2016 年 11 月 3 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3> <p> カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1058,15 +788,14 @@ NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2014-9914</td> - <td>A-32882659<br> + <td>A-32882659<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9709674e68646cee5a24e3000b3558d25412203a"> アップストリーム カーネル</a></td> <td>重大</td> <td>Nexus 6、Nexus Player</td> <td>2016 年 11 月 9 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3> <p> @@ -1074,12 +803,12 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1088,30 +817,29 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2017-0430</td> - <td>A-32838767*<br> + <td>A-32838767*<br /> B-RB#107459</td> <td>重大</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm コンポーネントでの脆弱性</h3> <p> 下記の表に Qualcomm コンポーネントに影響する脆弱性を示します。詳細については、Qualcomm AMSS の 2016 年 9 月のセキュリティに関する公開情報をご覧ください。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度*</th> @@ -1125,7 +853,7 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <td>なし***</td> <td>Qualcomm 社内</td> </tr> -</table> +</tbody></table> <p> * この一連の問題の重大度はベンダーが決定したものです。 </p> @@ -1135,19 +863,18 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <p>*** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> - <h3 id="eop-in-mediatek-driver">MediaTek ドライバでの権限昇格の脆弱性</h3> <p> MediaTek ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1156,32 +883,31 @@ MediaTek ドライバに権限昇格の脆弱性があるため、悪意のあ </tr> <tr> <td>CVE-2017-0432</td> - <td>A-28332719*<br> + <td>A-28332719*<br /> M-ALPS02708925</td> <td>高</td> <td>なし**</td> <td>2016 年 4 月 21 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 </p> - <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3> <p> Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってタッチスクリーン チップセット内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1202,24 +928,23 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ <td>Pixel、Pixel XL</td> <td>2016 年 11 月 18 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-qualcomm-secure-execution-environment-communicator-driver">Qualcomm Secure Execution Environment Communicator ドライバでの権限昇格の脆弱性</h3> <p> Qualcomm Secure Execution Environment Communicator ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1228,7 +953,7 @@ Qualcomm Secure Execution Environment Communicator ドライバに権限昇格 </tr> <tr> <td>CVE-2016-8480</td> - <td>A-31804432<br> + <td>A-31804432<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0ed0f061bcd71940ed65de2ba46e37e709e31471"> QC-CR#1086186</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd70f6025a7bbce89af7a7abf4c40a219fdea406">2</a>]</td> @@ -1236,8 +961,7 @@ QC-CR#1086186</a> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> <td>2016 年 9 月 28 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3> <p> @@ -1245,12 +969,12 @@ Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1259,7 +983,7 @@ Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、 </tr> <tr> <td>CVE-2016-8481</td> - <td>A-31906415*<br> + <td>A-31906415*<br /> QC-CR#1078000</td> <td>高</td> <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td> @@ -1267,7 +991,7 @@ Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、 </tr> <tr> <td>CVE-2017-0435</td> - <td>A-31906657*<br> + <td>A-31906657*<br /> QC-CR#1078000</td> <td>高</td> <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td> @@ -1275,30 +999,29 @@ Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、 </tr> <tr> <td>CVE-2017-0436</td> - <td>A-32624661*<br> + <td>A-32624661*<br /> QC-CR#1078000</td> <td>高</td> <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td> <td>2016 年 11 月 2 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3> <p> Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1307,7 +1030,7 @@ Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2017-0437</td> - <td>A-32402310<br> + <td>A-32402310<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77"> QC-CR#1092497</a></td> <td>高</td> @@ -1316,7 +1039,7 @@ QC-CR#1092497</a></td> </tr> <tr> <td>CVE-2017-0438</td> - <td>A-32402604<br> + <td>A-32402604<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77"> QC-CR#1092497</a></td> <td>高</td> @@ -1325,7 +1048,7 @@ QC-CR#1092497</a></td> </tr> <tr> <td>CVE-2017-0439</td> - <td>A-32450647<br> + <td>A-32450647<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=81b6b5538d3227ed4b925fcceedb109abb2a4c61"> QC-CR#1092059</a></td> <td>高</td> @@ -1334,7 +1057,7 @@ QC-CR#1092059</a></td> </tr> <tr> <td>CVE-2016-8419</td> - <td>A-32454494<br> + <td>A-32454494<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9ba50d536227666a5b6abd51f2b122675d950488"> QC-CR#1087209</a></td> <td>高</td> @@ -1343,7 +1066,7 @@ QC-CR#1087209</a></td> </tr> <tr> <td>CVE-2016-8420</td> - <td>A-32451171<br> + <td>A-32451171<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c6597e015a7ce5ee71d3725fc55e64fc50923f4e"> QC-CR#1087807</a></td> <td>高</td> @@ -1352,7 +1075,7 @@ QC-CR#1087807</a></td> </tr> <tr> <td>CVE-2016-8421</td> - <td>A-32451104<br> + <td>A-32451104<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=61a5cdb9adc96645583f528ac923e6e59f3abbcb"> QC-CR#1087797</a></td> <td>高</td> @@ -1361,7 +1084,7 @@ QC-CR#1087797</a></td> </tr> <tr> <td>CVE-2017-0440</td> - <td>A-33252788<br> + <td>A-33252788<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=10f0051f7b3b9a7635b0762a8cf102f595f7a268"> QC-CR#1095770</a></td> <td>高</td> @@ -1370,7 +1093,7 @@ QC-CR#1095770</a></td> </tr> <tr> <td>CVE-2017-0441</td> - <td>A-32872662<br> + <td>A-32872662<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=da87131740351b833f17f05dfa859977bc1e7684"> QC-CR#1095009</a></td> <td>高</td> @@ -1379,7 +1102,7 @@ QC-CR#1095009</a></td> </tr> <tr> <td>CVE-2017-0442</td> - <td>A-32871330<br> + <td>A-32871330<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77"> QC-CR#1092497</a></td> <td>高</td> @@ -1388,7 +1111,7 @@ QC-CR#1092497</a></td> </tr> <tr> <td>CVE-2017-0443</td> - <td>A-32877494<br> + <td>A-32877494<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77"> QC-CR#1092497</a></td> <td>高</td> @@ -1397,15 +1120,14 @@ QC-CR#1092497</a></td> </tr> <tr> <td>CVE-2016-8476</td> - <td>A-32879283<br> + <td>A-32879283<br /> <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bfe8035bce6fec72ed1d064b94529fce8fb09799"> QC-CR#1091940</a></td> <td>高</td> <td>Nexus 5X、Pixel、Pixel XL</td> <td>2016 年 11 月 14 日</td> </tr> -</table> - +</tbody></table> <h3 id="eop-in-realtek-sound-driver">Realtek サウンド ドライバでの権限昇格の脆弱性</h3> <p> @@ -1413,12 +1135,12 @@ Realtek サウンド ドライバに権限昇格の脆弱性があるため、 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1432,24 +1154,23 @@ Realtek サウンド ドライバに権限昇格の脆弱性があるため、 <td>Nexus 9</td> <td>2016 年 11 月 7 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-htc-touchscreen-driver">HTC タッチスクリーン ドライバでの権限昇格の脆弱性</h3> <p> HTC タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1477,24 +1198,23 @@ HTC タッチスクリーン ドライバに権限昇格の脆弱性があるた <td>Pixel、Pixel XL</td> <td>2016 年 11 月 15 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="id-in-nvidia-video-driver">NVIDIA ビデオドライバでの情報開示の脆弱性</h3> <p> NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1503,30 +1223,29 @@ NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2017-0448</td> - <td>A-32721029*<br> + <td>A-32721029*<br /> N-CVE-2017-0448</td> <td>高</td> <td>Nexus 9</td> <td>2016 年 11 月 7 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3> <p> Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1535,30 +1254,29 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 </tr> <tr> <td>CVE-2017-0449</td> - <td>A-31707909*<br> + <td>A-31707909*<br /> B-RB#32094</td> <td>中</td> <td>Nexus 6、Nexus 6P</td> <td>2016 年 9 月 23 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-audioserver-2">オーディオサーバーでの権限昇格の脆弱性 </h3> <p> オーディオサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1572,24 +1290,23 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <td>Nexus 9</td> <td>2016 年 11 月 15 日</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="eop-in-kernel-file-system-2">カーネル ファイル システムでの権限昇格の脆弱性</h3> <p> カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリが権限昇格を回避する保護を回避するおそれがあります。ユーザーレベルの多重防御または悪用対策技術を迂回する一般的な方法であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1603,24 +1320,23 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意 <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>Google 社内</td> </tr> -</table> +</tbody></table> <p> * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 </p> - <h3 id="id-in-qualcomm-secure-execution-environment-communicator">Qualcomm Secure Execution Environment Communicator での情報開示の脆弱性</h3> <p> Qualcomm Secure Execution Environment Communicator に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1629,15 +1345,14 @@ Qualcomm Secure Execution Environment Communicator に情報開示の脆弱性 </tr> <tr> <td>CVE-2016-8414</td> - <td>A-31704078<br> + <td>A-31704078<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=320970d3da9b091e96746424c44649a91852a846"> QC-CR#1076407</a></td> <td>中</td> <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td> <td>2016 年 9 月 23 日</td> </tr> -</table> - +</tbody></table> <h3 id="id-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの情報開示の脆弱性</h3> <p> @@ -1645,12 +1360,12 @@ Qualcomm サウンド ドライバに情報開示の脆弱性があるため、 </p> <table> - <col width="19%"> - <col width="20%"> - <col width="10%"> - <col width="23%"> - <col width="17%"> - <tr> + <colgroup><col width="19%" /> + <col width="20%" /> + <col width="10%" /> + <col width="23%" /> + <col width="17%" /> + </colgroup><tbody><tr> <th>CVE</th> <th>参照</th> <th>重大度</th> @@ -1659,7 +1374,7 @@ Qualcomm サウンド ドライバに情報開示の脆弱性があるため、 </tr> <tr> <td>CVE-2017-0451</td> - <td>A-31796345<br> + <td>A-31796345<br /> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=59f55cd40b5f44941afc78b78e5bf81ad3dd723e"> QC-CR#1073129</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=35346beb2d8882115f698ab22a96803552b5c57e">2</a>]</td> @@ -1667,12 +1382,12 @@ QC-CR#1073129</a> <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td> <td>2016 年 9 月 27 日</td> </tr> -</table> +</tbody></table> <h2 id="common-questions-and-answers">一般的な質問と回答</h2> <p>上記の公開情報に対する一般的な質問について、以下で回答します。</p> -<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p> -<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p> +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p> +<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p> <ul> <li>セキュリティ パッチ レベル 2017-02-01 以降では、セキュリティ パッチ レベル 2017-02-01 に関連するすべての問題に対処しています。</li> <li>セキュリティ パッチ レベル 2017-02-05 以降では、セキュリティ パッチ レベル 2017-02-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。 @@ -1684,27 +1399,26 @@ QC-CR#1073129</a> <li><code>[ro.build.version.security_patch]:[2017-02-05]</code></li> </ul> -<p><strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong></p> +<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p> -<p>この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p> +<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p> <ul> - <li>2017 年 1 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li> - <li>2017 年 1 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li> + <li>2017 年 2 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li> + <li>2017 年 2 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li> </ul> <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p> -<p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p> -<p><a href="#2017-02-01-details">2017-02-01</a> と <a href="#2017-02-05-details">2017-02-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類が記載されています。この列の記載は次のいずれかです。 +<p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p> +<p><a href="#2017-02-01-details">2017-02-01</a> と <a href="#2017-02-05-details">2017-02-05</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。 </p> <ul> - <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li> + <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li> <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li> <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li> </ul> -<p><strong>4. -「参照」列の項目はどのような情報に関連付けられていますか?</strong></p> -<p>脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p> +<p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p> +<p>脆弱性の詳細の表で「参照<em></em>」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。各接頭辞の意味は以下のとおりです。</p> <table> - <tr> + <tbody><tr> <th>接頭辞</th> <th>参照</th> </tr> @@ -1728,7 +1442,7 @@ QC-CR#1073129</a> <td>B-</td> <td>Broadcom の参照番号</td> </tr> -</table> +</tbody></table> <h2 id="revisions">改訂</h2> <ul> @@ -1736,5 +1450,4 @@ QC-CR#1073129</a> <li>2017 年 2 月 8 日: 公開情報を改訂し AOSP リンクを追加</li> </ul> - </body> -</html> +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2017-07-01.html b/ja/security/bulletin/2017-07-01.html index cba1123d..d07ad45c 100644 --- a/ja/security/bulletin/2017-07-01.html +++ b/ja/security/bulletin/2017-07-01.html @@ -19,15 +19,15 @@ See the License for the specific language governing permissions and limitations under the License. --> -<p><em>2017 年 7 月 5 日公開 | 2017 年 7 月 6 日更新</em></p> +<p><em>2017 年 7 月 5 日公開 | 2017 年 9 月 26 日更新</em></p> <p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 7 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p> <p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、こうしたパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p> -<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的で無効にされるか不正に回避された場合を前提としています。