upload android base code part8

This commit is contained in:
August 2018-08-08 20:10:12 +08:00
parent 841ae54672
commit 5425409085
57075 changed files with 9846578 additions and 0 deletions

View file

@ -0,0 +1,191 @@
<html devsite>
<head>
<title>Android セキュリティ アドバイザリ- 2016 年 3 月 18 日</title>
<meta name="project_path" value="/_project.yaml" />
<meta name="book_path" value="/_book.yaml" />
</head>
<body>
<!--
Copyright 2017 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p><em>2016 年 3 月 18 日公開</em></p>
<p>Android セキュリティ アドバイザリは、Nexus のセキュリティに関する公開情報を補足するものです。
セキュリティ アドバイザリについて詳しくは、<a href="index.html">概要ページ</a>をご覧ください。</p>
<h2 id="summary">概要</h2>
<p>一部の Android 搭載端末においてパッチを適用していない場合にローカルで
カーネルにある権限昇格の脆弱性を利用するルート化アプリが見つかりました
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>)。
このアプリが端末に作用を及ぼすには、まずユーザーがそのアプリをインストールする必要があります。Google では
既に、Google Play 内でも Google Play 以外でも、こうした脆弱性を利用して
ルート化を行うアプリのインストールを「<a href="https://support.google.com/accounts/answer/2812853">アプリの確認</a>」の機能によって
阻止しており、また、
このような特定の脆弱性を利用するアプリを検出するシステムを
更新しました。</p>
<p>この問題に対する最終的な防御策として、2016 年 3 月 16 日に
問題へのパッチをパートナーに提供済みです。現在 Nexus のアップデートが作成中で、
数日以内にリリースされます。この問題に対するソースコードのパッチは、
Android オープンソース プロジェクトAOSPレポジトリにリリースされています。</p>
<h3 id="background">背景</h3>
<p>これは、アップストリームの Linux カーネルにある既知の問題で、2014 年 4 月に
修正されましたが、2015 年 2 月 2 日になってからセキュリティ修正として
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>
割り当てられたものです。2016 年 2 月 19 日、C0RE Team から Google に対し、
この問題が Android で悪用されるおそれがあることが通知され、近日中に毎月定例の
アップデートに追加できるようパッチが作成されました。</p>
<p>2016 年 3 月 15 日、Google は、
この脆弱性が Nexus 5 端末で悪用されているという報告を Zimperium から
受けて、確認したところ、Nexus 5 と Nexus 6 について、こうした脆弱性を悪用して端末のユーザーが
ルート権限を取得できるようにするルート化アプリが公開されているのが
見つかりました。</p>
<p>この問題は、ローカルでの
権限昇格や勝手なコードの実行によってローカルでの端末の永続的な侵害に
つながるおそれがあるため、<a href="/security/overview/updates-resources.html#severity">重大な問題</a>であると見なされています。</p>
<h3 id="scope">対象</h3>
<p>このアドバイザリは、カーネル バージョン 3.4、3.10、3.14 を使用していてパッチを適用していない
すべての Android 搭載端末(すべての Nexus 端末を含むに適用されます。Linux カーネルの
バージョン 3.18 以降を使用している Android 搭載端末には、この脆弱性はありません。</p>
<h3 id="mitigations">リスクの軽減</h3>
<p>この問題によりユーザーが影響を受ける可能性を減らすための方策は、
次のとおりです。</p>
<ul>
<li>この脆弱性を利用しようとするものであることがわかっているアプリのインストールを
Google Play の内外で阻止できるように「アプリの確認」の機能を
更新しました。
<li>Google Play で、この問題を悪用しようとするアプリなど、ルート化を行うアプリを
禁止しています。
<li><a href="https://support.google.com/nexus/answer/4457705">Linux カーネルのバージョン 3.18</a> 以降を
使用している Android 搭載端末には、この脆弱性はありません。
</li></li></li></ul>
<h3 id="acknowledgements">謝辞</h3>
<p>Android では、このアドバイザリの作成にあたって
<a href="http://c0reteam.org/">C0RE Team</a><a href="https://www.zimperium.com/">Zimperium</a> にご助力いただいたことに
感謝の意を表します。</p>
<h3 id="suggested_actions">推奨される措置</h3>
<p>Android では、すべてのユーザーに対し、アップデートが利用可能になり次第、端末に
適用することをおすすめします。</p>
<h3 id="fixes">修正</h3>
<p>Google は、複数のカーネル バージョンについて修正を AOSP レポジトリにリリースしました。
Android パートナーには、これらの修正を通知済みであり、適用することが
推奨されています。さらにアップデートが必要となった場合は、AOSP に直接公開されます。</p>
<table>
<tr>
<th>カーネル バージョン</th>
<th>パッチ</th>
</tr>
<tr>
<td>3.4</td>
<td><a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">AOSP パッチ</a></td>
</tr>
<tr>
<td>3.10</td>
<td><a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">AOSP パッチ</a></td>
</tr>
<tr>
<td>3.14</td>
<td><a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">AOSP パッチ</a></td>
</tr>
<tr>
<td>3.18 以降</td>
<td>公開 Linux カーネルでパッチ適用済み</td>
</tr>
</table>
<h2 id="common_questions_and_answers">一般的な質問と回答</h2>
<p><strong>1. どのような問題点がありますか?</strong></p>
<p>カーネルにある権限昇格の脆弱性が原因で、カーネル内で悪意のあるローカルアプリによる
勝手なコードの実行が可能になるおそれがあります。この問題は、
ローカルでの端末の永続的な侵害につながるおそれがあり、オペレーティング システムの
再消去による修復が必要になりかねないため、重大な問題であると
見なされています。</p>
<p><strong>2. この問題は攻撃者にどのように悪用されますか?</strong></p>
<p>この問題を悪用しようとするアプリをユーザーがインストールした場合にリスクが
生じます。ルート化を行うアプリこの問題を利用するアプリなどは、Google Play で
禁止されています。また Google では、「アプリの確認」の機能を使って、
Google Play 以外でのこうしたアプリのインストールを阻止しています。攻撃者は、
そのようなアプリの手動でのインストールをユーザーに承諾させることが
必要となります。</p>
<p><strong>3. どの端末が影響を受ける可能性がありますか?</strong></p>
<p>Google では、Nexus 5 および 6 において、こうした問題の悪用が影響を及ぼすことを確認しました。
ただし、パッチを適用していないバージョンの Android すべてに、この脆弱性があります。</p>
<p><strong>4. Google で、実際にこの脆弱性が悪用された事例が見つかっていますか?</strong></p>
<p>はい。Google では、公開されているルート化ツールによって実際にこの脆弱性が Nexus 5 で
悪用されていることを確認しました。「悪意があるもの」に分類される不正利用は
見つかっていません。</p>
<p><strong>5. この問題への対処はどのようになりますか?</strong></p>
<p><a href="https://static.googleusercontent.com/media/source.android.com/en//security/reports/Android_WhitePaper_Final_02092016.pdf">
Google Play</a> では、この問題を悪用しようとするアプリを
禁止しています。同様に、「アプリの確認」の機能により、Google Play 以外でも、
この問題を利用するアプリのインストールを阻止しています。また、Google Nexus
端末に対し、準備が整い次第、最新のパッチが適用される予定になっており、Google では、
Android パートナーが同様のアップデートをリリースできるよう通知済みです。</p>
<p><strong>6. 使用している端末にこの問題の修正が含まれているかどうかを確認するにはどうすればよいですか?</strong></p>
<p>Android ではパートナーに対し、2 つの方法で、端末にこの問題への脆弱性がないことを
知らせています。セキュリティ パッチ レベルが 2016 年 3 月 18 日の Android 搭載端末には、
こうした脆弱性はありません。セキュリティ パッチ レベルが 2016 年 4 月 2 日以降の
Android 搭載端末には、この問題に対する脆弱性はありません。セキュリティ パッチ レベルを
確認する方法についての
説明は、<a href="https://support.google.com/nexus/answer/4457705">こちらの記事</a>をご覧ください。</p>
<h2 id="revisions">改訂</h2>
<ul>
<li>2016 年 3 月 18 日: アドバイザリを公開
</li></ul>
</body>
</html>