</p> +<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> -<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p> +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p> <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p> @@ -52,7 +52,7 @@ </ul> <h2 id="2017-07-01-details">セキュリティ パッチレベル 2017-07-01 の脆弱性の詳細</h2> -<p>パッチレベル 2017-07-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> +<p>パッチレベル 2017-07-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="runtime">ランタイム</h3> <p>ランタイムに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p> @@ -484,7 +484,7 @@ </tbody></table> <h2 id="2017-07-05-details">セキュリティ パッチレベル 2017-07-05 の脆弱性の詳細</h2> -<p>パッチレベル 2017-07-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> +<p>パッチレベル 2017-07-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> <h3 id="broadcom-components">Broadcom コンポーネント</h3> <p>Broadcom コンポーネントに重大な脆弱性があるため、近くにいる攻撃者によってカーネル内で任意のコードが実行されるおそれがあります。</p> @@ -926,443 +926,388 @@ </tr> <tr> <td>CVE-2014-9411</td> - <td>A-37473054<a href="#asterisk">*</a><br /> - QC-CR#532956</td> + <td>A-37473054<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2014-9968</td> - <td>A-37304413<a href="#asterisk">*</a><br /> - QC-CR#642084</td> + <td>A-37304413<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2014-9973</td> - <td>A-37470982<a href="#asterisk">*</a><br /> - QC-CR#646919</td> + <td>A-37470982<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2014-9974</td> - <td>A-37471979<a href="#asterisk">*</a><br /> - QC-CR#654072</td> + <td>A-37471979<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2014-9975</td> - <td>A-37471230<a href="#asterisk">*</a><br /> - QC-CR#700125</td> + <td>A-37471230<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2014-9977</td> - <td>A-37471087<a href="#asterisk">*</a><br /> - QC-CR#703002</td> + <td>A-37471087<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2014-9978</td> - <td>A-37468982<a href="#asterisk">*</a><br /> - QC-CR#709939</td> + <td>A-37468982<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2014-9979</td> - <td>A-37471088<a href="#asterisk">*</a><br /> - QC-CR#717304</td> + <td>A-37471088<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2014-9980</td> - <td>A-37471029<a href="#asterisk">*</a><br /> - QC-CR#709766</td> + <td>A-37471029<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-0575</td> - <td>A-37296999<a href="#asterisk">*</a><br /> - QC-CR#715815</td> + <td>A-37296999<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-8592</td> - <td>A-37470090<a href="#asterisk">*</a><br /> - QC-CR#775396</td> + <td>A-37470090<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>コア</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-8595</td> - <td>A-37472411<a href="#asterisk">*</a><br /> - QC-CR#790151</td> + <td>A-37472411<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-8596</td> - <td>A-37472806<a href="#asterisk">*</a><br /> - QC-CR#802005</td> + <td>A-37472806<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9034</td> - <td>A-37305706<a href="#asterisk">*</a><br /> - QC-CR#614512</td> + <td>A-37305706<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9035</td> - <td>A-37303626<a href="#asterisk">*</a><br /> - QC-CR#750231</td> + <td>A-37303626<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9036</td> - <td>A-37303519<a href="#asterisk">*</a><br /> - QC-CR#751831</td> + <td>A-37303519<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9037</td> - <td>A-37304366<a href="#asterisk">*</a><br /> - QC-CR#753315</td> + <td>A-37304366<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9038</td> - <td>A-37303027<a href="#asterisk">*</a><br /> - QC-CR#758328</td> + <td>A-37303027<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9039</td> - <td>A-37302628<a href="#asterisk">*</a><br /> - QC-CR#760282</td> + <td>A-37302628<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9040</td> - <td>A-37303625<a href="#asterisk">*</a><br /> - QC-CR#761216</td> + <td>A-37303625<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9041</td> - <td>A-37303518<a href="#asterisk">*</a><br /> - QC-CR#762126</td> + <td>A-37303518<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9042</td> - <td>A-37301248<a href="#asterisk">*</a><br /> - QC-CR#762214</td> + <td>A-37301248<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9043</td> - <td>A-37305954<a href="#asterisk">*</a><br /> - QC-CR#762954</td> + <td>A-37305954<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9044</td> - <td>A-37303520<a href="#asterisk">*</a><br /> - QC-CR#764858</td> + <td>A-37303520<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9045</td> - <td>A-37302136<a href="#asterisk">*</a><br /> - QC-CR#766189</td> + <td>A-37302136<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9046</td> - <td>A-37301486<a href="#asterisk">*</a><br /> - QC-CR#767335</td> + <td>A-37301486<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9047</td> - <td>A-37304367<a href="#asterisk">*</a><br /> - QC-CR#779285</td> + <td>A-37304367<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9048</td> - <td>A-37305707<a href="#asterisk">*</a><br /> - QC-CR#795960</td> + <td>A-37305707<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9049</td> - <td>A-37301488<a href="#asterisk">*</a><br /> - QC-CR#421589、QC-CR#817165</td> + <td>A-37301488<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9050</td> - <td>A-37302137<a href="#asterisk">*</a><br /> - QC-CR#830102</td> + <td>A-37302137<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9051</td> - <td>A-37300737<a href="#asterisk">*</a><br /> - QC-CR#837317</td> + <td>A-37300737<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9052</td> - <td>A-37304217<a href="#asterisk">*</a><br /> - QC-CR#840483</td> + <td>A-37304217<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9053</td> - <td>A-37301249<a href="#asterisk">*</a><br /> - QC-CR#843808</td> + <td>A-37301249<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9054</td> - <td>A-37303177<a href="#asterisk">*</a><br /> - QC-CR#856077</td> + <td>A-37303177<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9055</td> - <td>A-37472412<a href="#asterisk">*</a><br /> - QC-CR#806464</td> + <td>A-37472412<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>コア</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9060</td> - <td>A-37472807<a href="#asterisk">*</a><br /> - QC-CR#817343</td> + <td>A-37472807<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9061</td> - <td>A-37470436<a href="#asterisk">*</a><br /> - QC-CR#824195</td> + <td>A-37470436<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9062</td> - <td>A-37472808<a href="#asterisk">*</a><br /> - QC-CR#802039</td> + <td>A-37472808<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9067</td> - <td>A-37474000<a href="#asterisk">*</a><br /> - QC-CR#848926</td> + <td>A-37474000<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9068</td> - <td>A-37470144<a href="#asterisk">*</a><br /> - QC-CR#851114</td> + <td>A-37470144<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9069</td> - <td>A-37470777<a href="#asterisk">*</a><br /> - QC-CR#854496</td> + <td>A-37470777<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9070</td> - <td>A-37474001<a href="#asterisk">*</a><br /> - QC-CR#877102</td> + <td>A-37474001<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9071</td> - <td>A-37471819<a href="#asterisk">*</a><br /> - QC-CR#877276</td> + <td>A-37471819<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9072</td> - <td>A-37474002<a href="#asterisk">*</a><br /> - QC-CR#877361</td> + <td>A-37474002<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2015-9073</td> - <td>A-37473407<a href="#asterisk">*</a><br /> - QC-CR#878073</td> + <td>A-37473407<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2016-10343</td> - <td>A-32580186<a href="#asterisk">*</a><br /> - QC-CR#972213</td> + <td>A-32580186<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2016-10344</td> - <td>A-32583954<a href="#asterisk">*</a><br /> - QC-CR#1022360</td> + <td>A-32583954<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>モデム</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2016-10346</td> - <td>A-37473408<a href="#asterisk">*</a><br /> - QC-CR#896584</td> + <td>A-37473408<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>コア</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2016-10347</td> - <td>A-37471089<a href="#asterisk">*</a><br /> - QC-CR#899671</td> + <td>A-37471089<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>コア</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2016-10382</td> - <td>A-28823584<a href="#asterisk">*</a><br /> - QC-CR#944014</td> + <td>A-28823584<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2016-10383</td> - <td>A-28822389<a href="#asterisk">*</a><br /> - QC-CR#960624</td> + <td>A-28822389<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2016-10388</td> - <td>A-32580294<a href="#asterisk">*</a><br /> - QC-CR#992749</td> + <td>A-32580294<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2016-10391</td> - <td>A-32583804<a href="#asterisk">*</a><br /> - QC-CR#970283</td> + <td>A-32583804<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>WConnect</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2016-5871</td> - <td>A-37473055<a href="#asterisk">*</a><br /> - QC-CR#883013</td> + <td>A-37473055<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> <tr> <td>CVE-2016-5872</td> - <td>A-37472809<a href="#asterisk">*</a><br /> - QC-CR#886220</td> + <td>A-37472809<a href="#asterisk">*</a></td> <td>なし</td> <td>高</td> - <td>セキュア システム グループ</td> + <td>クローズドソース コンポーネント</td> </tr> </tbody></table> <h2 id="google-device-updates">Google 端末のアップデート</h2> @@ -1423,6 +1368,10 @@ <td>Alibaba Mobile Security Group の Chengming Yang、Baozeng Ding、Yang Song</td> </tr> <tr> + <td>CVE-2017-0681</td> + <td><a href="//c0reteam.org">C0RE Team</a> の <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td> + </tr> + <tr> <td>CVE-2017-0706</td> <td>Tencent、Xuanwu Lab の Daxing Guo(<a href="//twitter.com/freener0">@freener0</a>)</td> </tr> @@ -1447,8 +1396,8 @@ <td>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Gengjia Chen(<a href="//twitter.com/chengjia4574">@chengjia4574</a>)、<a href="//weibo.com/jfpan">pjf</a></td> </tr> <tr> - <td>CVE-2017-0665、CVE-2017-0681</td> - <td><a href="//c0reteam.org">C0RE Team</a> の <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td> + <td>CVE-2017-0665</td> + <td><a href="mailto:arnow117@gmail.com">C0RE Team</a> の <a href="//twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou(<a href="//c0reteam.org">@Mingjian_Zhou</a>)、Xuxian Jiang</td> </tr> <tr> <td>CVE-2017-8268、CVE-2017-8261</td> @@ -1460,7 +1409,7 @@ </tr> <tr> <td>CVE-2017-0666、CVE-2017-0684</td> - <td><a href="//c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Xuxian Jiang</td> + <td><a href="//twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="mailto:zc1991@mail.ustc.edu.cn">@Mingjian_Zhou</a>)、<a href="//c0reteam.org">Chi Zhang</a>、Xuxian Jiang</td> </tr> <tr> <td>CVE-2017-0697、CVE-2017-0670</td> @@ -1487,7 +1436,7 @@ CVE-2017-0696、CVE-2017-0675、CVE-2017-0701、CVE-2017-0702、CVE-2017-0699</t <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、 CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、 CVE-2017-0677</td> - <td><a href="//www.trendmicro.com">Trend Micro</a>、<a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td> + <td><a href="//twitter.com/vysea">Trend Micro</a>、<a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="//www.trendmicro.com">@VYSEa</a>)</td> </tr> <tr> <td>CVE-2017-0708</td> @@ -1503,19 +1452,23 @@ CVE-2017-0677</td> </tr> <tr> <td>CVE-2017-8264、CVE-2017-0326、CVE-2017-0709</td> - <td><a href="//c0reteam.org">C0RE Team</a> の Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>)、Xuxian Jiang</td> + <td><a href="mailto:computernik@gmail.com">C0RE Team</a> の Yuan-Tsung Lo(<a href="//c0reteam.org">computernik@gmail.com</a>)、Xuxian Jiang</td> </tr> <tr> <td>CVE-2017-0704、CVE-2017-0669</td> <td>Tencent Security Platform Department の Yuxiang Li(<a href="//twitter.com/xbalien29">@Xbalien29</a>)</td> </tr> <tr> + <td>CVE-2017-0710</td> + <td>Android セキュリティ チームの Zach Riggle(<a href="//twitter.com/ebeip90">@ebeip90</a>)</td> + </tr> + <tr> <td>CVE-2017-0678</td> <td>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="//weibo.com/ele7enxxh">Zinuo Han</a></td> </tr> <tr> <td>CVE-2017-0691、CVE-2017-0700</td> - <td>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="//weibo.com/ele7enxxh">Zinuo Han</a>、<a href="//www.pwnzen.com/">Pangu Team</a> の Ao Wang(<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td> + <td>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="//weibo.com/ele7enxxh">Zinuo Han</a>、<a href="//twitter.com/ArayzSegment">Pangu Team</a> の Ao Wang(<a href="//www.pwnzen.com/">@ArayzSegment</a>)</td> </tr> </tbody></table> <h2 id="common-questions-and-answers">一般的な質問と回答</h2> @@ -1636,7 +1589,22 @@ CVE-2017-0677</td> <tr> <td>1.2</td> <td>2017 年 7 月 11 日</td> - <td>公開情報を改訂し、謝辞を更新</td> + <td>公開情報を改訂し謝辞を更新</td> + </tr> + <tr> + <td>1.3</td> + <td>2017 年 8 月 17 日</td> + <td>公開情報を改訂し参照番号を更新</td> + </tr> + <tr> + <td>1.4</td> + <td>2017 年 9 月 19 日</td> + <td>CVE-2017-0710 の謝辞を更新</td> + </tr> + <tr> + <td>1.5</td> + <td>2017 年 9 月 26 日</td> + <td>CVE-2017-0681 の謝辞を更新</td> </tr> </tbody></table> diff --git a/ja/security/bulletin/2017-08-01.html b/ja/security/bulletin/2017-08-01.html new file mode 100644 index 00000000..05612ebb --- /dev/null +++ b/ja/security/bulletin/2017-08-01.html @@ -0,0 +1,854 @@ +<html devsite><head> + <title>Android のセキュリティに関する公開情報 - 2017 年 8 月</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2017 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + //www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> +<p><em>2017 年 8 月 7 日公開 | 2017 年 8 月 23 日更新</em></p> + +<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 8 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p> + +<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、こうしたパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p> + +<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> + +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p> + +<p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p> + +<p class="note"><strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="#google-device-updates">Google 端末のアップデート</a>でご覧いただけます。</p> + +<h2 id="announcements">お知らせ</h2> +<ul> + <li>この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#questions">一般的な質問と回答</a>をご覧ください。<ul> + <li><strong>2017-08-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-08-01(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li> + <li><strong>2017-08-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-08-01 と 2017-08-05(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li> + </ul> + </li> +</ul> + +<h2 id="mitigations">Android と Google Play プロテクトのリスク軽減策</h2> + +<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> +<ul> + <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li> + <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li> +</ul> + +<h2 id="2017-08-01-details">セキュリティ パッチレベル 2017-08-01 の脆弱性の詳細</h2> + +<p>パッチレベル 2017-08-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> + +<h3 id="framework">フレームワーク</h3> +<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリが特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新対象の AOSP バージョン</th> + </tr> + <tr> + <td>CVE-2017-0712</td> + <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/e8beda2579d277fb6b27f1792c4ed45c136ee15a">A-37207928</a></td> + <td>EoP</td> + <td>中</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> +</tbody></table> +<h3 id="libraries">ライブラリ</h3> +<p>ライブラリに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新対象の AOSP バージョン</th> + </tr> + <tr> + <td>CVE-2017-0713</td> + <td><a href="https://android.googlesource.com/platform/external/sfntly/+/a642e3543a4ffdaaf1456768968ae05a205ed4f4">A-32096780</a> + [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td> + <td>RCE</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> +</tbody></table> + +<h3 id="media-framework">メディア フレームワーク</h3> +<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新対象の AOSP バージョン</th> + </tr> + <tr> + <td>CVE-2017-0714</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-36492637</a></td> + <td>RCE</td> + <td>重大</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0715</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/676c26e6a2ab3b75ab6e8fdd984547219fc1ceb5">A-36998372</a></td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0716</td> + <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/d5f52646974c29e6b7d51230b8ddae0c0a9430dc">A-37203196</a></td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0718</td> + <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/327496c59fb280273e23353061980dd72b07de1f">A-37273547</a></td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0719</td> + <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/f0afcf1943a1844e2a82ac3c5ab4d49427102cd1">A-37273673</a></td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0720</td> + <td><a href="https://android.googlesource.com/platform/external/libhevc/+/84732aaa4255955b8fefc39efee9b369181a6861">A-37430213</a></td> + <td>RCE</td> + <td>重大</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0721</td> + <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-37561455</a></td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0722</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26557d832fde349721500b47d51467c046794ae9">A-37660827</a></td> + <td>RCE</td> + <td>重大</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0723</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-37968755</a></td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0745</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b6ec3bbba36a3816a936f1e31984529b875b3618">A-37079296</a></td> + <td>RCE</td> + <td>重大</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0724</td> + <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/08a0d1ab6277770babbedab6ce7e7e2481869ad0">A-36819262</a></td> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0725</td> + <td><a href="https://android.googlesource.com/platform/external/skia/+/59372f5412036ce87285e91fd2dd53e37ff990e4">A-37627194</a></td> + <td>DoS</td> + <td>高</td> + <td>7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0726</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8995285da14e1303ae7357bf8162cbec13e65b68">A-36389123</a></td> + <td>DoS</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0727</td> + <td><a href="https://android.googlesource.com/platform/frameworks/native/+/39dfabd43cbe57f92b771c0110a5c2d976b6c44f">A-33004354</a></td> + <td>EoP</td> + <td>高</td> + <td>7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0728</td> + <td><a href="https://android.googlesource.com/platform/external/libhevc/+/314a0d038e6ae24bef80fff0b542965aed78ae96">A-37469795</a></td> + <td>DoS</td> + <td>高</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0729</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/96974782cd914120272a026ebc263dd38098f392">A-37710346</a></td> + <td>EoP</td> + <td>高</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0730</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/efd28f6c36d40d0a8dd92f344e1d9a992b315c36">A-36279112</a></td> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0731</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c10183960909f074a265c134cd4087785e7d26bf">A-36075363</a></td> + <td>EoP</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0732</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bf153fbedc2333b14e90826d22f08d10e832db29">A-37504237</a></td> + <td>EoP</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0733</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6f357fd589e115a74aae25b1ac325af6121cdadf">A-38391487</a></td> + <td>DoS</td> + <td>高</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0734</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/f6650b34ef27d6da8cdccd42e0f76fe756a9375b">A-38014992</a></td> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0735</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-38239864</a> + [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0736</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/dfbbb54f14f83d45ad06a91aa76ed8260eb795d5">A-38487564</a></td> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0687</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/17b46beeae7421f76d894f14696ba4db9023287c">A-35583675</a></td> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0737</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37563942</a></td> + <td>EoP</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0805</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/77e075ddd6d8cae33832add5225ee8f8c77908f0">A-37237701</a></td> + <td>EoP</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0738</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d919d737b374b98b900c08c9d0c82fe250feb08">A-37563371</a> + [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td> + <td>ID</td> + <td>中</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0739</td> + <td><a href="https://android.googlesource.com/platform/external/libhevc/+/e6e353a231f746743866d360b88ef8ced367bcb1">A-37712181</a></td> + <td>ID</td> + <td>中</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> +</tbody></table> +<h2 id="2017-08-05-details">セキュリティ パッチレベル 2017-08-05 の脆弱性の詳細</h2> +<p>パッチレベル 2017-08-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> + +<h3 id="broadcom-components">Broadcom コンポーネント</h3> +<p>Broadcom コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-0740</td> + <td>A-37168488<a href="#asterisk">*</a><br /> + B-RB#116402</td> + <td>RCE</td> + <td>中</td> + <td>ネットワーク ドライバ</td> + </tr> +</tbody></table> +<h3 id="kernel-components">カーネル コンポーネント</h3> +<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-10661</td> + <td>A-36266767<br /> +<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=1e38da300e1e395a15048b0af1e5305bd91402f6">アップストリーム カーネル</a></td> + <td>EoP</td> + <td>高</td> + <td>ファイル システム</td> + </tr> + <tr> + <td>CVE-2017-0750</td> + <td>A-36817013<a href="#asterisk">*</a></td> + <td>EoP</td> + <td>中</td> + <td>ファイル システム</td> + </tr> + <tr> + <td>CVE-2017-10662</td> + <td>A-36815012<br /> +<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?id=b9dd46188edc2f0d1f37328637860bb65a771124">アップストリーム カーネル</a></td> + <td>EoP</td> + <td>中</td> + <td>ファイル システム</td> + </tr> + <tr> + <td>CVE-2017-10663</td> + <td>A-36588520<br /> +<a href="https://sourceforge.net/p/linux-f2fs/mailman/message/35835945/">アップストリーム カーネル</a></td> + <td>EoP</td> + <td>中</td> + <td>ファイル システム</td> + </tr> + <tr> + <td>CVE-2017-0749</td> + <td>A-36007735<a href="#asterisk">*</a></td> + <td>EoP</td> + <td>中</td> + <td>Linux カーネル</td> + </tr> +</tbody></table> +<h3 id="mediatek-components">MediaTek コンポーネント</h3> +<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-0741</td> + <td>A-32458601<a href="#asterisk">*</a><br /> + M-ALPS03007523</td> + <td>EoP</td> + <td>高</td> + <td>GPU ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0742</td> + <td>A-36074857<a href="#asterisk">*</a><br /> + M-ALPS03275524</td> + <td>EoP</td> + <td>中</td> + <td>ビデオドライバ</td> + </tr> +</tbody></table> +<h3 id="qualcomm-components">Qualcomm コンポーネント</h3> +<p>Qualcomm コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-0746</td> + <td>A-35467471<a href="#asterisk">*</a><br /> + QC-CR#2029392</td> + <td>EoP</td> + <td>中</td> + <td>IPA ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0747</td> + <td>A-32524214<a href="#asterisk">*</a><br /> + QC-CR#2044821</td> + <td>EoP</td> + <td>中</td> + <td>所有するコンポーネント</td> + </tr> + <tr> + <td>CVE-2017-9678</td> + <td>A-35258962<a href="#asterisk">*</a><br /> + QC-CR#2028228</td> + <td>EoP</td> + <td>中</td> + <td>ビデオドライバ</td> + </tr> + <tr> + <td>CVE-2017-9691</td> + <td>A-33842910<a href="#asterisk">*</a><br /> + QC-CR#1116560</td> + <td>EoP</td> + <td>中</td> + <td>MobiCore ドライバ(Trustonic)</td> + </tr> + <tr> + <td>CVE-2017-9684</td> + <td>A-35136547<a href="#asterisk">*</a><br /> + QC-CR#2037524</td> + <td>EoP</td> + <td>中</td> + <td>USB ドライバ</td> + </tr> + <tr> + <td>CVE-2017-9682</td> + <td>A-36491445<a href="#asterisk">*</a><br /> + QC-CR#2030434</td> + <td>ID</td> + <td>中</td> + <td>GPU ドライバ</td> + </tr> +</tbody></table> + +<h2 id="google-device-updates">Google 端末のアップデート</h2> +<p>この表には最新の無線(OTA)アップデートと Google 端末のファームウェア イメージのセキュリティ パッチレベルを記載しています。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p> + +<table> + <tbody><tr> + <th>Google 端末</th> + <th>セキュリティ パッチレベル</th> + </tr> + <tr> + <td>Pixel、Pixel XL</td> + <td>2017 年 8 月 5 日</td> + </tr> + <tr> + <td>Nexus 5X</td> + <td>2017 年 8 月 5 日</td> + </tr> + <tr> + <td>Nexus 6</td> + <td>2017 年 8 月 5 日</td> + </tr> + <tr> + <td>Nexus 6P</td> + <td>2017 年 8 月 5 日</td> + </tr> + <tr> + <td>Nexus 9</td> + <td>2017 年 8 月 5 日</td> + </tr> + <tr> + <td>Nexus Player</td> + <td>2017 年 8 月 5 日</td> + </tr> + <tr> + <td>Pixel C</td> + <td>2017 年 8 月 5 日</td> + </tr> +</tbody></table> +<p>Google 端末のアップデートには、上記のセキュリティの脆弱性に対するパッチも含まれています(該当する場合)。