File diff suppressed because it is too large Load diff

View file

@ -0,0 +1,620 @@
<html devsite>
<head>
<title>Nexus のセキュリティに関する公開情報 - 2015 年 9 月</title>
<meta name="project_path" value="/_project.yaml" />
<meta name="book_path" value="/_book.yaml" />
</head>
<body>
<!--
Copyright 2017 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p>
<em>
2015 年 9 月 9 日公開
</em>
</p>
<p>
Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線OTAアップデートで配信しましたビルド LMY48M。下記の問題に対する Nexus 端末のアップデートとソースコードのパッチは、Android オープンソース プロジェクトAOSPのソース レポジトリにもリリースされています。下記の問題のうち最も重大なのは、攻撃を受けた端末でリモートコードの実行が可能になる重大なセキュリティの脆弱性です。
</p>
<p>
Nexus ファームウェア イメージも
<a href="https://developers.google.com/android/nexus/images">
Google デベロッパー サイト
</a>
にリリースされています。LMY48M 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 8 月 13 日までに通知済みです。
</p>
<p>
この新たに報告された問題によるユーザー端末の不正使用は検出されていません。例外は、既存の問題CVE-2015-3636です。
<a href="http://source.android.com/security/enhancements/index.html">
Android セキュリティ プラットフォームの保護
</a>
と SafetyNet のようなサービスの保護について詳しくは、
<a href="http://source.android.com/security/bulletin/2015-09-01.html#mitigations">
リスクの軽減
</a>
をご覧ください。こうした保護は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
</p>
<p>
2 つの重要なセキュリティ アップデートCVE-2015-3864 と CVE-2015-3686の両方は、既に開示された脆弱性に対処します。今回のアップデートには新たに開示された重大なセキュリティの脆弱性はありません。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。
</p>
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
セキュリティの脆弱性の概要
</h2>
<hr/>
<p>
下記の表に、セキュリティの脆弱性、共通脆弱性識別子CVE、およびその重大度の評価の一覧を示します。
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
重大度の評価
</a>
は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。
</p>
<table>
<tbody>
<tr>
<th>
問題
</th>
<th>
CVE
</th>
<th>
重大度
</th>
</tr>
<tr>
<td>
メディアサーバーでのリモートコード実行の脆弱性
</td>
<td>
CVE-2015-3864
</td>
<td>
重大
</td>
</tr>
<tr>
<td>
カーネルでの権限昇格の脆弱性
</td>
<td>
CVE-2015-3636
</td>
<td>
重大
</td>
</tr>
<tr>
<td>
Binder での権限昇格の脆弱性
</td>
<td>
CVE-2015-3845
<br/>
CVE-2015-1528
</td>
<td>
</td>
</tr>
<tr>
<td>
キーストアでの権限昇格の脆弱性
</td>
<td>
CVE-2015-3863
</td>
<td>
</td>
</tr>
<tr>
<td>
Region での権限昇格の脆弱性
</td>
<td>
CVE-2015-3849
</td>
<td>
</td>
</tr>
<tr>
<td>
SMS での権限昇格の脆弱性により通知の回避が可能になる
</td>
<td>
CVE-2015-3858
</td>
<td>
</td>
</tr>
<tr>
<td>
Lockscreen での権限昇格の脆弱性
</td>
<td>
CVE-2015-3860
</td>
<td>
</td>
</tr>
<tr>
<td>
メディアサーバーでのサービスの拒否の脆弱性
</td>
<td>
CVE-2015-3861
</td>
<td>
</td>
</tr>
</tbody>
</table>
<h2 id="mitigations" style="margin-bottom:0px">
リスクの軽減
</h2>
<hr/>
<p>
ここでは、
<a href="http://source.android.com/security/enhancements">
Android セキュリティ プラットフォームの保護
</a>
と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
</p>
<ul>
<li>
Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
</li>
<li>
Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
</li>
<li>
Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
</li>
</ul>
<h2 id="acknowledgements" style="margin-bottom:0px">
謝辞
</h2>
<hr/>
<p>
調査に関与された下記の皆様のご協力に感謝いたします。
</p>
<ul>
<li>
Exodus Intelligence の Jordan Gruskovnjak@jgrusko: CVE-2015-3864
</li>
<li>
Michał Bednarski: CVE-2015-3845
</li>
<li>
Qihoo 360 Technology Co. Ltd の Guang Gong@oldfresher: CVE-2015-1528
</li>
<li>
Brennan Lautner: CVE-2015-3863
</li>
<li>
jgor@indiecom: CVE-2015-3860
</li>
<li>
Trend Micro Inc. の Wish Wu@wish_wu: CVE-2015-3861
</li>
</ul>
<h2 id="security_vulnerability_details" style="margin-bottom:0px">
セキュリティの脆弱性の詳細
</h2>
<hr/>
<p>
上記の
<a href="http://source.android.com/security/bulletin/2015-09-01.html#security_vulnerability_summary">
セキュリティの脆弱性の概要
</a>
で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題への対処を示す AOSP へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
</p>
<h3 id="remote_code_execution_vulnerability_in_mediaserver">
メディアサーバーでのリモートコード実行の脆弱性
</h3>
<p>
特別に細工したメディア ファイルやデータがメディアサーバーで処理される間に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。
</p>
<p>
影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
</p>
<p>
メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。
</p>
<p>
この問題は既に報告されている CVE-2015-3824ANDROID-20923261と関連があります。最初のセキュリティ アップデートでは、最初に報告された問題の変形に対処できませんでした。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
</tr>
<tr>
<td>
CVE-2015-3864
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">
ANDROID-23034759
</a>
</td>
<td>
重大
</td>
<td>
5.1 以下
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_privilege_vulnerability_in_kernel">
カーネルでの権限昇格の脆弱性
</h3>
<p>
Linux カーネルが ping ソケットを処理する際に権限昇格の脆弱性があり、悪意のあるアプリがそのカーネル内で勝手なコードを実行できるおそれがあります。
</p>
<p>
特権サービスでのコードの実行によってデバイスの保護を回避して、一部の端末では永久的な侵害につながる(システム パーティションの再消去が必要になる)おそれがあるため、この問題は重大と判断されています。
</p>
<p>
この問題は最初に 2015 年 5 月 1 日に公示されています。この脆弱性を不正使用して「ルート権限を取得する」ツールが複数あり、端末のファームウェアを変更するために端末の所有者が使用することがあります。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
</tr>
<tr>
<td>
CVE-2015-3636
</td>
<td>
<a href="https://github.com/torvalds/linux/commit/a134f083e79f">
ANDROID-20770158
</a>
</td>
<td>
重大
</td>
<td>
5.1 以下
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_binder">
Binder での権限昇格の脆弱性
</h3>
<p>
Binder に権限昇格の脆弱性があり、悪意のあるアプリが別のアプリのプロセス中に勝手なコードを実行できるおそれがあります。
</p>
<p>
サードパーティのアプリがアクセスできない権限を悪意のあるアプリが取得できるため、この問題の重大度は「高」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
</tr>
<tr>
<td>
CVE-2015-3845
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">
ANDROID-17312693
</a>
</td>
<td>
</td>
<td>
5.1 以下
</td>
</tr>
<tr>
<td>
CVE-2015-1528
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">
ANDROID-19334482
</a>
[
<a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">
2
</a>
]
</td>
<td>
</td>
<td>
5.1 以下
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_keystore">
キーストアでの権限昇格の脆弱性
</h3>
<p>
キーストアに権限昇格の脆弱性があり、キーストアのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。ハードウェア式のキーも含めて、キーストアに含まれるキーが不正使用されるおそれがあります。
</p>
<p>
サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
</tr>
<tr>
<td>
CVE-2015-3863
</td>
<td>
<a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">
ANDROID-22802399
</a>
</td>
<td>
</td>
<td>
5.1 以下
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_region">
Region での権限昇格の脆弱性
</h3>
<p>
Region に権限昇格の脆弱性があり、サービスへの不正なメッセージを作成することで、そのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。
</p>
<p>
サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
</tr>
<tr>
<td>
CVE-2015-3849
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">
ANDROID-20883006
</a>
[
<a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">
2
</a>
]
</td>
<td>
</td>
<td>
5.1 以下
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">
SMS での権限昇格の脆弱性により通知の回避が可能になる
</h3>
<p>
Android が SMS メッセージを処理する方法に権限昇格の脆弱性があり、悪意のあるアプリが有料サービスの SMS 警告通知を回避する SMS メッセージを送信できるおそれがあります。
</p>
<p>
サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
</tr>
<tr>
<td>
CVE-2015-3858
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">
ANDROID-22314646
</a>
</td>
<td>
</td>
<td>
5.1 以下
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_lockscreen">
Lockscreen での権限昇格の脆弱性
</h3>
<p>
Lockscreen に権限昇格の脆弱性があり、悪意のあるユーザーがクラッシュさせてロック画面を回避できるおそれがあります。この問題は、Android 5.0 と 5.1 のみの脆弱性として分類されます。同様の方法で 4.4 のロック画面からシステムのユーザー インターフェースをクラッシュさせることができますが、ホーム画面にはアクセスできず、復旧には端末を再起動する必要があります。
</p>
<p>
端末に物理的にアクセスできる誰かが、端末の所有者の許可を得ずにサードパーティのアプリをインストールできるので、この問題の重大度は「中」と判断されています。この問題により、「危険度の高い」権限で通常は保護される連絡先のデータ、通話ログ、SMS メッセージなどのデータを攻撃者が表示することもできます。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
</tr>
<tr>
<td>
CVE-2015-3860
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">
ANDROID-22214934
</a>
</td>
<td>
</td>
<td>
5.1 と 5.0
</td>
</tr>
</tbody>
</table>
<h3 id="denial_of_service_vulnerability_in_mediaserver">
メディアサーバーでのサービスの拒否の脆弱性
</h3>
<p>
メディアサーバーにサービスの拒否の脆弱性があり、ローカルな攻撃者が攻撃対象の端末へのアクセスを一時的にブロックできるおそれがあります。
</p>
<p>
この問題を悪用する悪意のあるアプリは、ユーザーがセーフモードで再起動して削除できるので、この問題の重大度は「低」と判断されています。ウェブや MMS を通じてリモートで不正なファイルをメディアサーバーに処理させるおそれもあります。この場合、メディアサーバーのプロセスはクラッシュしますが、端末は引き続き使用可能です。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
</tr>
<tr>
<td>
CVE-2015-3861
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">
ANDROID-21296336
</a>
</td>
<td>
</td>
<td>
5.1 以下
</td>
</tr>
</tbody>
</table>
</div>
<div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
<div class="layout-content-col col-9" style="padding-top:4px">
</div>
<div class="paging-links layout-content-col col-4">
</div>
</div>
</div>
</body>
</html>