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-0744</td> + <td>A-34112726<a href="#asterisk">*</a><br /> + N-CVE-2017-0744</td> + <td>EoP</td> + <td>低</td> + <td>サウンド ドライバ</td> + </tr> + <tr> + <td>CVE-2017-9679</td> + <td>A-35644510<a href="#asterisk">*</a><br /> + QC-CR#2029409</td> + <td>ID</td> + <td>低</td> + <td>SoC ドライバ</td> + </tr> + <tr> + <td>CVE-2017-9680</td> + <td>A-35764241<a href="#asterisk">*</a><br /> + QC-CR#2030137</td> + <td>ID</td> + <td>低</td> + <td>SoC ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0748</td> + <td>A-35764875<a href="#asterisk">*</a><br /> + QC-CR#2029798</td> + <td>ID</td> + <td>低</td> + <td>オーディオ ドライバ</td> + </tr> + <tr> + <td>CVE-2017-9681</td> + <td>A-36386593<a href="#asterisk">*</a><br /> + QC-CR#2030426</td> + <td>ID</td> + <td>低</td> + <td>ラジオドライバ</td> + </tr> + <tr> + <td>CVE-2017-9693</td> + <td>A-36817798<a href="#asterisk">*</a><br /> + QC-CR#2044820</td> + <td>ID</td> + <td>低</td> + <td>ネットワーク ドライバ</td> + </tr> + <tr> + <td>CVE-2017-9694</td> + <td>A-36818198<a href="#asterisk">*</a><br /> + QC-CR#2045470</td> + <td>ID</td> + <td>低</td> + <td>ネットワーク ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0751</td> + <td>A-36591162<a href="#asterisk">*</a><br /> + QC-CR#2045061</td> + <td>EoP</td> + <td>低</td> + <td>QCE ドライバ</td> + </tr> + <tr> + <td>CVE-2017-9692</td> + <td>A-36731152<a href="#asterisk">*</a><br /> + QC-CR#2021707</td> + <td>DoS</td> + <td>低</td> + <td>グラフィックス ドライバ</td> + </tr> +</tbody></table> +<h2 id="acknowledgements">謝辞</h2> +<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p> + +<table> + <colgroup><col width="17%" /> + <col width="83%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>調査協力者</th> + </tr> + <tr> + <td>CVE-2017-0741、CVE-2017-0742、CVE-2017-0751</td> + <td>Alibaba Mobile Security Group の Baozeng Ding(<a href="https://twitter.com/sploving1">@sploving</a>)、Chengming Yang、Yang Song</td> + </tr> + <tr> + <td>CVE-2017-9682</td> + <td>Android Security の Billy Lau</td> + </tr> + <tr> + <td>CVE-2017-0739</td> + <td><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td> + </tr> + <tr> + <td>CVE-2017-9691、CVE-2017-0744</td> + <td>Qihoo 360 Technology Co.Ltd.、IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)と <a href="http://weibo.com/jfpan">pjf</a></td> + </tr> + <tr> + <td>CVE-2017-0727</td> + <td>Qihoo 360 Technology Co. Ltd.、Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>)</td> + </tr> + <tr> + <td>CVE-2017-0737</td> + <td><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td> + </tr> + <tr> + <td>CVE-2017-0748</td> + <td>Qihoo 360 Technology Co. Ltd.、Alpha Team の Hao Chen、Guang Gong</td> + </tr> + <tr> + <td>CVE-2017-0731</td> + <td><a href="http://c0reteam.org">C0RE Team</a> の Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td> + </tr> + <tr> + <td>CVE-2017-9679</td> + <td>Tesla Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>)</td> + </tr> + <tr> + <td>CVE-2017-0726</td> + <td><a href="mailto:jiych.guru@gmail.com">Niky1235</a>(<a href="https://twitter.com/jiych_guru">@jiych_guru</a>)</td> + </tr> + <tr> + <td>CVE-2017-9684、CVE-2017-9694、CVE-2017-9693、CVE-2017-9681、CVE-2017-0738、CVE-2017-0728</td> + <td>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬)</td> + </tr> + <tr> + <td>CVE-2017-9680</td> + <td><a href="https://twitter.com/ScottyBauer1">Scott Bauer</a></td> + </tr> + <tr> + <td>CVE-2017-0724</td> + <td>Trend Micro の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>)</td> + </tr> + <tr> + <td>CVE-2017-0732、CVE-2017-0805</td> + <td>CSS Inc. の Timothy Becker</td> + </tr> + <tr> + <td>CVE-2017-10661</td> + <td><a href="http://c0reteam.org">C0RE Team</a> の Tong Lin(<a href="mailto:segfault5514@gmail.com">segfault5514@gmail.com</a>)、Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>)、Xuxian Jiang</td> + </tr> + <tr> + <td>CVE-2017-0712</td> + <td>Valerio Costamagna(<a href="https://twitter.com/vaio_co">@vaio_co</a>)、Marco Bartoli(<a href="https://twitter.com/wsxarcher">@wsxarcher</a>)</td> + </tr> + <tr> + <td>CVE-2017-0716</td> + <td>Vasily Vasiliev</td> + </tr> + <tr> + <td>CVE-2017-0750、CVE-2017-0713、CVE-2017-0715、CVE-2017-10662、CVE-2017-10663</td> + <td><a href="http://www.trendmicro.com">Trend Micro</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td> + </tr> + <tr> + <td>CVE-2017-9678</td> + <td>Huawei、SCC、Eagleye チームの Yan Zhou</td> + </tr> + <tr> + <td>CVE-2017-0749、CVE-2017-0746</td> + <td>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>)</td> + </tr> + <tr> + <td>CVE-2017-0729</td> + <td><a href="http://xlab.tencent.com">Tencent の Xuanwu Lab</a> の Yongke Wang</td> + </tr> + <tr> + <td>CVE-2017-0714、CVE-2017-0719、CVE-2017-0718、CVE-2017-0722、CVE-2017-0725、CVE-2017-0720、CVE-2017-0745</td> + <td>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td> + </tr> +</tbody></table> +<h2 id="questions">一般的な質問と回答</h2> +<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p> + +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか? +</strong></p> + +<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p> +<ul> + <li>セキュリティ パッチレベル 2017-08-01 以降では、セキュリティ パッチレベル 2017-08-01 に関連するすべての問題に対処しています。</li> + <li>セキュリティ パッチレベル 2017-08-05 以降では、セキュリティ パッチレベル 2017-08-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。 + </li> +</ul> +<p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p> +<ul> + <li>[ro.build.version.security_patch]:[2017-08-01]</li> + <li>[ro.build.version.security_patch]:[2017-08-05]</li> +</ul> +<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p> + +<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。</p> +<ul> + <li>2017 年 8 月 1 日のセキュリティ パッチレベルを使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、これまでのセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li> + <li>2017 年 8 月 5 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li> +</ul> +<p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p> + +<p id="type"><strong>3. 「タイプ」列の項目はどういう意味ですか?<em></em></strong></p> + +<p>脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em></p> + +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>略語</th> + <th>定義</th> + </tr> + <tr> + <td>RCE</td> + <td>リモートコード実行</td> + </tr> + <tr> + <td>EoP</td> + <td>権限昇格</td> + </tr> + <tr> + <td>ID</td> + <td>情報開示</td> + </tr> + <tr> + <td>DoS</td> + <td>サービス拒否</td> + </tr> + <tr> + <td>なし</td> + <td>該当する分類なし</td> + </tr> +</tbody></table> +<p><strong>4. 「参照」列の項目はどういう意味ですか?<em></em></strong></p> + +<p>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em></p> + +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>接頭辞</th> + <th>参照</th> + </tr> + <tr> + <td>A-</td> + <td>Android バグ ID</td> + </tr> + <tr> + <td>QC-</td> + <td>Qualcomm の参照番号</td> + </tr> + <tr> + <td>M-</td> + <td>MediaTek の参照番号</td> + </tr> + <tr> + <td>N-</td> + <td>NVIDIA の参照番号</td> + </tr> + <tr> + <td>B-</td> + <td>Broadcom の参照番号</td> + </tr> +</tbody></table> +<p id="asterisk"><strong>5. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong></p> + +<p>公開されていない問題には、「<em>参照</em>」列の Android バグ ID の横に「<a href="#asterisk">*</a>」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> + +<h2 id="versions">バージョン</h2> +<table> + <colgroup><col width="25%" /> + <col width="25%" /> + <col width="50%" /> + </colgroup><tbody><tr> + <th>バージョン</th> + <th>日付</th> + <th>メモ</th> + </tr> + <tr> + <td>1.0</td> + <td>2017 年 8 月 7 日</td> + <td>情報公開</td> + </tr> + <tr> + <td>1.1</td> + <td>2017 年 8 月 8 日</td> + <td>公開情報を改訂し AOSP リンクと謝辞を追加</td> + </tr> + <tr> + <td>1.2</td> + <td>2017 年 8 月 14 日</td> + <td>公開情報を改訂し CVE-2017-0687 を追加</td> + </tr> + <tr> + <td>1.2</td> + <td>2017 年 8 月 23 日</td> + <td>公開情報を改訂し CVE-2017-0805 を追加</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2017-09-01.html b/ja/security/bulletin/2017-09-01.html new file mode 100644 index 00000000..96a99283 --- /dev/null +++ b/ja/security/bulletin/2017-09-01.html @@ -0,0 +1,1263 @@ +<html devsite><head> + <title>Android のセキュリティに関する公開情報 - 2017 年 9 月</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2017 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + //www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + <p><em>2017 年 9 月 5 日公開 | 2017 年 9 月 28 日更新</em></p> + +<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 9 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p> + +<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、各問題に対するソースコード パッチをリリースしており、この公開情報にパッチへのリンクを掲載しています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。</p> + +<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> + +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p> + +<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p> + +<p class="note"><strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="#google-device-updates">Google 端末のアップデート</a>でご覧いただけます。</p> + +<h2 id="announcements">お知らせ</h2> +<ul> + <li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#questions">一般的な質問と回答</a>をご覧ください。 + <ul> + <li><strong>2017-09-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2017-09-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> + <li><strong>2017-09-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2017-09-01 と 2017-09-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> + </ul> + </li> +</ul> + +<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> +<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> +<ul> + <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li> + <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li> +</ul> +<h2 id="2017-09-01-details">セキュリティ パッチ レベル 2017-09-01 の脆弱性の詳細</h2> +<p>パッチレベル 2017-09-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> + +<h3 id="framework">フレームワーク</h3> +<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリによって、追加アクセス権限の取得に必要なユーザー操作要件が回避されるおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新対象の AOSP バージョン</th> + </tr> + <tr> + <td>CVE-2017-0752</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca2eccdbbd4f11698bd5312812b4d171ff3c8ce"> + A-62196835</a> + [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/fc65be941a4dbebfdbe53cd0bd6cc5cc1142a908">2</a>]</td> + <td>EoP</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> +</tbody></table> + +<h3 id="libraries">ライブラリ</h3> +<p>ライブラリに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新対象の AOSP バージョン</th> + </tr> + <tr> + <td>CVE-2017-0753</td> + <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1"> + A-62218744</a></td> + <td>RCE</td> + <td>高</td> + <td>7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-6983</td> + <td><a href="https://android.googlesource.com/platform/external/sqlite/+/a1b4a910e8bf11e03479d91004652fc5919f475b"> + A-63852675</a></td> + <td>RCE</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0755</td> + <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/0dfb3527ba1ebbe97ad927e1f773427201aab501"> + A-32178311</a></td> + <td>EoP</td> + <td>高</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> +</tbody></table> + +<h3 id="media-framework">メディア フレームワーク</h3> +<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新対象の AOSP バージョン</th> + </tr> + <tr> + <td>CVE-2017-0756</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9aa026d0b867b270149dd7323ce36f4f9bfea980"> + A-34621073</a></td> + <td>RCE</td> + <td>重大</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0757</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/bb88d4430189b66270c66ff9167fc5bcf4356cf2"> + A-36006815</a></td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0758</td> + <td><a href="https://android.googlesource.com/platform/external/libhevc/+/4a534a34b14944f3513b7c101fc74ab0ec9eac0d"> + A-36492741</a></td> + <td>RCE</td> + <td>重大</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0759</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6c91acf543ea20281f7e3d83414fab3cc64f1938"> + A-36715268</a></td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0760</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cb10d49b1319ea1207cc2f445089aa9266ffc71"> + A-37237396</a></td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0761</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/ce512058186120a0de2916f6e22be58455df1a49"> + A-38448381</a></td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0762</td> + <td><a href="https://android.googlesource.com/platform/external/libhevc/+/50acbc692998474c598834c9453ca9675b8fb95b"> + A-62214264</a></td> + <td>RCE</td> + <td>重大</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0763</td> + <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0b57e70715c17e038b2fec0f808c1cd2172f4775"> + A-62534693</a></td> + <td>RCE</td> + <td>重大</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0764</td> + <td><a