File diff suppressed because it is too large Load diff

View file

@ -0,0 +1,843 @@
<html devsite>
<head>
<title>Nexus のセキュリティに関する公開情報 - 2015 年 11 月</title>
<meta name="project_path" value="/_project.yaml" />
<meta name="book_path" value="/_book.yaml" />
</head>
<body>
<!--
Copyright 2017 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p>
<em>
2015 年 11 月 2 日公開
</em>
</p>
<p>
Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線OTAアップデートで配信しました。Nexus ファームウェア イメージも
<a href="https://developers.google.com/android/nexus/images">
Google デベロッパー サイト
</a>
にリリースされています。LMY48X 以降のビルド、および Android Marshmallowセキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で下記の問題に対処しています。詳しくは、
<a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers">
一般的な質問と回答
</a>
をご覧ください。
</p>
<p>
パートナーには下記の問題について 2015 年 10 月 5 日までに通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間にわたって Android オープンソース プロジェクトAOSPレポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
</p>
<p>
下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。
</p>
<p>
この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。
<a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations">
Android セキュリティ プラットフォームの保護
</a>
と SafetyNet のようなサービスの保護について詳しくは、
<a href="http://source.android.com/security/enhancements/index.html">
リスクの軽減
</a>
をご覧ください。こうした保護は、Android でプラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。
</p>
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
セキュリティの脆弱性の概要
</h2>
<hr/>
<p>
下記の表に、セキュリティの脆弱性、共通脆弱性識別子CVE、およびその重大度の評価の一覧を示します。
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
重大度の評価
</a>
は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。
</p>
<table>
<tbody>
<tr>
<th>
問題
</th>
<th>
CVE
</th>
<th>
重大度
</th>
</tr>
<tr>
<td>
メディアサーバーでのリモートコード実行の脆弱性
</td>
<td>
CVE-2015-6608
</td>
<td>
重大
</td>
</tr>
<tr>
<td>
libutils でのリモートコード実行の脆弱性
</td>
<td>
CVE-2015-6609
</td>
<td>
重大
</td>
</tr>
<tr>
<td>
メディアサーバーでの情報開示の脆弱性
</td>
<td>
CVE-2015-6611
</td>
<td>
</td>
</tr>
<tr>
<td>
libstagefright での権限昇格の脆弱性
</td>
<td>
CVE-2015-6610
</td>
<td>
</td>
</tr>
<tr>
<td>
libmedia での権限昇格の脆弱性
</td>
<td>
CVE-2015-6612
</td>
<td>
</td>
</tr>
<tr>
<td>
Bluetooth での権限昇格の脆弱性
</td>
<td>
CVE-2015-6613
</td>
<td>
</td>
</tr>
<tr>
<td>
電話機能での権限昇格の脆弱性
</td>
<td>
CVE-2015-6614
</td>
<td>
</td>
</tr>
</tbody>
</table>
<p>
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
重大度の評価
</a>
は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。
</p>
<h2 id="mitigations" style="margin-bottom:0px">
リスクの軽減
</h2>
<hr/>
<p>
ここでは、
<a href="http://source.android.com/security/enhancements/index.html">
Android セキュリティ プラットフォームの保護
</a>
と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
</p>
<ul>
<li>
Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
</li>
<li>
Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認がデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
</li>
<li>
Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
</li>
</ul>
<h2 id="acknowledgements" style="margin-bottom:0px">
謝辞
</h2>
<hr/>
<p>
調査に関与された下記の皆様のご協力に感謝いたします。
</p>
<ul>
<li>
Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6608
</li>
<li>
Copperhead Security の Daniel Micaydaniel.micay@copperhead.co: CVE-2015-6609
</li>
<li>
System Security Lab、KAIST の Dongkwan Kimdkay@kaist.ac.kr: CVE-2015-6614
</li>
<li>
System Security Lab、KAIST の Hongil Kimhongilk@kaist.ac.kr: CVE-2015-6614
</li>
<li>
Trend Micro の Jack Tang@jacktang310: CVE-2015-6611
</li>
<li>
Trend Micro の Peter Pi: CVE-2015-6611
</li>
<li>
Google Project Zero の Natalie Silvanovich: CVE-2015-6608
</li>
<li>
KeenTeam@K33nTeam、http://k33nteam.org/)の Qidan He@flanker_hqd、Wen Xu@antlr7: CVE-2015-6612
</li>
<li>
Trend Micro の Seven Shen: CVE-2015-6610
</li>
</ul>
<h2 id="security_vulnerability_details" style="margin-bottom:0px">
セキュリティの脆弱性の詳細
</h2>
<hr/>
<p>
上記の
<a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary">
セキュリティの脆弱性の概要
</a>
で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題への対処を示す AOSP へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
</p>
<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
メディアサーバーでのリモートコード実行の脆弱性
</h3>
<p>
メディアサーバーに脆弱性があり、特別に細工したメディアファイルやデータがメディアサーバーで処理される間に、攻撃者がメディアサーバー プロセスとしてメモリ破壊やリモートコード実行を行うおそれがあります。
</p>
<p>
影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
</p>
<p>
メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td rowspan="6">
CVE-2015-6608
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">
ANDROID-19779574
</a>
</td>
<td rowspan="3">
重大
</td>
<td rowspan="3">
5.0、5.1、6.0
</td>
<td rowspan="3">
Google 社内
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">
ANDROID-23680780
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">
ANDROID-23876444
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">
ANDROID-23881715
</a>
</td>
<td>
重大
</td>
<td>
4.4、5.0、5.1、6.0
</td>
<td>
Google 社内
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">
ANDROID-14388161
</a>
</td>
<td>
重大
</td>
<td>
4.4、5.1
</td>
<td>
Google 社内
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">
ANDROID-23658148
</a>
</td>
<td>
重大
</td>
<td>
5.0、5.1、6.0
</td>
<td>
Google 社内
</td>
</tr>
</tbody>
</table>
<h3 id="remote_code_execution_vulnerability_in_libutils">
libutils でのリモートコード実行の脆弱性
</h3>
<p>
汎用ライブラリである libutils の脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、攻撃者が脆弱性をメモリ破壊やリモートコード実行に悪用できるおそれがあります。
</p>
<p>
影響を受ける機能は API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスでリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6609
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">
ANDROID-22953624
</a>
[
<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">
2
</a>
]
</td>
<td>
重大
</td>
<td>
6.0 以下
</td>
<td>
2015 年 8 月 3 日
</td>
</tr>
</tbody>
</table>
<h3 id="information_disclosure_vulnerabilities_in_mediaserver">
メディアサーバーでの情報開示の脆弱性
</h3>
<p>
メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を困難にするよう設定されたセキュリティ対策が回避できるおそれがあります。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td rowspan="12">
CVE-2015-6611
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">
ANDROID-23905951
</a>
[
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">
2
</a>
]
[
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">
3
</a>
]
</td>
<td rowspan="3">
</td>
<td rowspan="3">
6.0 以下
</td>
<td rowspan="3">
2015 年 9 月 7 日
</td>
</tr>
<tr>
<td>
ANDROID-23912202*
</td>
</tr>
<tr>
<td>
ANDROID-23953967*
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">
ANDROID-23696300
</a>
</td>
<td>
</td>
<td>
6.0 以下
</td>
<td>
2015 年 8 月 31 日
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">
ANDROID-23600291
</a>
</td>
<td>
</td>
<td>
6.0 以下
</td>
<td>
2015 年 8 月 26 日
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">
ANDROID-23756261
</a>
[
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">
2
</a>
]
</td>
<td>
</td>
<td>
6.0 以下
</td>
<td>
2015 年 8 月 26 日
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">
ANDROID-23540907
</a>
[
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">
2
</a>
]
</td>
<td>
</td>
<td>
5.1 以下
</td>
<td>
2015 年 8 月 25 日
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">
ANDROID-23541506
</a>
</td>
<td rowspan="4">
</td>
<td rowspan="4">
6.0 以下
</td>
<td rowspan="4">
2015 年 8 月 25 日
</td>
</tr>
<tr>
<td>
ANDROID-23284974*
</td>
</tr>
<tr>
<td>
ANDROID-23542351*
</td>
</tr>
<tr>
<td>
ANDROID-23542352*
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">
ANDROID-23515142
</a>
</td>
<td>
</td>
<td>
5.1 以下
</td>
<td>
2015 年 8 月 19 日
</td>
</tr>
</tbody>
</table>
<p>
* このバグへのパッチは別途提供される AOSP リンクに含まれます。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_libstagefright">
libstagefright での権限昇格の脆弱性
</h3>
<p>
libstagefright に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリがメモリの破壊や勝手なコードの実行を行えるおそれがあります。この問題は、通常は「重大」と判断されますが、リモートで悪用される可能性が低いため、重大度は「高」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6610
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">
ANDROID-23707088
</a>
[
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">
2
</a>
]
</td>
<td>
</td>
<td>
6.0 以下
</td>
<td>
2015 年 8 月 19 日
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_libmedia">
libmedia での権限昇格の脆弱性
</h3>
<p>
libmedia に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6612
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">
ANDROID-23540426
</a>
</td>
<td>
</td>
<td>
6.0 以下
</td>
<td>
2015 年 8 月 23 日
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
Bluetooth での権限昇格の脆弱性
</h3>
<p>
Bluetooth に脆弱性があり、リッスン中の端末のデバッグポートにローカルアプリがコマンドを送信できるおそれがあります。サードパーティのアプリがアクセスできない
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
signature
</a>
権限や
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
signatureOrSystem
</a>
権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6613
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">
ANDROID-24371736
</a>
</td>
<td>
</td>
<td>
6.0
</td>
<td>
Google 社内
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_telephony">
電話機能での権限昇格の脆弱性
</h3>
<p>
電話コンポーネントに脆弱性があり、データ料金の請求に影響を及ぼす可能性のある不正なデータを悪意のあるローカルアプリが制限付きネットワーク インターフェースに渡せるおそれがあります。端末への着信の阻止や、攻撃者による着信音のミュート設定の制御を可能にするおそれもあります。「
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
危険度の高い
</a>
」権限を不正取得できるようになるので、この問題の重大度は「中」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
影響のあるバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6614
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">
ANDROID-21900139
</a>
[
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">
2
</a>
]
[
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">
3
</a>
]
</td>
<td>
</td>
<td>
5.0、5.1
</td>
<td>
2015 年 6 月 8 日
</td>
</tr>
</tbody>
</table>
<h3 id="common_questions_and_answers">
一般的な質問と回答
</h3>
<p>
上記の公開情報を読んだ後に疑問に思われる一般的な質問とその回答について、以下で説明します。
</p>
<p>
<strong>
1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
</strong>
</p>
<p>
LMY48X 以降のビルド、および Android Marshmallowセキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、
<a href="https://support.google.com/nexus/answer/4457705">
Nexus のドキュメント
</a>
をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-11-01] に設定する必要があります。
</p>
<h2 id="revisions" style="margin-bottom:0px">
改訂
</h2>
<hr/>
<ul>
<li>
2015 年 11 月 2 日: 公開
</li>
</ul>
</div>
<div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
<div class="layout-content-col col-9" style="padding-top:4px">
</div>
<div class="paging-links layout-content-col col-4">
</div>
</div>
</div>
</body>
</html>

File diff suppressed because it is too large Load diff

View file

@ -0,0 +1,971 @@
<html devsite>
<head>
<title>Nexus のセキュリティに関する公開情報 - 2016 年 1 月</title>
<meta name="project_path" value="/_project.yaml" />
<meta name="book_path" value="/_book.yaml" />
</head>
<body>
<!--
Copyright 2017 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p>
Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線OTAアップデートで配信しました。また、Nexus ファームウェア イメージも
<a href="https://developers.google.com/android/nexus/images">
Google デベロッパー サイト
</a>
にリリースされています。LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で下記の問題に対処しています。詳しくは、
<a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
一般的な質問と回答
</a>
をご覧ください。
</p>
<p>
パートナーにはこの公開情報に記載の問題について 2015 年 12 月 7 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクトAOSPレポジトリにリリースされています。
</p>
<p>
下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。
</p>
<p>
この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。
<a href="https://source.android.com/security/enhancements/">
Android セキュリティ プラットフォームの保護
</a>
と SafetyNet のようなサービスの保護について詳しくは、
<a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
リスクの軽減
</a>
をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。
</p>
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
セキュリティの脆弱性の概要
</h2>
<hr/>
<p>
下記の表に、セキュリティの脆弱性、共通脆弱性識別子CVE、およびその重大度の評価の一覧を示します。
<a href="https://source.android.com/security/overview/updates-resources.html#severity">
重大度の評価
</a>
は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくものであり、プラットフォームやサービスでのリスク軽減策が不正に回避されたり開発目的で無効にされた場合を前提としています。
</p>
<table>
<tbody>
<tr>
<th>
問題
</th>
<th>
CVE
</th>
<th>
重大度
</th>
</tr>
<tr>
<td>
メディアサーバーでのリモートコード実行の脆弱性
</td>
<td>
CVE-2015-6636
</td>
<td>
重大
</td>
</tr>
<tr>
<td>
misc-sd ドライバでの権限昇格の脆弱性
</td>
<td>
CVE-2015-6637
</td>
<td>
重大
</td>
</tr>
<tr>
<td>
Imagination Technologies ドライバでの権限昇格の脆弱性
</td>
<td>
CVE-2015-6638
</td>
<td>
重大
</td>
</tr>
<tr>
<td>
TrustZone での権限昇格の脆弱性
</td>
<td>
CVE-2015-6639<br />
CVE-2015-6647
</td>
<td>
重大
</td>
</tr>
<tr>
<td>
カーネルでの権限昇格の脆弱性
</td>
<td>
CVE-2015-6640
</td>
<td>
重大
</td>
</tr>
<tr>
<td>
Bluetooth での権限昇格の脆弱性
</td>
<td>
CVE-2015-6641
</td>
<td>
</td>
</tr>
<tr>
<td>
カーネルでの情報開示の脆弱性
</td>
<td>
CVE-2015-6642
</td>
<td>
</td>
</tr>
<tr>
<td>
セットアップ ウィザードでの権限昇格の脆弱性
</td>
<td>
CVE-2015-6643
</td>
<td>
</td>
</tr>
<tr>
<td>
Wi-Fi での権限昇格の脆弱性
</td>
<td>
CVE-2015-5310
</td>
<td>
</td>
</tr>
<tr>
<td>
Bouncy Castle での情報開示の脆弱性
</td>
<td>
CVE-2015-6644
</td>
<td>
</td>
</tr>
<tr>
<td>
SyncManager でのサービスの拒否の脆弱性
</td>
<td>
CVE-2015-6645
</td>
<td>
</td>
</tr>
<tr>
<td>
Nexus カーネルの攻撃対象領域の削減
</td>
<td>
CVE-2015-6646
</td>
<td>
</td>
</tr>
</tbody>
</table>
<h2 id="mitigations" style="margin-bottom:0px">
リスクの軽減
</h2>
<hr/>
<p>
ここでは、
<a href="https://source.android.com/security/enhancements/index.html">
Android セキュリティ プラットフォームの保護
</a>
と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
</p>
<ul>
<li>
Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
</li>
<li>
Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
</li>
<li>
Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
</li>
</ul>
<h2 id="acknowledgements" style="margin-bottom:0px">
謝辞
</h2>
<hr/>
<p>
調査に関与された下記の皆様のご協力に感謝いたします。
</p>
<ul>
<li>
Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6636
</li>
<li>
Tencent KEEN lab
<a href="https://twitter.com/k33nteam"> @K33nTeam </a>
)の Sen Nie
<a href="https://twitter.com/@nforest_"> @nforest_ </a>
)と jfang: CVE-2015-6637
</li>
<li>
Android Bionic チームの Yabin Cui: CVE-2015-6640
</li>
<li>
Google X の Tom Craig: CVE-2015-6641
</li>
<li>
Jann Horn
<a href="https://thejh.net/">
https://thejh.net
</a>
: CVE-2015-6642
</li>
<li>
Jouni Malinen PGP id EFC895FA: CVE-2015-5310
</li>
<li>
Google 情報セキュリティ エンジニア チームの Quan Nguyen: CVE-2015-6644
</li>
<li>
Gal Beniamini
<a href="https://twitter.com/@laginimaineb"> @laginimaineb </a>
<a href="http://bits-please.blogspot.com/">
http://bits-please.blogspot.com
</a>
: CVE-2015-6639
</li>
</ul>
<h2 id="security_vulnerability_details" style="margin-bottom:0px">
セキュリティの脆弱性の詳細
</h2>
<hr/>
<p>
上記の
<a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
セキュリティの脆弱性の概要
</a>
で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、更新されたバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題に対処した AOSP の変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
</p>
<h3 id="remote_code_execution_vulnerability_in_mediaserver">
メディアサーバーでのリモートコード実行の脆弱性
</h3>
<p>
特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。
</p>
<p>
影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
</p>
<p>
メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td rowspan="2">
CVE-2015-6636
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
ANDROID-25070493
</a>
</td>
<td>
重大
</td>
<td>
5.0、5.1.1、6.0、6.0.1
</td>
<td>
Google 社内
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
ANDROID-24686670
</a>
</td>
<td>
重大
</td>
<td>
5.0、5.1.1、6.0、6.0.1
</td>
<td>
Google 社内
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
misc-sd ドライバでの権限昇格の脆弱性
</h3>
<p>
MediaTek の misc-sd ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグ
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6637
</td>
<td>
ANDROID-25307013*
</td>
<td>
重大
</td>
<td>
4.4.4、5.0、5.1.1、6.0、6.0.1
</td>
<td>
2015 年 10 月 26 日
</td>
</tr>
</tbody>
</table>
<p>
* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">
Google デベロッパー サイト
</a>
から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
Imagination Technologies ドライバでの権限昇格の脆弱性
</h3>
<p>
Imagination Technologies のカーネル ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグ
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6638
</td>
<td>
ANDROID-24673908*
</td>
<td>
重大
</td>
<td>
5.0、5.1.1、6.0、6.0.1
</td>
<td>
Google 社内
</td>
</tr>
</tbody>
</table>
<p>
* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">
Google デベロッパー サイト
</a>
から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
TrustZone での権限昇格の脆弱性
</h3>
<p>
Widevine QSEE TrustZone アプリに権限昇格の脆弱性があり、権限を昇格された不正なアプリが QSEECOM へのアクセスを利用して TrustZone 内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグ
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6639
</td>
<td>
ANDROID-24446875*
</td>
<td>
重大
</td>
<td>
5.0、5.1.1、6.0、6.0.1
</td>
<td>
2015 年 9 月 23 日
</td>
</tr>
<tr>
<td>
CVE-2015-6647
</td>
<td>
ANDROID-24441554*
</td>
<td>
重大
</td>
<td>
5.0、5.1.1、6.0、6.0.1
</td>
<td>
2015 年 9 月 27 日
</td>
</tr>
</tbody>
</table>
<p>
* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">
Google デベロッパー サイト
</a>
から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_kernel">
カーネルでの権限昇格の脆弱性
</h3>
<p>
カーネルに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6640
</td>
<td>
<a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
ANDROID-20017123
</a>
</td>
<td>
重大
</td>
<td>
4.4.4、5.0、5.1.1、6.0
</td>
<td>
Google 社内
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
Bluetooth での権限昇格の脆弱性
</h3>
<p>
Bluetooth コンポーネントに権限昇格の脆弱性があり、Bluetooth を介してペア設定されたリモート端末がユーザーの個人情報(連絡先)にアクセスできるおそれがあります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
dangerous
</a>
」権限をリモートで取得できるおそれがあるため、この問題の重大度は「高」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6641
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
ANDROID-23607427
</a>
[
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
2
</a>
]
</td>
<td>
</td>
<td>
6.0、6.0.1
</td>
<td>
Google 社内
</td>
</tr>
</tbody>
</table>
<h3 id="information_disclosure_vulnerability_in_kernel">
カーネルでの情報開示の脆弱性
</h3>
<p>
カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
signature
</a>
権限や
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
signatureOrSystem
</a>
権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグ
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6642
</td>
<td>
ANDROID-24157888*
</td>
<td>
</td>
<td>
4.4.4、5.0、5.1.1、6.0
</td>
<td>
2015 年 9 月 12 日
</td>
</tr>
</tbody>
</table>
<p>
* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">
Google デベロッパー サイト
</a>
から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
セットアップ ウィザードでの権限昇格の脆弱性
</h3>
<p>
セットアップ ウィザードに権限昇格の脆弱性があり、端末を物理的に操作できる攻撃者が、端末の設定にアクセスして端末を手動でリセットできるおそれがあります。初期状態へのリセット機能の保護が不正に回避されるおそれがあるため、この問題の重大度は「中」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6643
</td>
<td>
<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
ANDROID-25290269
</a>
[
<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
2
</a>
]
</td>
<td>
</td>
<td>
5.1.1、6.0、6.0.1
</td>
<td>
Google 社内
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
Wi-Fi での権限昇格の脆弱性
</h3>
<p>
Wi-Fi コンポーネントに権限昇格の脆弱性があり、端末に近づいた攻撃者が Wi-Fi サービス関連の情報にアクセスできるおそれがあります。端末が近くにある場合のみ、この脆弱性が問題となります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
normal
</a>
」権限をリモートで取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-5310
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
ANDROID-25266660
</a>
</td>
<td>
</td>
<td>
4.4.4、5.0、5.1.1、6.0、6.0.1
</td>
<td>
2015 年 10 月 25 日
</td>
</tr>
</tbody>
</table>
<h3 id="information_disclosure_vulnerability_in_bouncy_castle">
Bouncy Castle での情報開示の脆弱性
</h3>
<p>
Bouncy Castle に情報開示の脆弱性があり、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。「
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
dangerous
</a>
」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6644
</td>
<td>
<a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
ANDROID-24106146
</a>
</td>
<td>
</td>
<td>
4.4.4、5.0、5.1.1、6.0、6.0.1
</td>
<td>
Google 社内
</td>
</tr>
</tbody>
</table>
<h3 id="denial_of_service_vulnerability_in_syncmanager">
SyncManager でのサービスの拒否の脆弱性
</h3>
<p>
SyncManager にサービス拒否の脆弱性があり、悪意のあるローカルアプリによって再起動ループが引き起こされるおそれがあります。ローカルで一時的なサービス拒否が引き起こされ、初期状態へのリセットによる修復が必要となるおそれがあるため、この問題の重大度は「中」と判断されています。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグと AOSP リンク
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6645
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
ANDROID-23591205
</a>
</td>
<td>
</td>
<td>
4.4.4、5.0、5.1.1、6.0
</td>
<td>
Google 社内
</td>
</tr>
</tbody>
</table>
<h3 id="attack_surface_reduction_for_nexus_kernels">
Nexus カーネルの攻撃対象領域の削減
</h3>
<p>
System V IPC はどの Android カーネルでもサポートされません。システム機能の向上に寄与しない攻撃対象領域が増加して、悪意のあるアプリによって利用されるおそれがあることから、System V IPC は OS から削除されました。また、割り当てられたリソースをメモリ マネージャで解放できず、カーネル全体でのリソースのリークの原因となるため、System V IPC は Android のアプリのライフサイクルに準拠していません。この変更で CVE-2015-7613 などの問題に対処しました。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
バグ
</th>
<th>
重大度
</th>
<th>
更新されたバージョン
</th>
<th>
報告日
</th>
</tr>
<tr>
<td>
CVE-2015-6646
</td>
<td>
ANDROID-22300191*
</td>
<td>
</td>
<td>
6.0
</td>
<td>
Google 社内
</td>
</tr>
</tbody>
</table>
<p>
* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">
Google デベロッパー サイト
</a>
から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<h3 id="common_questions_and_answers">
一般的な質問と回答
</h3>
<p>
上記の公開情報に対する一般的な質問とその回答について、以下で説明します。
</p>
<p>
<strong>
1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
</strong>
</p>
<p>
LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、
<a href="https://support.google.com/nexus/answer/4457705">
Nexus のドキュメント
</a>
をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-01-01] に設定する必要があります。
</p>
<h2 id="revisions" style="margin-bottom:0px">
改訂
</h2>
<hr/>
<ul>
<li>
2016 年 1 月 4 日: 情報公開
</li>
<li>
2016 年 1 月 6 日: 公開情報を改訂し AOSP リンクを追加
</li>
</ul>
</body>
</html>