href="https://android.googlesource.com/platform/external/tremolo/+/dbf3d0fa7b89aa09ec7bf69699f6233c59070dbc"> + A-62872015</a></td> + <td>RCE</td> + <td>重大</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0765</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7c4c7fa208e31dc6f355a4488f267122015730a3"> + A-62872863</a></td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0766</td> + <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1"> + A-37776688</a></td> + <td>RCE</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0767</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2410a6fa4286efc8c5b5a5f33f6eeb023bfb6abb"> + A-37536407</a> +[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/045e30499e3c73fb05b0a97da2420fd27bb263a3">2</a>]</td> + <td>EoP</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0768</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d8cc1fe9294accf05c6afcbe7821a485b9939af7"> + A-62019992</a></td> + <td>EoP</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0769</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0be8a2541594feec746195d6dbbc0db6c602175e"> + A-37662122</a></td> + <td>EoP</td> + <td>高</td> + <td>7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0770</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/292d85545c6dec3c4386ec1fc2877597ea0ac5cc"> + A-38234812</a></td> + <td>EoP</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0771</td> + <td><a href="https://android.googlesource.com/platform/external/skia/+/f593adeec75fe65771dfe67deca33fa4434b4e8a"> + A-37624243</a></td> + <td>DoS</td> + <td>高</td> + <td>7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0772</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/1e0b52c25b20685ff9d6a14603b6a30f698824a7"> + A-38115076</a></td> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0773</td> + <td><a href="https://android.googlesource.com/platform/external/libhevc/+/9a03f9511559f82d034603e1df1425a4e0650f92"> + A-37615911</a></td> + <td>DoS</td> + <td>高</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0774</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4af2450c500c7d153fd66771b613f6e6882bf08"> + A-62673844</a> +[<a href="https://android.googlesource.com/platform/frameworks/av/+/5f56ec847a7f6250abd36a2f8a7b7baf4f966d11">2</a>]</td> + <td>DoS</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0775</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a1d5b40aaaa050af40c0f95d8b2d3e1ae8cfebbf"> + A-62673179</a></td> + <td>DoS</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-0776</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5863b2e39357d82d53b3163afd38ad3bb0a07042"> + A-38496660</a></td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-0777</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/112d9533b13134edbf4b7ee17db735b4b1468297"> + A-38342499</a></td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-0778</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/d7a044350bc151c7f7c04e04aaf136488630d655"> + A-62133227</a></td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>5.0.2、5.1.1、6.0、6.0.1</td> + </tr> + <tr> + <td>CVE-2017-0779</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ff4c8310ab7976ea9930b1dc4e3383720d5b5a8d"> + A-38340117</a> +[<a href="https://android.googlesource.com/platform/frameworks/av/+/b58464fa783c75ba9d304f670a4392df6fa98ed8">2</a>]</td> + <td>ID</td> + <td>中</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> +</tbody></table> + +<h3 id="runtime">ランタイム</h3> +<p>ランタイムに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、アプリを異常停止させるおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新対象の AOSP バージョン</th> + </tr> + <tr> + <td>CVE-2017-0780</td> + <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/06cbd7f26ba58399f296d85fd155442c7f2ac837"> + A-37742976</a></td> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> +</tbody></table> + +<h3 id="system">システム</h3> +<p>システムに重大な脆弱性があるため、近くにいる攻撃者によって特権プロセス内で任意のコードが実行されるおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新対象の AOSP バージョン</th> + </tr> + <tr> + <td>CVE-2017-0781</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/c513a8ff5cfdcc62cc14da354beb1dd22e56be0e"> + A-63146105</a> + [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td> + <td>RCE</td> + <td>重大</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0782</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/4e47f3db62bab524946c46efe04ed6a2b896b150"> + A-63146237</a> + [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>] + [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td> + <td>RCE</td> + <td>重大</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0783</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/1e77fefc8b9c832239e1b32c6a6880376065e24e"> + A-63145701</a></td> + <td>ID</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0784</td> + <td><a href="https://android.googlesource.com/platform/packages/apps/Nfc/+/e216bc208bc0f0f685d8271ef8a0b5da8fae1088"> + A-37287958</a></td> + <td>EoP</td> + <td>中</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0785</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/226ea26684d4cd609a5b456d3d2cc762453c2d75"> + A-63146698</a></td> + <td>ID</td> + <td>中</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> +</tbody></table> + +<h2 id="2017-09-05-details">セキュリティ パッチ レベル 2017-09-05 の脆弱性の詳細</h2> +<p>パッチレベル 2017-09-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> +<h3 id="broadcom-components">Broadcom コンポーネント</h3> +<p>Broadcom コンポーネントに重大な脆弱性があるため、近くにいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-11120</td> + <td>A-62575409<a href="#asterisk">*</a><br /> + B-V2017061204</td> + <td>RCE</td> + <td>重大</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-11121</td> + <td>A-62576413<a href="#asterisk">*</a><br /> + B-V2017061205</td> + <td>RCE</td> + <td>重大</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-7065</td> + <td>A-62575138<a href="#asterisk">*</a><br /> + B-V2017061202</td> + <td>RCE</td> + <td>重大</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0786</td> + <td>A-37351060<a href="#asterisk">*</a><br /> + B-V2017060101</td> + <td>EoP</td> + <td>高</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0787</td> + <td>A-37722970<a href="#asterisk">*</a><br /> + B-V2017053104</td> + <td>EoP</td> + <td>中</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0788</td> + <td>A-37722328<a href="#asterisk">*</a><br /> + B-V2017053103</td> + <td>EoP</td> + <td>中</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0789</td> + <td>A-37685267<a href="#asterisk">*</a><br /> + B-V2017053102</td> + <td>EoP</td> + <td>中</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0790</td> + <td>A-37357704<a href="#asterisk">*</a><br /> + B-V2017053101</td> + <td>EoP</td> + <td>中</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0791</td> + <td>A-37306719<a href="#asterisk">*</a><br /> + B-V2017052302</td> + <td>EoP</td> + <td>中</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0792</td> + <td>A-37305578<a href="#asterisk">*</a><br /> + B-V2017052301</td> + <td>ID</td> + <td>中</td> + <td>Wi-Fi ドライバ</td> + </tr> +</tbody></table> + +<h3 id="imgtk-components">Imgtk コンポーネント</h3> +<p>Imgtk コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-0793</td> + <td>A-35764946<a href="#asterisk">*</a></td> + <td>ID</td> + <td>高</td> + <td>メモリ サブシステム</td> + </tr> +</tbody></table> + +<h3 id="kernel-components">カーネル コンポーネント</h3> +<p>カーネル コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-8890</td> + <td>A-38413975<br /> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a"> +アップストリーム カーネル</a></td> + <td>RCE</td> + <td>重大</td> + <td>ネットワーク サブシステム</td> + </tr> + <tr> + <td>CVE-2017-9076</td> + <td>A-62299478<br /> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=83eaddab4378db256d00d295bda6ca997cd13a52"> +アップストリーム カーネル</a></td> + <td>EoP</td> + <td>高</td> + <td>ネットワーク サブシステム</td> + </tr> + <tr> + <td>CVE-2017-9150</td> + <td>A-62199770<br /> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d0e57697f162da4aa218b5feafe614fb666db07"> +アップストリーム カーネル</a></td> + <td>ID</td> + <td>高</td> + <td>Linux カーネル</td> + </tr> + <tr> + <td>CVE-2017-7487</td> + <td>A-62070688<br /> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ee0d8d8482345ff97a75a7d747efc309f13b0d80"> +アップストリーム カーネル</a></td> + <td>EoP</td> + <td>高</td> + <td>IPX プロトコル ドライバ</td> + </tr> + <tr> + <td>CVE-2017-6214</td> + <td>A-37901268<br /> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ccf7abb93af09ad0868ae9033d1ca8108bdaec82"> +アップストリーム カーネル</a></td> + <td>DoS</td> + <td>高</td> + <td>ネットワーク サブシステム</td> + </tr> + <tr> + <td>CVE-2017-6346</td> + <td>A-37897645<br /> + <a href=" +http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fab63c11998a602205f7ee7ff7c05c97164b"> +アップストリーム カーネル</a></td> + <td>EoP</td> + <td>高</td> + <td>Linux カーネル</td> + </tr> + <tr> + <td>CVE-2017-5897</td> + <td>A-37871211<br /> + <a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=7892032cfe67f4bde6fc2ee967e45a8fbaf33756"> +アップストリーム カーネル</a></td> + <td>ID</td> + <td>高</td> + <td>ネットワーク サブシステム</td> + </tr> + <tr> + <td>CVE-2017-7495</td> + <td>A-62198330<br /> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=06bd3c36a733ac27962fea7d6f47168841376824"> +アップストリーム カーネル</a></td> + <td>ID</td> + <td>高</td> + <td>ファイル システム</td> + </tr> + <tr> + <td>CVE-2017-7616</td> + <td>A-37751399<br /> + <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cf01fb9985e8deb25ccf0ea54d916b8871ae0e62"> +アップストリーム カーネル</a></td> + <td>ID</td> + <td>中</td> + <td>Linux カーネル</td> + </tr> + <tr> + <td>CVE-2017-12146</td> + <td>A-35676417<br /> + <a href="https://git.kernel.org/pub/scm/linux/kernel/git/gregkh/driver-core.git/commit/?h=driver-core-next&id=6265539776a0810b7ce6398c27866ddb9c6bd154"> +アップストリーム カーネル</a></td> + <td>EoP</td> + <td>中</td> + <td>Linux カーネル</td> + </tr> + <tr> + <td>CVE-2017-0794</td> + <td>A-35644812<a href="#asterisk">*</a></td> + <td>EoP</td> + <td>中</td> + <td>SCSI ドライバ</td> + </tr> +</tbody></table> + +<h3 id="mediatek-components">MediaTek コンポーネント</h3> +<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-0795</td> + <td>A-36198473<a href="#asterisk">*</a><br /> + M-ALPS03361480</td> + <td>EoP</td> + <td>高</td> + <td>アクセサリ検出ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0796</td> + <td>A-62458865<a href="#asterisk">*</a><br /> + M-ALPS03353884<br /> + M-ALPS03353886<br /> + M-ALPS03353887</td> + <td>EoP</td> + <td>高</td> + <td>AUXADC ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0797</td> + <td>A-62459766<a href="#asterisk">*</a><br /> + M-ALPS03353854</td> + <td>EoP</td> + <td>高</td> + <td>アクセサリ検出ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0798</td> + <td>A-36100671<a href="#asterisk">*</a><br /> + M-ALPS03365532</td> + <td>EoP</td> + <td>高</td> + <td>カーネル</td> + </tr> + <tr> + <td>CVE-2017-0799</td> + <td>A-36731602<a href="#asterisk">*</a><br /> + M-ALPS03342072</td> + <td>EoP</td> + <td>高</td> + <td>Lastbus</td> + </tr> + <tr> + <td>CVE-2017-0800</td> + <td>A-37683975<a href="#asterisk">*</a><br /> + M-ALPS03302988</td> + <td>EoP</td> + <td>高</td> + <td>TEEI</td> + </tr> + <tr> + <td>CVE-2017-0801</td> + <td>A-38447970<a href="#asterisk">*</a><br /> + M-ALPS03337980</td> + <td>EoP</td> + <td>高</td> + <td>LibMtkOmxVdec</td> + </tr> + <tr> + <td>CVE-2017-0802</td> + <td>A-36232120<a href="#asterisk">*</a><br /> + M-ALPS03384818</td> + <td>EoP</td> + <td>中</td> + <td>カーネル</td> + </tr> + <tr> + <td>CVE-2017-0803</td> + <td>A-36136137<a href="#asterisk">*</a><br /> + M-ALPS03361477</td> + <td>EoP</td> + <td>中</td> + <td>アクセサリ検出ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0804</td> + <td>A-36274676<a href="#asterisk">*</a><br /> + M-ALPS03361487</td> + <td>EoP</td> + <td>中</td> + <td>MMC ドライバ</td> + </tr> +</tbody></table> + +<h3 id="qualcomm-components">Qualcomm コンポーネント</h3> +<p>Qualcomm コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-11041</td> + <td>A-36130225<a href="#asterisk">*</a><br /> + QC-CR#2053101</td> + <td>RCE</td> + <td>重大</td> + <td>LibOmxVenc</td> + </tr> + <tr> + <td>CVE-2017-10996</td> + <td>A-38198574<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9f261e5dfe101bbe35043822a89bffa78e080b3b"> +QC-CR#901529</a></td> + <td>ID</td> + <td>高</td> + <td>Linux カーネル</td> + </tr> + <tr> + <td>CVE-2017-9725</td> + <td>A-38195738<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?h=aosp/android-4.4&id=1f8f9b566e8446c13b954220c226c58d22076f88"> +QC-CR#896659</a></td> + <td>EoP</td> + <td>高</td> + <td>メモリ サブシステム</td> + </tr> + <tr> + <td>CVE-2017-9724</td> + <td>A-38196929<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5328a92fa26eabe2ba259b1d813f9de488efc9ec"> +QC-CR#863303</a></td> + <td>EoP</td> + <td>高</td> + <td>Linux カーネル</td> + </tr> + <tr> + <td>CVE-2017-8278</td> + <td>A-62379474<br /> + <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/audio/commit/?id=16caa80d6bd59fc645afda37dec4104d451e2f66"> +QC-CR#2013236</a></td> + <td>EoP</td> + <td>高</td> + <td>オーディオ ドライバ</td> + </tr> + <tr> + <td>CVE-2017-10999</td> + <td>A-36490777<a href="#asterisk">*</a><br /> + QC-CR#2010713</td> + <td>EoP</td> + <td>中</td> + <td>IPA ドライバ</td> + </tr> + <tr> + <td>CVE-2017-11001</td> + <td>A-36815555<a href="#asterisk">*</a><br /> + QC-CR#2051433</td> + <td>ID</td> + <td>中</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-11002</td> + <td>A-37712167<a href="#asterisk">*</a><br /> + QC-CR#2058452 QC-CR#2054690 QC-CR#2058455</td> + <td>ID</td> + <td>中</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-8250</td> + <td>A-62379051<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9be5b16de622c2426408425e3df29e945cd21d37"> +QC-CR#2003924</a></td> + <td>EoP</td> + <td>中</td> + <td>GPU ドライバ</td> + </tr> + <tr> + <td>CVE-2017-9677</td> + <td>A-62379475<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dc333eb1c31b5bdd2b6375d7cb890086d8f27d8b"> +QC-CR#2022953</a></td> + <td>EoP</td> + <td>中</td> + <td>オーディオ ドライバ</td> + </tr> + <tr> + <td>CVE-2017-10998</td> + <td>A-38195131<br /> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=208e72e59c8411e75d4118b48648a5b7d42b1682"> +QC-CR#108461</a></td> + <td>EoP</td> + <td>中</td> + <td>オーディオ ドライバ</td> + </tr> + <tr> + <td>CVE-2017-9676</td> + <td>A-62378596<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c1f749639030305a3b02185c180240a8195fb715"> +QC-CR#2016517</a></td> + <td>ID</td> + <td>中</td> + <td>ファイル システム</td> + </tr> + <tr> + <td>CVE-2017-8280</td> + <td>A-62377236<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=49b9a02eaaeb0b70608c6fbcadff7d83833b9614"> +QC-CR#2015858</a></td> + <td>EoP</td> + <td>中</td> + <td>WLAN ドライバ</td> + </tr> + <tr> + <td>CVE-2017-8251</td> + <td>A-62379525<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=771254edea3486535453dbb76d090cd6bcf92af9"> +QC-CR#2006015</a></td> + <td>EoP</td> + <td>中</td> + <td>カメラドライバ</td> + </tr> + <tr> + <td>CVE-2017-10997</td> + <td>A-33039685<a href="#asterisk">*</a><br /> + QC-CR#1103077</td> + <td>EoP</td> + <td>中</td> + <td>PCI ドライバ</td> + </tr> + <tr> + <td>CVE-2017-11000</td> + <td>A-36136563<a href="#asterisk">*</a><br /> + QC-CR#2031677</td> + <td>EoP</td> + <td>中</td> + <td>カメラドライバ</td> + </tr> + <tr> + <td>CVE-2017-8247</td> + <td>A-62378684<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=84f8c42e5d848b1d04f49d253f98296e8c2280b9"> +QC-CR#2023513</a></td> + <td>EoP</td> + <td>中</td> + <td>カメラドライバ</td> + </tr> + <tr> + <td>CVE-2017-9720</td> + <td>A-36264696<a href="#asterisk">*</a><br /> + QC-CR#2041066</td> + <td>EoP</td> + <td>中</td> + <td>カメラドライバ</td> + </tr> + <tr> + <td>CVE-2017-8277</td> + <td>A-62378788<br /> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=c9a6f09f1030cec591df837622cb54bbb2d24ddc"> +QC-CR#2009047</a></td> + <td>EoP</td> + <td>中</td> + <td>ビデオドライバ</td> + </tr> + <tr> + <td>CVE-2017-8281</td> + <td>A-62378232<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id%3D9be5b16de622c2426408425e3df29e945cd21d37&sa=D&usg=AFQjCNHuM63XOo5Y0C7bMJQIIedBHSDKjw"> +QC-CR#2015892</a></td> + <td>ID</td> + <td>中</td> + <td>車載マルチメディア</td> + </tr> + <tr> + <td>CVE-2017-11040</td> + <td>A-37567102<a href="#asterisk">*</a><br /> + QC-CR#2038166</td> + <td>ID</td> + <td>中</td> + <td>ビデオドライバ</td> + </tr> +</tbody></table> + +<h2 id="google-device-updates">Google 端末のアップデート</h2> +<p>Google 端末の最新の無線(OTA)アップデートとファームウェア イメージのセキュリティ パッチ レベルについて、次の表に示します。Google 端末の OTA には、追加アップデートが含まれている場合があります。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p> +<aside class="note">Pixel、Pixel XL、Pixel C、Nexus Player、Nexus 5X、Nexus 6P の各端末は、Android Oreo へのアップグレードの一環として 9 月のセキュリティ パッチを受け取るようになっています。</aside> +<table> + <tbody><tr> + <th>Google 端末</th> + <th>セキュリティ パッチレベル</th> + </tr> + <tr> + <td>Pixel、Pixel XL</td> + <td>2017-09-05</td> + </tr> + <tr> + <td>Nexus 5X</td> + <td>2017-09-05</td> + </tr> + <tr> + <td>Nexus 6</td> + <td>2017-09-05</td> + </tr> + <tr> + <td>Nexus 6P</td> + <td>2017-09-05</td> + </tr> + <tr> + <td>Nexus 9</td> + <td>2017-09-05</td> + </tr> + <tr> + <td>Nexus Player</td> + <td>2017-09-05</td> + </tr> + <tr> + <td>Pixel C</td> + <td>2017-09-05</td> + </tr> +</tbody></table> +<h2 id="acknowledgements">謝辞</h2> +<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p> + +<table> + <colgroup><col width="17%" /> + <col width="83%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>調査協力者</th> + </tr> + <tr> + <td>CVE-2017-11000</td> + <td>Alibaba Mobile Security Group の Baozeng Ding(<a href="https://twitter.com/sploving1">@sploving</a>)、Chengming Yang、Yang Song</td> + </tr> + <tr> + <td>CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-0785</td> + <td>Armis, Inc.(<a href="https://armis.com">https://armis.com</a>)の Ben Seri、Gregory Vishnepolsky</td> + </tr> + <tr> + <td>CVE-2017-0800、CVE-2017-0798</td> + <td>Alibaba Mobile Security Group の Chengming Yang、Baozeng Ding、Yang Song</td> + </tr> + <tr> + <td>CVE-2017-0765</td> + <td><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td> + </tr> + <tr> + <td>CVE-2017-0758</td> + <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="http://weibo.com/csddl">Chong Wang</a>、金哲(Zhe Jin)</td> + </tr> + <tr> + <td>CVE-2017-0752</td> + <td>Palo Alto Networks の Cong Zheng(<a href="https://twitter.com/shellcong">@shellcong</a>)、Wenjun Hu、Xiao Zhang、Zhi Xu</td> + </tr> + <tr> + <td>CVE-2017-0801</td> + <td><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td> + </tr> + <tr> + <td>CVE-2017-0775、CVE-2017-0774、CVE-2017-0771</td> + <td>Qihoo 360 Technology Co. Ltd. Alpha Team の Elphet、Gong Guang</td> + </tr> + <tr> + <td>CVE-2017-0784</td> + <td><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)、Bo Liu</td> + </tr> + <tr> + <td>CVE-2017-10997</td> + <td>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a></td> + </tr> + <tr> + <td>CVE-2017-0786、CVE-2017-0792、CVE-2017-0791、CVE-2017-0790、CVE-2017-0789、CVE-2017-0788、CVE-2017-0787</td> + <td>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen、Guang Gong</td> + </tr> + <tr> + <td>CVE-2017-0802</td> + <td>Shellphish Grill Team の Jake Corina、Nick Stephens</td> + </tr> + <tr> + <td>CVE-2017-0780</td> + <td>Trend Micro の Jason Gu、Seven Shen</td> + </tr> + <tr> + <td>CVE-2017-0769</td> + <td><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Xuxian Jiang</td> + </tr> + <tr> + <td>CVE-2017-0794、CVE-2017-9720、CVE-2017-11001、CVE-2017-10999、CVE-2017-0766</td> + <td>Baidu X-Lab(百度安全实验室) の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬)</td> + </tr> + <tr> + <td>CVE-2017-0772</td> + <td>Trend Micro の Seven Shen</td> + </tr> + <tr> + <td>CVE-2017-0757</td> + <td>Vasily Vasiliev</td> + </tr> + <tr> + <td>CVE-2017-0768、CVE-2017-0779</td> + <td><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td> + </tr> + <tr> + <td>CVE-2017-0759</td> + <td>Alibaba Inc. の <a href="https://twitter.com/sunblate">Weichao Sun</a></td> + </tr> + <tr> + <td>CVE-2017-0796</td> + <td>Alibaba Mobile Security Group の Xiangqian Zhang、Chengming Yang、Baozeng Ding、Yang Song</td> + </tr> + <tr> + <td>CVE-2017-0753</td> + <td>Qihoo360 Qex Team の Yangkang(<a href="https://twitter.com/dnpushme">@dnpushme</a>)、hujianfei</td> + </tr> + <tr> + <td>CVE-2017-12146</td> + <td>Qihoo 360 Technology Co. Ltd. IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>)</td> + </tr> + <tr> + <td>CVE-2017-0767</td> + <td><a href="http://xlab.tencent.com">Tencent Xuanwu Lab</a> の Yongke Wang、Yuebin Sun</td> + </tr> + <tr> + <td>CVE-2017-0804、CVE-2017-0803、CVE-2017-0799、CVE-2017-0795</td> + <td>Qihoo 360 Technology Co. Ltd Vulpecker Team の <a href="http://weibo.com/panyu6325">Yu Pan</a>、<a href="mailto:huahuaisadog@gmail.com">Yang Dai</a></td> + </tr> + <tr> + <td>CVE-2017-0760</td> + <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>、金哲(Zhe Jin)</td> + </tr> + <tr> + <td>CVE-2017-0764、CVE-2017-0761、CVE-2017-0776、CVE-2017-0777、CVE-2017-0778</td> + <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td> + </tr> +</tbody></table> +<h2 id="questions">一般的な質問と回答</h2> +<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p> + +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか? +</strong></p> + +<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p> +<ul> + <li>セキュリティ パッチ レベル 2017-09-01 以降では、セキュリティ パッチ レベル 2017-09-01 に関連するすべての問題に対処しています。</li> + <li>セキュリティ パッチ レベル 2017-09-05 以降では、セキュリティ パッチ レベル 2017-09-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。 + </li> +</ul> +<p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p> +<ul> + <li>[ro.build.version.security_patch]:[2017-09-01]</li> + <li>[ro.build.version.security_patch]:[2017-09-05]</li> +</ul> +<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p> + +<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p> +<ul> + <li>セキュリティ パッチ レベル 2017-09-01 を使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li> + <li>2017-09-05 以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li> +</ul> +<p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p> + +<p id="type"> +<strong>3. 「タイプ」列の項目はどういう意味ですか?<em></em></strong></p> + +<p>脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em></p> + +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>略語</th> + <th>定義</th> + </tr> + <tr> + <td>RCE</td> + <td>リモートコード実行</td> + </tr> + <tr> + <td>EoP</td> + <td>権限昇格</td> + </tr> + <tr> + <td>ID</td> + <td>情報開示</td> + </tr> + <tr> + <td>DoS</td> + <td>サービス拒否</td> + </tr> + <tr> + <td>なし</td> + <td>該当する分類なし</td> + </tr> +</tbody></table> +<p><strong>4. 「参照」列の項目はどういう意味ですか?<em></em></strong></p> + +<p>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em></p> + +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>接頭辞</th> + <th>参照</th> + </tr> + <tr> + <td>A-</td> + <td>Android バグ ID</td> + </tr> + <tr> + <td>QC-</td> + <td>Qualcomm の参照番号</td> + </tr> + <tr> + <td>M-</td> + <td>MediaTek の参照番号</td> + </tr> + <tr> + <td>N-</td> + <td>NVIDIA の参照番号</td> + </tr> + <tr> + <td>B-</td> + <td>Broadcom の参照番号</td> + </tr> +</tbody></table> +<p id="asterisk"><strong>5. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong></p> + +<p>公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> + +<h2 id="versions">バージョン</h2> +<table> + <colgroup><col width="25%" /> + <col width="25%" /> + <col width="50%" /> + </colgroup><tbody><tr> + <th>バージョン</th> + <th>日付</th> + <th>メモ</th> + </tr> + <tr> + <td>1.0</td> + <td>2017 年 9 月 5 日</td> + <td>情報公開</td> + </tr> + <tr> + <td>1.1</td> + <td>2017 年 9 月 12 日</td> + <td>業界基準に即した情報開示の一環として CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-0785 の詳細情報を追加</td> + </tr> + <tr> + <td>1.2</td> + <td>2017 年 9 月 13 日</td> + <td>公開情報を改訂し AOSP リンクを追加</td> + </tr> + <tr> + <td>1.3</td> + <td>2017 年 9 月 25 日</td> + <td>業界基準に即した情報開示の一環として CVE-2017-11120、CVE-2017-11121 の詳細情報を追加</td> + </tr> + <tr> + <td>1.4</td> + <td>2017 年 9 月 28 日</td> + <td>CVE-2017-11001 のベンダー参照を更新</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2017-10-01.html b/ja/security/bulletin/2017-10-01.html new file mode 100644 index 00000000..fc7a5881 --- /dev/null +++ b/ja/security/bulletin/2017-10-01.html @@ -0,0 +1,396 @@ +<html devsite><head> + <title>Android のセキュリティに関する公開情報 - 2017 年 10 月</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2017 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + //www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + <p><em>2017 年 10 月 2 日公開</em></p> + +<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 10 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p> + +<p>Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。</p> + +<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p> + +<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p> + +<p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p> + +<p class="note"><strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。</p> + +<h2 id="announcements">お知らせ</h2> +<ul> + <li>月例の <a href="/security/bulletin/pixel">Pixel / Nexus のセキュリティに関する公開情報</a>を新たに公開しました。Pixel 端末と Nexus 端末で新たに対処されたセキュリティの脆弱性や機能強化に関する情報を掲載しています。Android 搭載端末メーカーは、自社の端末でそれらの問題に対処することができます。詳しくは、<a href="#split">一般的な質問と回答</a>をご覧ください。</li> + <li>セキュリティに関する公開情報の謝辞は、<a href="/security/overview/acknowledgements.html">Android セキュリティの謝辞</a>ページに直接掲載しています。