View file

@ -0,0 +1,475 @@
<html devsite>
<head>
<title>Nexus のセキュリティに関する公開情報 - 2016 年 2 月</title>
<meta name="project_path" value="/_project.yaml" />
<meta name="book_path" value="/_book.yaml" />
</head>
<body>
<!--
Copyright 2017 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p><em>2016 年 2 月 1 日公開 | 2016 年 3 月 7 日更新</em></p>
<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対する
セキュリティ アップデートを無線OTAによる更新で配信しました。
Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>
にリリースされています。
LMY49G 以降のビルド、および Android Marshmallowセキュリティ パッチ レベルが 2016 年 2 月 1 日
以降)で下記の問題に対処しています。セキュリティ パッチ レベルを
確認する方法について
詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。</p>
<p>パートナーにはこの公開情報に記載の問題について 2016 年 1 月 4 日までに
通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android
オープンソース プロジェクトAOSPレポジトリにリリースされています。</p>
<p>下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の
方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード
実行が可能になる重大なセキュリティの脆弱性です。Broadcom の Wi-Fi
ドライバでのリモートコード実行の脆弱性も重大です。攻撃者と同じ
ネットワークに接続している端末が攻撃を受けて、リモートコードの実行が
可能になるおそれがあります。</p>
<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告は
ありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>
と SafetyNet のようなサービスの保護について
詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームの
セキュリティを改善します。ご利用の端末で上記の更新を行うことをすべてのユーザーに
おすすめします。</p>
<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2>
<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子CVE
およびその重大度の評価の一覧を示します。
<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、
攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、
プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避
されたために無効にされた場合を前提としています。</p>
<table>
<tr>
<th>問題</th>
<th>CVE</th>
<th>重大度</th>
</tr>
<tr>
<td>Broadcom Wi-Fi ドライバでのリモートコード実行の脆弱性</td>
<td>CVE-2016-0801<br>
CVE-2016-0802</td>
<td>重大</td>
</tr>
<tr>
<td>メディアサーバーでのリモートコード実行の脆弱性</td>
<td>CVE-2016-0803<br>
CVE-2016-0804</td>
<td>重大</td>
</tr>
<tr>
<td>Qualcomm パフォーマンス モジュールでの権限昇格の脆弱性</td>
<td>CVE-2016-0805</td>
<td>重大</td>
</tr>
<tr>
<td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
<td>CVE-2016-0806</td>
<td>重大</td>
</tr>
<tr>
<td>デバッガ デーモンでの権限昇格の脆弱性</td>
<td>CVE-2016-0807</td>
<td>重大</td>
</tr>
<tr>
<td>Minikin でのサービス拒否の脆弱性</td>
<td>CVE-2016-0808</td>
<td></td>
</tr>
<tr>
<td>Wi-Fi での権限昇格の脆弱性</td>
<td>CVE-2016-0809</td>
<td></td>
</tr>
<tr>
<td>メディアサーバーでの権限昇格の脆弱性</td>
<td>CVE-2016-0810</td>
<td></td>
</tr>
<tr>
<td>libmediaplayerservice での情報開示の脆弱性</td>
<td>CVE-2016-0811</td>
<td></td>
</tr>
<tr>
<td>セットアップ ウィザードでの権限昇格の脆弱性</td>
<td>CVE-2016-0812<br>
CVE-2016-0813</td>
<td></td>
</tr>
</table>
<h3 id="mitigations">リスクの軽減</h3>
<p>ここでは、<a href="https://source.android.com/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
<ul>
<li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
<li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
<li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
</li></li></li></ul>
<h3 id="acknowledgements">謝辞</h3>
<p>調査に関与された下記の皆様のご協力に感謝いたします。</p>
<ul>
<li> Android と Chrome のセキュリティ チーム: CVE-2016-0809、CVE-2016-0810
<li> Broadgate チーム: CVE-2016-0801、CVE-2015-0802
<li> <a href="http://www.360safe.com/">Qihoo 360</a> <a href="http://c0reteam.org">C0RE チーム</a>の Chiachih Wu<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>、Mingjian Zhou
<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>、Xuxian Jiang: CVE-2016-0804
<li> Google Pixel C チームの David Riley: CVE-2016-0812
<li> Qihoo 360 Lab IceSword の
Gengjia Chen<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>: CVE-2016-0805
<li> Tencent KeenLab<a href="https://twitter.com/keen_lab">@keen_lab</a>)の
Qidan He<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>: CVE-2016-0811
<li> Trend Micro<a href="http://www.trendmicro.com">www.trendmicro.com</a>)の
Seven Shen<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>: CVE-2016-0803
<li> Alibaba Inc の Weichao Sun<a href="https://twitter.com/sunblate">@sunblate</a>: CVE-2016-0808
<li> Android セキュリティ チームの Zach Riggle<a href="https://twitter.com/@ebeip90">@ebeip90</a>: CVE-2016-0807
</li></li></li></li></li></li></li></li></li></li></li></ul>
<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた
各項目について、下記に詳細を説明します。
問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、
影響を受けるバージョン、および報告日の表を掲載します。
該当する場合は、バグ ID の欄に、その問題に対処した AOSP コミットへのリンクが
あります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、
追加の AOSP リファレンスへのリンクを示します。</p>
<h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Broadcom Wi-Fi ドライバでのリモートコード実行の脆弱性</h3>
<p>Broadcom Wi-Fi ドライバにリモート実行の複数の脆弱性があり、
攻撃者が特別に細工した無線コントロール メッセージ パケットを使って、
リモートからカーネルメモリを破壊できるおそれがあります。これはカーネル内での
リモートコードの実行につながります。この脆弱性は、攻撃者と被害者が
同じネットワークを利用するときに発生する可能性があります。ユーザーの
操作なしに、カーネル内でリモートコードが実行可能になるため、この問題は
重大と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグ</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0801</td>
<td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662029</a><br>
<a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662233</a></td>
<td>重大</td>
<td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
<td>2015 年 10 月 25 日</td>
</tr>
<tr>
<td>CVE-2016-0802</td>
<td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005^%21/">ANDROID-25306181</a></td>
<td>重大</td>
<td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
<td>2015 年 10 月 26 日</td>
</tr>
</table>
<h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
<p>特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。</p>
<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
<p>メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0803</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/50270d98e26fa18b20ca88216c3526667b724ba7">ANDROID-25812794</a></td>
<td>重大</td>
<td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
<td>2015 年 11 月 19 日</td>
</tr>
<tr>
<td>CVE-2016-0804</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/224858e719d045c8554856b12c4ab73d2375cf33">ANDROID-25070434</a></td>
<td>重大</td>
<td>5.0、5.1.1、6.0、6.0.1</td>
<td>2015 年 10 月 12 日</td>
</tr>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm パフォーマンス モジュールでの権限昇格の脆弱性</h3>
<p>Qualcomm の ARM プロセッサ用パフォーマンス イベント マネージャ
コンポーネントに権限昇格の脆弱性があり、カーネル内で悪意のあるローカルアプリが
勝手なコードを実行できるおそれがあります。ローカル端末の永久的な
侵害につながり、オペレーティング システムの再消去による
修復が必要になるおそれがあるため、この問題は重大と判断
されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグ</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0805</td>
<td>ANDROID-25773204*</td>
<td>重大</td>
<td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
<td>2015 年 11 月 15 日</td>
</tr>
</table>
<p>* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
<p>Qualcomm Wi-Fi ドライバに脆弱性があり、カーネル内で悪意のある
ローカルアプリが勝手なコードを実行できるおそれがあります。
ローカル端末の永久的な侵害につながり、オペレーティング システムの
再消去による修復が必要になるおそれがあるため、この問題は重大と
判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグ</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0806</td>
<td>ANDROID-25344453*</td>
<td>重大</td>
<td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
<td>2015 年 11 月 15 日</td>
</tr>
</table>
<p>* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
<h3 id="elevation_of_privilege_vulnerability_in_the_debuggerd">Debuggerd での権限昇格の脆弱性</h3>
<p>Debuggerd コンポーネントに権限昇格の脆弱性があり、端末のルート内で
悪意のあるローカルアプリが勝手なコードを実行できるおそれが
あります。ローカル端末の永久的な侵害につながり、オペレーティング システムの
再消去による修復が必要になるおそれがあるため、この問題は重大と
判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0807</td>
<td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/d917514bd6b270df431ea4e781a865764d406120">ANDROID-25187394</a></td>
<td>重大</td>
<td>6.0、6.0.1</td>
<td>Google 社内</td>
</tr>
</table>
<h3 id="denial_of_service_vulnerability_in_minikin">Minikin でのサービス拒否の脆弱性</h3>
<p>Minikin ライブラリにサービス拒否の脆弱性があり、攻撃を受けた端末への
アクセスをローカルな攻撃者が一時的にブロックできるおそれがあります。攻撃者は
信頼できないフォントを読み込ませて、Minikin コンポーネント内でオーバーフローを
発生させ、クラッシュさせます。サービス拒否は再起動の連続ループにつながるため、
この問題の重大度は「高」と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0808</td>
<td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ed4c8d79153baab7f26562afb8930652dfbf853b">ANDROID-25645298</a></td>
<td></td>
<td>5.0、5.1.1、6.0、6.0.1</td>
<td>2015 年 11 月 3 日</td>
</tr>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi での権限昇格の脆弱性</h3>
<p>Wi-Fi コンポーネントに権限昇格の脆弱性があり、システム内で
悪意のあるローカルアプリが勝手なコードを実行できるおそれが
あります。端末が近くにある場合のみ、この脆弱性が問題となります。
リモートから「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">通常</a>」の機能を利用できるようになるため、この問題の重大度は「高」と判断されています。一般に、この権限にはローカルにインストールされた
サードパーティ製アプリのみがアクセスできます。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0809</td>
<td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1^%21/#F0">ANDROID-25753768</a></td>
<td></td>
<td>6.0、6.0.1</td>
<td>Google 社内</td>
</tr>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で
悪意のあるローカルアプリが勝手なコードを実行できるおそれが
あります。サードパーティ製アプリがアクセスできない
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などに昇格できるようになるため、この問題の重大度は「高」と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0810</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/19c47afbc402542720ddd280e1bbde3b2277b586">ANDROID-25781119</a></td>
<td></td>
<td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
<td>Google 社内</td>
</tr>
</table>
<h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">libmediaplayerservice での情報開示の脆弱性</h3>
<p>libmediaplayerservice に情報開示の脆弱性があり、攻撃者による
プラットフォームの悪用を阻むためのセキュリティ対策が回避される
おそれがあります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0811</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/22f824feac43d5758f9a70b77f2aca840ba62c3b">ANDROID-25800375</a></td>
<td></td>
<td>6.0、6.0.1</td>
<td>2015 年 11 月 16 日</td>
</tr>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">セットアップ ウィザードでの権限昇格の脆弱性</h3>
<p>セットアップ ウィザードに脆弱性があり、悪意のある攻撃者が出荷時設定へのリセット保護
を回避して、端末にアクセスできるようになるおそれがあります。端末に物理的に
アクセスできる人物が、出荷時設定へのリセット保護を回避し、それによって
端末をリセットしてデータをすべて消去できるので、この問題の重大度は
「中」と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0812</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/84669ca8de55d38073a0dcb01074233b0a417541">ANDROID-25229538</a></td>
<td></td>
<td>5.1.1、6.0</td>
<td>Google 社内</td>
</tr>
<tr>
<td>CVE-2016-0813</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/16a76dadcc23a13223e9c2216dad1fe5cad7d6e1">ANDROID-25476219</a></td>
<td></td>
<td>5.1.1、6.0、6.0.1</td>
<td>Google 社内</td>
</tr>
</table>
<h3 id="common_questions_and_answers">一般的な質問と回答</h3>
<p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p>
<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p>
<p>LMY49G 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 2 月 1 日
以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。この
アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを
[ro.build.version.security_patch]:[2016-02-01] に設定する必要があります。</p>
<h2 id="revisions">改訂</h2>
<ul>
<li> 2016 年 2 月 1 日: 情報公開
<li> 2016 年 2 月 2 日: 公開情報を改訂し AOSP リンクを追加
<li> 2016 年 3 月 7 日: 公開情報を改訂し AOSP リンクをさらに追加
</li></li></li></ul>
</body>
</html>

View file

@ -0,0 +1,712 @@
<html devsite>
<head>
<title>Nexus のセキュリティに関する公開情報 - 2016 年 3 月</title>
<meta name="project_path" value="/_project.yaml" />
<meta name="book_path" value="/_book.yaml" />
</head>
<body>
<!--
Copyright 2017 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p><em>2016 年 3 月 7 日公開 | 2016 年 3 月 8 日更新</em></p>
<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対する
セキュリティ アップデートを無線OTAによる更新で配信しました。
Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>
にリリースされています。
LMY49H 以降のビルド、および Android Marshmallowセキュリティ パッチ レベルが 2016 年 3 月 1 日
以降)で下記の問題に対処しています。セキュリティ パッチ レベルを
確認する方法について
詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。</p>
<p>パートナーにはこの公開情報に記載の問題について 2016 年 2 月 1 日までに
通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間に
わたって Android オープンソース プロジェクトAOSPレポジトリにリリースされます。
AOSP リンクが利用可能になり次第、この公開情報を改訂します。</p>
<p>下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の
方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード
実行が可能になる重大なセキュリティの脆弱性です。</p>
<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告は
ありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>
と SafetyNet のようなサービスの保護について
詳しくは、下記の<a href="/security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームの
セキュリティを改善します。ご利用の端末で上記の更新を行うことをすべてのユーザーに
おすすめします。</p>
<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2>
<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子CVE
およびその重大度の評価の一覧を示します。
<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、
攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、
プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避
されたために無効にされた場合を前提としています。</p>
<table>
<tr>
<th>問題</th>
<th>CVE</th>
<th>重大度</th>
</tr>
<tr>
<td>メディアサーバーでのリモートコード実行の脆弱性</td>
<td>CVE-2016-0815<br>
CVE-2016-0816</td>
<td>重大</td>
</tr>
<tr>
<td>libvpx でのリモートコード実行の脆弱性</td>
<td>CVE-2016-1621</td>
<td>重大</td>
</tr>
<tr>
<td>Conscrypt での権限昇格</td>
<td>CVE-2016-0818</td>
<td>重大</td>
</tr>
<tr>
<td>Qualcomm パフォーマンス コンポーネントでの<br>
権限昇格の脆弱性</td>
<td>CVE-2016-0819</td>
<td>重大</td>
</tr>
<tr>
<td>MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</td>
<td>CVE-2016-0820</td>
<td>重大</td>
</tr>
<tr>
<td>キーリング コンポーネントでの権限昇格の脆弱性</td>
<td>CVE-2016-0728</td>
<td>重大</td>
</tr>
<tr>
<td>カーネルでのリスク軽減策迂回の脆弱性</td>
<td>CVE-2016-0821</td>
<td></td>
</tr>
<tr>
<td>MediaTek 接続ドライバでの権限昇格</td>
<td>CVE-2016-0822</td>
<td></td>
</tr>
<tr>
<td>カーネルでの情報開示の脆弱性</td>
<td>CVE-2016-0823</td>
<td></td>
</tr>
<tr>
<td>libstagefright での情報開示の脆弱性</td>
<td>CVE-2016-0824</td>
<td></td>
</tr>
<tr>
<td>Widevine での情報開示の脆弱性</td>
<td>CVE-2016-0825</td>
<td></td>
</tr>
<tr>
<td>メディアサーバーでの権限昇格の脆弱性</td>
<td>CVE-2016-0826<br>
CVE-2016-0827</td>
<td></td>
</tr>
<tr>
<td>メディアサーバーでの情報開示の脆弱性</td>
<td>CVE-2016-0828<br>
CVE-2016-0829</td>
<td></td>
</tr>
<tr>
<td>Bluetooth でのリモートのサービス拒否の脆弱性</td>
<td>CVE-2016-0830</td>
<td></td>
</tr>
<tr>
<td>Telephony での情報開示の脆弱性</td>
<td>CVE-2016-0831</td>
<td></td>
</tr>
<tr>
<td>セットアップ ウィザードでの権限昇格の脆弱性</td>
<td>CVE-2016-0832</td>
<td></td>
</tr>
</table>
<h3 id="mitigations">リスクの軽減</h3>
<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>
と SafetyNet のような
サービスの保護によるリスクの軽減について概説します。こうした機能は、
Android でセキュリティの脆弱性が悪用される可能性を減らします。
</p>
<ul>
<li> Android プラットフォームの最新版での機能強化により、Android 上の
多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
<li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
<li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
</li></li></li></ul>
<h3 id="acknowledgements">謝辞</h3>
<p>調査に関与された下記の皆様のご協力に感謝いたします。</p>
<ul>
<li> Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin
Barbella: CVE-2016-0815
<li> CENSUS S.A. の Anestis Bechtsoudis<a href="https://twitter.com/anestisb">@anestisb</a>: CVE-2016-0816、CVE-2016-0824
<li> Android セキュリティ チームの Chad Brubaker: CVE-2016-0818
<li> Google Project Zero の Mark Brand: CVE-2016-0820
<li> <a href="http://www.360safe.com">Qihoo 360</a> <a href="http://c0reteam.org">C0RE チーム</a>の Mingjian Zhou<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>、Chiachih Wu<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>、Xuxian Jiang: CVE-2016-0826
<li> Trend Micro の Peter Pi<a href="https://twitter.com/heisecode">@heisecode</a>: CVE-2016-0827、CVE-2016-0828、CVE-2016-0829
<li> Scott Bauer<a href="mailto:sbauer@eng.utah.edu">sbauer@eng.utah.edu</a><a href="mailto:sbauer@plzdonthack.me">sbauer@plzdonthack.me</a>: CVE-2016-0822
<li> Trend Micro Inc. の Wish Wu<a href="https://twitter.com/@wish_wu">@wish_wu</a>: CVE-2016-0819
<li> Huawei の Yongzheng Wu、Tieyan Li: CVE-2016-0831
<li> Singapore Management University の Su Mon Kywe、Yingjiu Li: CVE-2016-0831
<li> Android セキュリティ チームの Zach Riggle<a href="https://twitter.com/@ebeip90">@ebeip90</a>: CVE-2016-0821
</li></li></li></li></li></li></li></li></li></li></li></ul>
<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、
影響を受けるバージョン、および報告日の表を掲載します。
該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクが
あります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、
追加の AOSP リファレンスへのリンクを示します。</p>
<h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
<p>特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、
攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード
実行を行えるおそれがあります。</p>
<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、
複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでの
メディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
<p>メディアサーバーのサービス中にリモートコードを実行できるようになるため、
この問題は重大と判断されています。メディアサーバーのサービスは
音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリが
アクセスできないような権限にアクセスできます。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0815</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5403587a74aee2fb57076528c3927851531c8afb">ANDROID-26365349</a>
</td>
<td>重大</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>Google 社内</td>
</tr>
<tr>
<td>CVE-2016-0816</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/4a524d3a8ae9aa20c36430008e6bd429443f8f1d">ANDROID-25928803</a>
</td>
<td>重大</td>
<td>6.0、6.0.1</td>
<td>Google 社内</td>
</tr>
</table>
<h3 id="remote_code_execution_vulnerabilities_in_libvpx">libvpx でのリモートコード実行の脆弱性</h3>
<p>特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、
攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード
実行を行えるおそれがあります。</p>
<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、
複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでの
メディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
<p>メディアサーバーのサービス中にリモートコードを実行できるようになるため、
この問題は重大と判断されています。メディアサーバーのサービスは
音声や動画のストリームにアクセスできる他、通常はサードパーティ製アプリが
アクセスできないような権限にアクセスできます。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-1621</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a6788730acfc6fd8f4a6ef89d2c376572a26b55">ANDROID-23452792</a>
<a href="https://android.googlesource.com/platform/external/libvpx/+/04839626ed859623901ebd3a5fd483982186b59d">[2]</a>
<a href="https://android.googlesource.com/platform/external/libvpx/+/5a9753fca56f0eeb9f61e342b2fccffc364f9426">[3]</a>
</td>
<td>重大</td>
<td>4.4.4、5.0.2、5.1.1、6.0</td>
<td>Google 社内</td>
</tr>
</table>
<h3 id="elevation_of_privilege_in_conscrypt">Conscrypt での権限昇格</h3>
<p>Conscrypt に脆弱性があり、不正に信頼を得た中間認証局CAが特定の形式の不正な証明書を発行して、中間者攻撃を可能にするおそれがあります。権限の昇格や勝手なリモートコードの実行につながるおそれがあるため、この問題は重大と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>Severity</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0818</td>
<td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c4ab1b959280413fb11bf4fd7f6b4c2ba38bd779">ANDROID-26232830</a>
<a href="https://android.googlesource.com/platform/external/conscrypt/+/4c9f9c2201116acf790fca25af43995d29980ee0">[2]</a>
</td>
<td>重大</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>Google 社内</td>
</tr>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_the_qualcomm_performance_component">Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</h3>
<p>Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があり、
悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれが
あります。ローカル端末の永久的な侵害につながるおそれがあり、