</li> +</ul> + +<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> +<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p> +<ul> + <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li> + <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li> +</ul> +<h2 id="2017-10-01-details">セキュリティ パッチレベル 2017-10-01 の脆弱性の詳細</h2> +<p>パッチレベル 2017-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> + +<h3 id="framework">フレームワーク</h3> +<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリによって追加権限にアクセスするためのユーザー操作の要件が回避されるおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新対象の AOSP バージョン</th> + </tr> + <tr> + <td>CVE-2017-0806</td> + <td>A-62998805</td> + <td>EoP</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> +</tbody></table> + +<h3 id="media-framework">メディア フレームワーク</h3> +<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新対象の AOSP バージョン</th> + </tr> + <tr> + <td>CVE-2017-0809</td> + <td>A-62673128</td> + <td>RCE</td> + <td>重大</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0810</td> + <td>A-38207066</td> + <td>RCE</td> + <td>重大</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0811</td> + <td>A-37930177</td> + <td>RCE</td> + <td>重大</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0812</td> + <td>A-62873231</td> + <td>EoP</td> + <td>高</td> + <td>7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0815</td> + <td>A-63526567</td> + <td>ID</td> + <td>中</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0816</td> + <td>A-63662938</td> + <td>ID</td> + <td>中</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> +</tbody></table> + +<h3 id="system">システム</h3> +<p>システムに重大な脆弱性があるため、近くにいる攻撃者によって特権プロセス内で任意のコードが実行されるおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新対象の AOSP バージョン</th> + </tr> + <tr> + <td>CVE-2017-14496</td> + <td>A-64575136</td> + <td>RCE</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> +</tbody></table> + +<h2 id="2017-10-05-details">セキュリティ パッチレベル 2017-10-05 の脆弱性の詳細</h2> +<p>パッチレベル 2017-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p> + +<h3 id="kernel-components">カーネル コンポーネント</h3> +<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-7374</td> + <td>A-37866910<br /> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1b53cf9815bb4744958d41f3795d5d5a1d365e2d"> +アップストリーム カーネル</a></td> + <td>EoP</td> + <td>高</td> + <td>ファイル システム</td> + </tr> + <tr> + <td>CVE-2017-9075</td> + <td>A-62298712<br /> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=fdcee2cbb8438702ea1b328fb6e0ac5e9a40c7f8"> +アップストリーム カーネル</a></td> + <td>EoP</td> + <td>高</td> + <td>ネットワーク サブシステム</td> + </tr> +</tbody></table> + +<h3 id="mediatek-components">MediaTek コンポーネント</h3> +<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-0827</td> + <td>A-62539960<a href="#asterisk">*</a><br /> + M-ALPS03353876<br /> + M-ALPS03353861<br /> + M-ALPS03353869<br /> + M-ALPS03353867<br /> + M-ALPS03353872</td> + <td>EoP</td> + <td>高</td> + <td>SoC ドライバ</td> + </tr> +</tbody></table> + +<h3 id="qualcomm-components">Qualcomm コンポーネント</h3> +<p>Qualcomm コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-11053</td> + <td>A-36895857<a href="#asterisk">*</a><br /> + QC-CR#2061544</td> + <td>RCE</td> + <td>重大</td> + <td>SoC ドライバ</td> + </tr> + <tr> + <td>CVE-2017-9714</td> + <td>A-63868020<br /> + <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aae237dfbaf8edcf310eeb84b887b20e7e9c0ff3"> +QC-CR#2046578</a></td> + <td>EoP</td> + <td>重大</td> + <td>ネットワーク サブシステム</td> + </tr> + <tr> + <td>CVE-2017-9683</td> + <td>A-62379105<br /> + <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=fe4eae96375c27eaee04bbaf112bdc5c1de62977"> +QC-CR#2036397</a></td> + <td>EoP</td> + <td>高</td> + <td>Linux ブート</td> + </tr> +</tbody></table> + +<h2 id="questions">一般的な質問と回答</h2> +<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p> + +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか? +</strong></p> + +<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p> +<ul> + <li>セキュリティ パッチレベル 2017-10-01 以降では、セキュリティ パッチレベル 2017-09-01 に関連するすべての問題に対処しています。</li> + <li>セキュリティ パッチレベル 2017-10-05 以降では、セキュリティ パッチレベル 2017-09-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。 + </li> +</ul> +<p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p> +<ul> + <li>[ro.build.version.security_patch]:[2017-10-01]</li> + <li>[ro.build.version.security_patch]:[2017-10-05]</li> +</ul> +<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p> + +<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。</p> +<ul> + <li>2017-10-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li> + <li>2017-10-05 以降のセキュリティ パッチレベルを使用する端末では、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを含める必要があります。</li> +</ul> +<p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p> + +<p id="type"> +<strong>3. 「タイプ」列の項目はどういう意味ですか?<em></em></strong></p> + +<p>脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em></p> + +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>略語</th> + <th>定義</th> + </tr> + <tr> + <td>RCE</td> + <td>リモートコード実行</td> + </tr> + <tr> + <td>EoP</td> + <td>権限昇格</td> + </tr> + <tr> + <td>ID</td> + <td>情報開示</td> + </tr> + <tr> + <td>DoS</td> + <td>サービス拒否</td> + </tr> + <tr> + <td>なし</td> + <td>該当する分類なし</td> + </tr> +</tbody></table> +<p><strong>4. 「参照」列の項目はどういう意味ですか?<em></em></strong></p> + +<p>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em></p> + +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>接頭辞</th> + <th>参照</th> + </tr> + <tr> + <td>A-</td> + <td>Android バグ ID</td> + </tr> + <tr> + <td>QC-</td> + <td>Qualcomm の参照番号</td> + </tr> + <tr> + <td>M-</td> + <td>MediaTek の参照番号</td> + </tr> + <tr> + <td>N-</td> + <td>NVIDIA の参照番号</td> + </tr> + <tr> + <td>B-</td> + <td>Broadcom の参照番号</td> + </tr> +</tbody></table> +<p id="asterisk"><strong>5. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong></p> + +<p>公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> + +<p id="split"> +<strong>6. セキュリティの脆弱性が、この公開情報と、端末、パートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分かれているのはなぜですか?</strong> +</p> +<p> +Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。端末、パートナーのセキュリティに関する公開情報に掲載されているその他のセキュリティの脆弱性は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。 +</p> + +<p><strong>7. この公開情報の謝辞はどこに掲載されていますか?</strong></p> +<p>この公開情報の謝辞は、<a href="/security/overview/acknowledgements.html">Android セキュリティの謝辞</a>ページに直接掲載しています。</p> + +<h2 id="versions">バージョン</h2> +<table> + <colgroup><col width="25%" /> + <col width="25%" /> + <col width="50%" /> + </colgroup><tbody><tr> + <th>バージョン</th> + <th>日付</th> + <th>メモ</th> + </tr> + <tr> + <td>1.0</td> + <td>2017 年 10 月 2 日</td> + <td>情報公開</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/2017.html b/ja/security/bulletin/2017.html new file mode 100644 index 00000000..3ee32dc3 --- /dev/null +++ b/ja/security/bulletin/2017.html @@ -0,0 +1,168 @@ +<html devsite><head> + <title>Android のセキュリティに関する公開情報(2017 年)</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2017 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + +<p>このページでは、Android のセキュリティに関して提供可能な 2017 年の公開情報をすべて掲載しています。すべての公開情報の一覧については、<a href="index.html">Android のセキュリティに関する公開情報</a>のトップページをご覧ください。</p> + +<table> + <colgroup><col width="15%" /> + <col width="49%" /> + <col width="17%" /> + <col width="19%" /> + </colgroup><tbody><tr> + <th>公開情報</th> + <th>言語</th> + <th>公開日</th> + <th>セキュリティ パッチ レベル</th> + </tr> + <tr> + <td><a href="2017-09-01.html">2017 年 9 月</a></td> + <td>準備中 + <!-- + <a href="/security/bulletin/2017-09-01.html">English</a> / + <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> / + <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a> + --> + </td> + <td>2017 年 9 月 5 日</td> + <td>2017-09-01<br /> + 2017-09-05</td> + </tr> + <tr> + <td><a href="2017-08-01.html">2017 年 8 月</a></td> + <td>準備中 + <!-- + <a href="/security/bulletin/2017-08-01.html">English</a> / + <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> / + <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a> + --> + </td> + <td>2017 年 8 月 7 日</td> + <td>2017-08-01<br /> + 2017-08-05</td> + </tr> + <tr> + <td><a href="2017-07-01.html">2017 年 7 月</a></td> + <td> + <a href="/security/bulletin/2017-07-01.html">English</a> / + <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 7 月 5 日</td> + <td>2017-07-01<br /> + 2017-07-05</td> + </tr> + <tr> + <td><a href="2017-06-01.html">2017 年 6 月</a></td> + <td> + <a href="/security/bulletin/2017-06-01.html">English</a> / + <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 6 月 5 日</td> + <td>2017-06-01<br /> + 2017-06-05</td> + </tr> + <tr> + <td><a href="2017-05-01.html">2017 年 5 月</a></td> + <td> + <a href="/security/bulletin/2017-05-01.html">English</a> / + <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 5 月 1 日</td> + <td>2017-05-01<br /> + 2017-05-05</td> + </tr> + <tr> + <td><a href="2017-04-01.html">2017 年 4 月</a></td> + <td> + <a href="/security/bulletin/2017-04-01.html">English</a> / + <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 4 月 3 日</td> + <td>2017-04-01<br /> + 2017-04-05</td> + </tr> + <tr> + <td><a href="2017-03-01.html">2017 年 3 月</a></td> + <td> + <a href="/security/bulletin/2017-03-01.html">English</a> / + <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 3 月 6 日</td> + <td>2017-03-01<br /> + 2017-03-05</td> + </tr> +<tr> + <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td> + <td> + <a href="/security/bulletin/2017-02-01.html">English</a> / + <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 2 月 6 日</td> + <td>2017-02-01<br /> + 2017-02-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td> + <td> + <a href="/security/bulletin/2017-01-01.html">English</a> / + <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 1 月 3 日</td> + <td>2017-01-01<br /> + 2017-01-05</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/index.html b/ja/security/bulletin/index.html index 30905575..8d61b4da 100644 --- a/ja/security/bulletin/index.html +++ b/ja/security/bulletin/index.html @@ -20,31 +20,33 @@ limitations under the License. --> -<p>セキュリティは常に Android と Google Play における大きな焦点となっています。Android の開発では、その当初からセキュリティが念頭に置かれています。毎月提供する端末のアップデートは、Android ユーザーの安全を維持するうえで重要な役割を果たしています。このページでは、Android のセキュリティに関して提供可能な公開情報を掲載しています。こうしたセキュリティに関する公開情報に含まれる情報に沿うことで、ユーザーは自分の端末に最新のセキュリティ アップデートを確実に適用できます。Android 搭載端末のメーカーやチップセットのメーカーからも、次のような各社製品に固有のセキュリティの脆弱性に関する詳細情報が公開される場合があります。</p> +<p>毎月提供する端末のアップデートは、Android ユーザーの安全を維持し、端末を保護するうえで重要な役割を果たしています。このページでは、Android のセキュリティに関して提供可能な公開情報を掲載しています。これらの情報を利用することで、Android 搭載端末に影響を与える可能性がある問題を解決できます。次のような Android 搭載端末やチップセットのメーカーからも、各社製品に固有のセキュリティの脆弱性に関する詳細情報が公開される場合があります。</p> <ul> + <li><a href="/security/bulletin/pixel/">Google</a></li> <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li> <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">Motorola</a></li> - <li><a href="https://security.samsungmobile.com/smrupdate.html">Samsung</a></li> + <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li> </ul> <h3 id="notification">通知</h3> -<p>Android に関する最新の公開情報が公開されたときに通知を受け取るには、<a href="https://groups.google.com/forum/#!forum/android-security-updates">Android Security Updates グループ</a>に参加し、配信先のメールアドレスを設定してください。アップデートはすべてそのメールアドレスに送信されます。セキュリティ パッチ レベルを使って端末が最新の状態かどうかを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。一般に、OTA がすべての Nexus 端末に配信されるには 1 週間半ほどかかります。また、Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>に毎月リリースされています。 +<p>Android に関する最新の公開情報が公開されたときに通知を受け取るには、<a href="https://groups.google.com/forum/#!forum/android-security-updates">Android Security Updates グループ</a>に参加し、配信先のメールアドレスを設定してください。アップデートはすべてそのメールアドレスに送信されます。 </p> + <h3 id="sources">提供元</h3> <p>一般公開の公開情報には、Android オープンソース プロジェクト(AOSP)、アップストリーム Linux カーネル、システム オン チップ(SOC)メーカーなど、さまざまな提供元からの修正が掲載されます。端末メーカーの場合は、次のとおりです。</p> <ul> - <li>Android プラットフォームの修正は、セキュリティに関する公開情報のリリースから 24~48 時間後に AOSP に統合され、公開情報から直接入手できます。</li> - <li>アップストリーム Linux カーネルの修正には、リリース時に公開情報から直接リンクされ、そのリンクから入手できます。</li> + <li>Android プラットフォームの修正は、セキュリティに関する公開情報のリリースから 24~48 時間後に AOSP に統合され、AOSP から直接入手できます。</li> + <li>アップストリーム Linux カーネルの修正は、リリース時に公開情報から直接リンクされ、そのリンクから入手できます。</li> <li>SOC メーカーからの修正はメーカーから直接入手できます。</li> </ul> <h3 id="bulletins">公開情報</h3> <table> - <colgroup><col width="19%" /> - <col width="35%" /> - <col width="23%" /> - <col width="23%" /> + <colgroup><col width="15%" /> + <col width="49%" /> + <col width="17%" /> + <col width="19%" /> </colgroup><tbody><tr> <th>公開情報</th> <th>言語</th> @@ -52,8 +54,103 @@ <th>セキュリティ パッチ レベル</th> </tr> <tr> - <td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td> + <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td> <td>準備中 + <!-- + <a href="/security/bulletin/2017-10-01.html">English</a> / + <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> / + <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a> + --> + </td> + <td>2017 年 10 月 2 日</td> + <td>2017-10-01<br /> + 2017-10-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td> + <td>準備中 + <!-- + <a href="/security/bulletin/2017-09-01.html">English</a> / + <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> / + <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a> + --> + </td> + <td>2017 年 9 月 5 日</td> + <td>2017-09-01<br /> + 2017-09-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td> + <td>準備中 + <!