オペレーティング システムの再消去によってしか修復できなくなるため、
この問題は重大と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグ</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0819</td>
<td>ANDROID-25364034*</td>
<td>重大</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2015 年 10 月 29 日</td>
</tr>
</table>
<p>* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_kernel_driver">MediaTek の Wi-Fi 用カーネル ドライバでの権限昇格の脆弱性</h3>
<p>MediaTek の Wi-Fi 用カーネル ドライバに脆弱性があり、カーネル内で
悪意のあるローカルアプリが勝手なコードを実行できるおそれが
あります。カーネル内で権限昇格と勝手なコードの実行が可能になるため、
この問題は重大と判断されています。
</p>
<table>
<tr>
<th>CVE</th>
<th>バグ</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0820</td>
<td>ANDROID-26267358*</td>
<td>重大</td>
<td>6.0.1</td>
<td>2015 年 12 月 18 日</td>
</tr>
</table>
<p>* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
バイナリ ドライバに含まれています。</p>
<h3 id="elevation_of_privilege_vulnerability_in_kernel_keyring_component">カーネル キーリング コンポーネントでの権限昇格の脆弱性</h3>
<p>カーネル キーリング コンポーネントに権限昇格の脆弱性があり、悪意のある
ローカルアプリがカーネル内で勝手なコードを実行できるおそれが
あります。ローカル端末の永久的な侵害につながり、オペレーティング システムの
再消去によってしか修復できなくなるおそれがあるため、この問題は
重大と判断されています。ただし、Android バージョン 5.0 以上では、
攻撃を受けたコードにサードパーティ製アプリがアクセスするのを SELinux
ルールが阻止します。</p>
<p><strong>注:</strong> 参考までに、以下のように各カーネル バージョン用のパッチが AOSP で入手できます。
<a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a>
<a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a>
<a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a>
<a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a></p>
<table>
<tr>
<th>CVE</th>
<th>バグ</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0728</td>
<td>ANDROID-26636379 </td>
<td>重大</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 1 月 11 日</td>
</tr>
</table>
<h3 id="mitigation_bypass_vulnerability_in_the_kernel">カーネルでのリスク軽減策迂回の脆弱性</h3>
<p>カーネルにリスク軽減策迂回の脆弱性があり、攻撃者による
プラットフォームの悪用を阻むためのセキュリティ対策が回避される
おそれがあります。攻撃者がセキュリティ対策を回避してプラットフォームを
悪用できるおそれがあるため、この問題の重大度は「高」と
判断されています。</p>
<p><strong>注:</strong> この問題に対するアップデートは
<a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">Linux アップストリームにあります</a></p>
<table>
<tr>
<th>CVE</th>
<th>バグ</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0821</td>
<td>ANDROID-26186802</td>
<td></td>
<td>6.0.1</td>
<td>Google 社内</td>
</tr>
</table>
<h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">MediaTek の接続用カーネル ドライバでの権限昇格</h3>
<p>MediaTek の接続用カーネル ドライバに権限昇格の脆弱性があり、
悪意のあるローカルアプリがカーネル内で勝手なコードを実行できる
おそれがあります。通常、このようなカーネルでのコード実行のバグは
重大と判断されますが、このバグは最初に conn_launcher サービスへの
攻撃が必要なため、重大度を「高」に下げています。
</p>
<table>
<tr>
<th>CVE</th>
<th>バグ</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0822</td>
<td>ANDROID-25873324*</td>
<td></td>
<td>6.0.1</td>
<td>2015 年 11 月 24 日</td>
</tr>
</table>
<p>* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
バイナリ ドライバに含まれています。</p>
<h3 id="information_disclosure_vulnerability_in_kernel">カーネルでの情報開示の脆弱性</h3>
<p>カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの
悪用を阻むためのセキュリティ対策が回避されるおそれが
あります。特権プロセスでの ASLR のような悪用対策技術をローカルに
回避できるおそれがあるため、この問題は重大度が「高」と
判断されています。</p>
<p><strong>注:</strong> この問題に対する修正は、
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">Linux アップストリームにあります</a></p>
<table>
<tr>
<th>CVE</th>
<th>バグ</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0823</td>
<td>ANDROID-25739721*</td>
<td></td>
<td>6.0.1</td>
<td>Google 社内</td>
</tr>
</table>
<p>* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
バイナリ ドライバに含まれています。</p>
<h3 id="information_disclosure_vulnerability_in_libstagefright">libstagefright での情報開示の脆弱性</h3>
<p>libstagefright に情報開示の脆弱性があり、攻撃者によるプラットフォームの
悪用を阻むためのセキュリティ対策が回避されるおそれが
あります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0824</td>
<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ffab15eb80630dc799eb410855c93525b75233c3">ANDROID-25765591</a>
</td>
<td></td>
<td>6.0、6.0.1</td>
<td>2015 年 11 月 18 日</td>
</tr>
</table>
<h3 id="information_disclosure_vulnerability_in_widevine">Widevine での情報開示の脆弱性</h3>
<p>Widevine Trusted Application に情報開示の脆弱性があり、カーネル内で
実行されるコードが TrustZone セキュア ストレージ内の情報にアクセス
できるおそれがあります。<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などに
昇格できるようになるため、
この問題の重大度は「高」と
判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグ</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0825</td>
<td>ANDROID-20860039*</td>
<td></td>
<td>6.0.1</td>
<td>Google 社内</td>
</tr>
</table>
<p>* この問題に対するパッチは AOSP にはありません。アップデートは
<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
バイナリ ドライバに含まれています。</p>
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で
悪意のあるローカルアプリが勝手なコードを実行できるおそれが
あります。サードパーティ製アプリがアクセスできない
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などに昇格できるようになるため、この問題の重大度は「高」と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0826</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a>
<a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a>
</td>
<td></td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2015 年 12 月 17 日</td>
</tr>
<tr>
<td>CVE-2016-0827</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/9e29523b9537983b4c4b205ff868d0b3bca0383b">ANDROID-26347509</a></td>
<td></td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2015 年 12 月 28 日</td>
</tr>
</table>
<h3 id="information_disclosure_vulnerability_in_mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
<p>メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの
悪用を阻むためのセキュリティ対策が回避されるおそれが
あります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0828</td>
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/dded8fdbb700d6cc498debc69a780915bc34d755">ANDROID-26338113</a>
</td>
<td></td>
<td>5.0.2、5.1.1、6.0、6.0.1</td>
<td>2015 年 12 月 27 日</td>
</tr>
<tr>
<td>CVE-2016-0829</td>
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/d06421fd37fbb7fd07002e6738fac3a223cb1a62">ANDROID-26338109</a></td>
<td></td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2015 年 12 月 27 日</td>
</tr>
</table>
<h3 id="remote_denial_of_service_vulnerability_in_bluetooth">Bluetooth でのリモートのサービス拒否の脆弱性</h3>
<p>Bluetooth コンポーネントにサービスのリモート拒否の脆弱性があり、近くにいる攻撃者が
攻撃対象の端末へのアクセスをブロックできるおそれがあります。攻撃者は
Bluetooth コンポーネントで特定した Bluetooth 端末でオーバーフローを発生させ、
メモリの破壊やサービスの停止を図ることができます。Bluetooth サービスへの
サービスの拒否につながり、端末の消去によってしか修復できなくなるおそれがあるため、
この問題は重大度「高」と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0830</td>
<td><a href="https://android.googlesource.com/platform/system/bt/+/d77f1999ecece56c1cbb333f4ddc26f0b5bac2c5">ANDROID-26071376</a></td>
<td></td>
<td>6.0、6.0.1</td>
<td>Google 社内</td>
</tr>
</table>
<h3 id="information_disclosure_vulnerability_in_telephony">Telephony での情報開示の脆弱性</h3>
<p>Telephony コンポーネントに情報開示の脆弱性があり、アプリが機密情報に
アクセスできるおそれがあります。許可を得ずに不正にデータに
アクセスできるようになるため、この問題の重大度は「中」と
判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグと AOSP リンク</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0831</td>
<td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/79eecef63f3ea99688333c19e22813f54d4a31b1">ANDROID-25778215</a></td>
<td></td>
<td>5.0.2、5.1.1、6.0、6.0.1</td>
<td>2015 年 11 月 16 日</td>
</tr>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">セットアップ ウィザードでの権限昇格の脆弱性</h3>
<p>セットアップ ウィザードに脆弱性があり、端末を物理的に操作できる攻撃者が、
端末の設定にアクセスして端末を手動でリセットできるおそれが
あります。初期状態へのリセット機能の保護が不正に回避できるようになるため、
この問題の重大度は「中」と判断されています。</p>
<table>
<tr>
<th>CVE</th>
<th>バグ</th>
<th>重大度</th>
<th>更新されたバージョン</th>
<th>報告日</th>
</tr>
<tr>
<td>CVE-2016-0832</td>
<td>ANDROID-25955042*</td>
<td></td>
<td>5.1.1、6.0、6.0.1</td>
<td>Google 社内</td>
</tr>
</table>
<p>* このアップデートではソースコードのパッチは提供されません。</p>
<h2 id="common_questions_and_answers">一般的な質問と回答</h2>
<p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p>
<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p>
<p>LMY49H 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 3 月 1 日
以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。この
アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを
[ro.build.version.security_patch]:[2016-03-01] に設定する必要があります。</p>
<h2 id="revisions">改訂</h2>
<ul>
<li> 2016 年 3 月 7 日: 情報公開
<li> 2016 年 3 月 8 日: 公開情報を改訂し AOSP リンクを追加
</li></li></ul>
</body>
</html>

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

File diff suppressed because one or more lines are too long

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

View file

@ -0,0 +1,332 @@
<html devsite><head>
<title>Android のセキュリティに関する公開情報</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
<body>
<!--
Copyright 2017 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p>セキュリティは常に Android と Google Play における大きな焦点となっています。Android の開発では、その当初からセキュリティが念頭に置かれています。毎月提供する端末のアップデートは、Android ユーザーの安全を維持するうえで重要な役割を果たしています。このページでは、Android のセキュリティに関して提供可能な公開情報を掲載しています。こうしたセキュリティに関する公開情報に含まれる情報に沿うことで、ユーザーは自分の端末に最新のセキュリティ アップデートを確実に適用できます。Android 搭載端末のメーカーやチップセットのメーカーからも、次のような各社製品に固有のセキュリティの脆弱性に関する詳細情報が公開される場合があります。</p>
<ul>
<li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
<li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">Motorola</a></li>
<li><a href="https://security.samsungmobile.com/smrupdate.html">Samsung</a></li>
</ul>
<h3 id="notification">通知</h3>
<p>Android に関する最新の公開情報が公開されたときに通知を受け取るには、<a href="https://groups.google.com/forum/#!forum/android-security-updates">Android Security Updates グループ</a>に参加し、配信先のメールアドレスを設定してください。アップデートはすべてそのメールアドレスに送信されます。セキュリティ パッチ レベルを使って端末が最新の状態かどうかを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。一般に、OTA がすべての Nexus 端末に配信されるには 1 週間半ほどかかります。また、Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>に毎月リリースされています。
</p>
<h3 id="sources">提供元</h3>
<p>一般公開の公開情報には、Android オープンソース プロジェクトAOSP、アップストリーム Linux カーネル、システム オン チップSOCメーカーなど、さまざまな提供元からの修正が掲載されます。端末メーカーの場合は、次のとおりです。</p>
<ul>
<li>Android プラットフォームの修正は、セキュリティに関する公開情報のリリースから 2448 時間後に AOSP に統合され、公開情報から直接入手できます。</li>
<li>アップストリーム Linux カーネルの修正には、リリース時に公開情報から直接リンクされ、そのリンクから入手できます。</li>
<li>SOC メーカーからの修正はメーカーから直接入手できます。</li>
</ul>
<h3 id="bulletins">公開情報</h3>
<table>
<colgroup><col width="19%" />
<col width="35%" />
<col width="23%" />
<col width="23%" />
</colgroup><tbody><tr>
<th>公開情報</th>
<th>言語</th>
<th>公開日</th>
<th>セキュリティ パッチ レベル</th>
</tr>
<tr>
<td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
<td>準備中
</td>
<td>2017 年 4 月 3 日</td>
<td>2017-04-01<br />
2017-04-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-03-01.html">2017 年 3 月</a></td>
<td><a href="/security/bulletin/2017-03-01.html">英語</a> /
<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 3 月 6 日</td>
<td>2017-03-01<br />
2017-03-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
<td><a href="/security/bulletin/2017-02-01.html">英語</a> /
<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 2 月 6 日</td>
<td>2017-02-01<br />
2017-02-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
<td><a href="/security/bulletin/2017-01-01.html">英語</a> /
<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 1 月 3 日</td>
<td>2017-01-01<br />
2017-01-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-12-01.html">2016 年 12 月</a></td>
<td>
<a href="/security/bulletin/2016-12-01.html">英語</a> /
<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 12 月 5 日</td>
<td>2016-12-01<br />
2016-12-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
<td>
<a href="/security/bulletin/2016-11-01.html">英語</a> /
<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 11 月 7 日</td>
<td>2016-11-01<br />
2016-11-05<br />
2016-11-06</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
<td>
<a href="/security/bulletin/2016-10-01.html">英語</a> /
<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 10 月 3 日</td>
<td>2016-10-01<br />
2016-10-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
<td>
<a href="/security/bulletin/2016-09-01.html">英語</a> /
<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 9 月 6 日</td>
<td>2016-09-01<br />
2016-09-05<br />
2016-09-06</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
<td>
<a href="/security/bulletin/2016-08-01.html">英語</a> /
<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 8 月 1 日</td>
<td>2016-08-01<br />
2016-08-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
<td>
<a href="/security/bulletin/2016-07-01.html">英語</a> /
<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 7 月 6 日</td>
<td>2016-07-01<br />
2016-07-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
<td>
<a href="/security/bulletin/2016-06-01.html">英語</a> /
<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 6 月 6 日</td>
<td>2016-06-01</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
<td>
<a href="/security/bulletin/2016-05-01.html">英語</a> /
<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 5 月 2 日</td>
<td>2016-05-01</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
<td>
<a href="/security/bulletin/2016-04-02.html">英語</a> /
<a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 4 月 4 日</td>
<td>2016-04-02</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
<td>
<a href="/security/bulletin/2016-03-01.html">英語</a> /
<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 3 月 7 日</td>
<td>2016-03-01</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
<td>
<a href="/security/bulletin/2016-02-01.html">英語</a> /
<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 2 月 1 日</td>
<td>2016-02-01</td>
</tr>
<tr>
<td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
<td>
<a href="/security/bulletin/2016-01-01.html">英語</a> /
<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 1 月 4 日</td>
<td>2016-01-01</td>
</tr>
<tr>
<td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
<td>
<a href="/security/bulletin/2015-12-01.html">英語</a> /
<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2015 年 12 月 7 日</td>
<td>2015-12-01</td>
</tr>
<tr>
<td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
<td>
<a href="/security/bulletin/2015-11-01.html">英語</a> /
<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2015 年 11 月 2 日</td>
<td>2015-11-01</td>
</tr>
<tr>
<td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
<td>
<a href="/security/bulletin/2015-10-01.html">英語</a> /
<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2015 年 10 月 5 日</td>
<td>2015-10-01</td>
</tr>
<tr>
<td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
<td>
<a href="/security/bulletin/2015-09-01.html">英語</a> /
<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2015 年 9 月 9 日</td>
<td>なし</td>
</tr>
<tr>
<td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
<td>
<a href="/security/bulletin/2015-08-01.html">英語</a> /
<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
<a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
<a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> /
<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2015 年 8 月 13 日</td>
<td>なし</td>
</tr>
</tbody></table>
</body></html>