-- + <a href="/security/bulletin/2017-08-01.html">English</a> / + <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> / + <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a> + --> + </td> + <td>2017 年 8 月 7 日</td> + <td>2017-08-01<br /> + 2017-08-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td> + <td> + <a href="/security/bulletin/2017-07-01.html">英語</a> / + <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 7 月 5 日</td> + <td>2017-07-01<br /> + 2017-07-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td> + <td> + <a href="/security/bulletin/2017-06-01.html">英語</a> / + <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 6 月 5 日</td> + <td>2017-06-01<br /> + 2017-06-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2017-05-01.html">2016 年 5 月</a></td> + <td> + <a href="/security/bulletin/2017-05-01.html">英語</a> / + <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 5 月 1 日</td> + <td>2017-05-01<br /> + 2017-05-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td> + <td><a href="/security/bulletin/2017-04-01.html">英語</a> / + <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> / + <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a> </td> <td>2017 年 4 月 3 日</td> <td>2017-04-01<br /> diff --git a/ja/security/bulletin/pixel/2017-10-01.html b/ja/security/bulletin/pixel/2017-10-01.html new file mode 100644 index 00000000..a05427f6 --- /dev/null +++ b/ja/security/bulletin/pixel/2017-10-01.html @@ -0,0 +1,621 @@ +<html devsite><head> + <title>Pixel / Nexus のセキュリティに関する公開情報 — 2017 年 10 月</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2017 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + //www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + <p><em>2017 年 10 月 2 日公開</em></p> + +<p>Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末の 2017 年 10 月 5 日以降のセキュリティ パッチレベルでは、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2017-10-01">2017 年 10 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p> + +<p>パッチレベル 2017-10-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。</p> + +<p class="note"><strong>注:</strong> Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p> + +<h2 id="announcements">お知らせ</h2> +<ul> + <li>Pixel 端末と Nexus 端末のパッチでは、<a href="/security/bulletin/2017-10-01">2017 年 10 月の Android のセキュリティに関する公開情報</a>に掲載されているセキュリティの脆弱性に加え、下記のセキュリティの脆弱性にも対処しています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこれらのパッチの適用を含めるかどうかを選択できます。 + </li> + <li>セキュリティに関する公開情報の謝辞は、<a href="/security/overview/acknowledgements.html">Android セキュリティの謝辞</a>ページに直接掲載しています。</li> +</ul> + +<h2 id="patches">セキュリティ パッチ</h2> +脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新された AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加のリファレンスへのリンクを示します。<p></p> + +<h3 id="framework">フレームワーク</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新された AOSP のバージョン</th> + </tr> + <tr> + <td>CVE-2017-0807</td> + <td>A-35056974</td> + <td>EoP</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td>CVE-2017-0808</td> + <td>A-62301183</td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2、8.0</td> + </tr> +</tbody></table> + +<h3 id="media-framework">メディア フレームワーク</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新された AOSP のバージョン</th> + </tr> + <tr> + <td>CVE-2017-0813</td> + <td>A-36531046</td> + <td>DoS</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-0814</td> + <td rowspan="2">A-62800140</td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> + </tr> + <tr> + <td>CVE-2017-0817</td> + <td>A-63522430</td> + <td>ID</td> + <td>中</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-0818</td> + <td rowspan="2">A-63581671</td> + <td>NSI</td> + <td>NSI</td> + <td>7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-0819</td> + <td rowspan="2">A-63045918</td> + <td>NSI</td> + <td>NSI</td> + <td>7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-0820</td> + <td rowspan="2">A-62187433</td> + <td>NSI</td> + <td>NSI</td> + <td>7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> + </tr> +</tbody></table> + +<h3 id="system">システム</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>更新された AOSP のバージョン</th> + </tr> + <tr> + <td>CVE-2017-0822</td> + <td>A-63787722</td> + <td>EoP</td> + <td>中</td> + <td>6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-0823</td> + <td>A-37896655</td> + <td>ID</td> + <td>中</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> + </tr> +</tbody></table> + +<h3 id="broadcom-components">Broadcom コンポーネント</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-0824</td> + <td>A-37622847<a href="#asterisk">*</a><br /> + B-V2017063001</td> + <td>EoP</td> + <td>中</td> + <td>Wi-Fi ドライバ</td> + </tr> + <tr> + <td>CVE-2017-0825</td> + <td>A-37305633<a href="#asterisk">*</a><br /> + B-V2017063002</td> + <td>ID</td> + <td>中</td> + <td>Wi-Fi ドライバ</td> + </tr> +</tbody></table> + +<h3 id="htc-components">HTC コンポーネント</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-0826</td> + <td>A-34949781<a href="#asterisk">*</a></td> + <td>EoP</td> + <td>中</td> + <td>ブートローダー</td> + </tr> +</tbody></table> + +<h3 id="huawei-components">Huawei コンポーネント</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-0828</td> + <td>A-34622855<a href="#asterisk">*</a></td> + <td>EoP</td> + <td>中</td> + <td>ブートローダー</td> + </tr> +</tbody></table> + +<h3 id="kernel-components">カーネル コンポーネント</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-7187</td> + <td>A-63666227<br /> + <a href="https://git.kernel.org/pub/scm/linux/kernel/git/mkp/scsi.git/commit/?h=4.11/scsi-fixes&id=bf33f87dd04c371ea33feb821b60d63d754e3124"> +アップストリーム カーネル</a></td> + <td>EoP</td> + <td>中</td> + <td>SCSI ドライバ</td> + </tr> +</tbody></table> + +<h3 id="motorola-components">Motorola コンポーネント</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-0829</td> + <td>A-62345044<a href="#asterisk">*</a></td> + <td>EoP</td> + <td>中</td> + <td>ブートローダー</td> + </tr> +</tbody></table> + +<h3 id="qualcomm-components">Qualcomm コンポーネント</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参照</th> + <th>タイプ</th> + <th>重大度</th> + <th>コンポーネント</th> + </tr> + <tr> + <td>CVE-2017-9686</td> + <td>A-62827928<br /> + <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.18.git;a=commit;h=de875dd095d3ec0906c77518d28f793e6c69a9da"> +QC-CR#1115359</a></td> + <td>EoP</td> + <td>中</td> + <td>SPS ドライバ</td> + </tr> + <tr> + <td>CVE-2017-11050</td> + <td>A-62085265<br /> + <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=725674586f5bc009ef5175d29eb0fd677e0ef1f2"> +QC-CR#2064785</a></td> + <td>EoP</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-11067</td> + <td>A-62058746<a href="#asterisk">*</a><br /> + QC-CR#2062012</td> + <td>EoP</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-11057</td> + <td>A-37949660<a href="#asterisk">*</a><br /> + QC-CR#2059812</td> + <td>EoP</td> + <td>中</td> + <td>カメラ</td> + </tr> + <tr> + <td>CVE-2017-11056</td> + <td>A-37893116<a href="#asterisk">*</a><br /> + QC-CR#2060504</td> + <td>EoP</td> + <td>中</td> + <td>Crypto ドライバ</td> + </tr> + <tr> + <td>CVE-2017-11046</td> + <td>A-37623773<a href="#asterisk">*</a><br /> + QC-CR#2059656</td> + <td>EoP</td> + <td>中</td> + <td>オーディオ ドライバ</td> + </tr> + <tr> + <td>CVE-2017-11059</td> + <td>A-37284397<a href="#asterisk">*</a><br /> + QC-CR#2057375</td> + <td>EoP</td> + <td>中</td> + <td>Crypto ドライバ</td> + </tr> + <tr> + <td>CVE-2017-9706</td> + <td>A-34170483<a href="#asterisk">*</a><br /> + QC-CR#2030399</td> + <td>EoP</td> + <td>中</td> + <td>ビデオドライバ</td> + </tr> + <tr> + <td>CVE-2017-11048</td> + <td>A-37093119<a href="#asterisk">*</a><br /> + QC-CR#2052691</td> + <td>EoP</td> + <td>中</td> + <td>ビデオドライバ</td> + </tr> + <tr> + <td>CVE-2017-9697</td> + <td>A-63868628<br /> + <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=7e45e3a6c1f6dd46d71fb6824a7cf702d2e79225"> +QC-CR#2032672</a></td> + <td>EoP</td> + <td>中</td> + <td>SoC ドライバ</td> + </tr> + <tr> + <td>CVE-2017-11051</td> + <td>A-62456806<br /> + <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c8f263f0e3b0b6cba38fae9b2330d77f802c51d8"> +QC-CR#2061755</a></td> + <td>ID</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-9715</td> + <td>A-36730104<a href="#asterisk">*</a><br /> + QC-CR#2054958<br /> + QC-CR#2057034</td> + <td>ID</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-11061</td> + <td>A-36816726<a href="#asterisk">*</a><br /> + QC-CR#2054693<br /> + QC-CR#2059701</td> + <td>ID</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-11060</td> + <td>A-36817548<a href="#asterisk">*</a><br /> + QC-CR#2058447<br /> + QC-CR#2054770</td> + <td>ID</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-9717</td> + <td>A-36817053<a href="#asterisk">*</a><br /> + QC-CR#2051450</td> + <td>ID</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-11052</td> + <td>A-37687303<a href="#asterisk">*</a><br /> + QC-CR#2061688</td> + <td>ID</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-11054</td> + <td>A-37713609<a href="#asterisk">*</a><br /> + QC-CR#2061251</td> + <td>ID</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-11062</td> + <td>A-37720349<a href="#asterisk">*</a><br /> + QC-CR#2058448</td> + <td>ID</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-11055</td> + <td>A-37721426<a href="#asterisk">*</a><br /> + QC-CR#2061241</td> + <td>ID</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-11064</td> + <td>A-36815952<a href="#asterisk">*</a><br /> + QC-CR#2054770<br /> + QC-CR#2058447 +QC-CR#2066628<br /> + QC-CR#2087785</td> + <td>ID</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-9687</td> + <td>A-62827190<br /> + <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=8f1a77f5da53edd2b5a1c42ddd766712a90109d6"> +QC-CR#2016076</a></td> + <td>EoP</td> + <td>低</td> + <td>モデム</td> + </tr> + <tr> + <td>CVE-2017-11063</td> + <td>A-36716469<a href="#asterisk">*</a><br /> + QC-CR#2053027</td> + <td>DoS</td> + <td>低</td> + <td>カメラドライバ</td> + </tr> +</tbody></table> + +<h2 id="functional-patches">機能パッチ</h2> +<p>今月は、機能パッチはありません。</p> + +<h2 id="questions">一般的な質問と回答</h2> +<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p> + +<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか? +</strong></p> + +<p>セキュリティ パッチレベル 2017-10-05 以降では、セキュリティ パッチレベル 2017-10-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p> + +<p id="type"> +<strong>2. 「タイプ」列の項目はどういう意味ですか?<em></em></strong></p> + +<p>脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em></p> + +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>略語</th> + <th>定義</th> + </tr> + <tr> + <td>RCE</td> + <td>リモートコード実行</td> + </tr> + <tr> + <td>EoP</td> + <td>権限昇格</td> + </tr> + <tr> + <td>ID</td> + <td>情報開示</td> + </tr> + <tr> + <td>DoS</td> + <td>サービス拒否</td> + </tr> + <tr> + <td>なし</td> + <td>該当する分類なし</td> + </tr> +</tbody></table> +<p><strong>3. 「参照」列の項目はどういう意味ですか?<em></em></strong></p> + +<p>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em></p> + +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>接頭辞</th> + <th>参照</th> + </tr> + <tr> + <td>A-</td> + <td>Android バグ ID</td> + </tr> + <tr> + <td>QC-</td> + <td>Qualcomm の参照番号</td> + </tr> + <tr> + <td>M-</td> + <td>MediaTek の参照番号</td> + </tr> + <tr> + <td>N-</td> + <td>NVIDIA の参照番号</td> + </tr> + <tr> + <td>B-</td> + <td>Broadcom の参照番号</td> + </tr> +</tbody></table> + +<p id="asterisk"><strong>4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong></p> + +<p>公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> + +<p id="split"> +<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong> +</p> +<p> +Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。この公開情報に掲載されているようなその他のセキュリティの脆弱性は必要ありません。 +</p> + +<h2 id="versions">バージョン</h2> +<table> + <colgroup><col width="25%" /> + <col width="25%" /> + <col width="50%" /> + </colgroup><tbody><tr> + <th>バージョン</th> + <th>日付</th> + <th>メモ</th> + </tr> + <tr> + <td>1.0</td> + <td>2017 年 10 月 2 日</td> + <td>情報公開</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/ja/security/bulletin/pixel/index.html b/ja/security/bulletin/pixel/index.html new file mode 100644 index 00000000..483b535f --- /dev/null +++ b/ja/security/bulletin/pixel/index.html @@ -0,0 +1,62 @@ +<html devsite><head> + <title>Pixel / Nexus のセキュリティに関する公開情報</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2017 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + +<p>このページでは、Pixel 端末と Nexus 端末のセキュリティに関して提供可能な月次公開情報を掲載しています。この公開情報は、<a href="/security/bulletin">Android のセキュリティに関する公開情報</a>を補足するもので、Pixel 端末と Nexus 端末を対象とする追加セキュリティ パッチや機能強化についてまとめられています。この公開情報は、<a href="https://support.google.com/nexus/answer/4457705">サポート対象の Pixel 端末と Nexus 端末</a>に適用されます。</p> + +<h3 id="notification">お知らせ</h3> +<p>Pixel 端末と Nexus 端末は、月次公開情報のリリース日以降、無線(OTA)アップデートの受信を開始します。一般に、OTA がすべての Nexus 端末に配信されるまでに 1 週間半ほどかかります。また、Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>に毎月リリースされています。 +</p> +<h3 id="sources">提供元</h3> + +<p>Pixel / Nexus 公開情報に掲載されているパッチは、Android オープンソース プロジェクト(AOSP)や、アップストリーム Linux カーネル、システム オン チップ(SOC)メーカーなど、さまざまな提供元から提供されています。Android プラットフォームの修正は、Pixel / Nexus 公開情報のリリースから 24~48 時間後に AOSP に統合されます。</p> + +<h3 id="bulletins">公開情報</h3> + +<table> + <colgroup><col width="15%" /> + <col width="49%" /> + <col width="17%" /> + <col width="19%" /> + </colgroup><tbody><tr> + <th>公開情報</th> + <th>言語</th> + <th>公開日</th> + <th>セキュリティ パッチ レベル</th> + </tr> + <tr> + <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td> + <td>準備中 + <!-- + <a href="/security/bulletin/pixel/2017-10-01.html">English</a> / + <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> / + <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a> + --> + </td> + <td>2017 年 10 月 2 日</td> + <td>2017-10-05</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file |