2016 年 3 月 7 日公開 | 2016 年 3 月 8 日更新
Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対する セキュリティ アップデートを無線(OTA)による更新で配信しました。 Nexus ファームウェア イメージも Google デベロッパー サイト にリリースされています。 LMY49H 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2016 年 3 月 1 日 以降)で下記の問題に対処しています。セキュリティ パッチ レベルを 確認する方法について 詳しくは、Nexus のドキュメントをご覧ください。
パートナーにはこの公開情報に記載の問題について 2016 年 2 月 1 日までに 通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間に わたって Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。 AOSP リンクが利用可能になり次第、この公開情報を改訂します。
下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の 方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード 実行が可能になる重大なセキュリティの脆弱性です。
この新たに報告された問題によって実際のユーザー端末が不正使用された報告は ありません。Android セキュリティ プラットフォームの保護 と SafetyNet のようなサービスの保護について 詳しくは、下記のリスクの軽減をご覧ください。こうした保護は、Android プラットフォームの セキュリティを改善します。ご利用の端末で上記の更新を行うことをすべてのユーザーに おすすめします。
下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、 およびその重大度の評価の一覧を示します。 重大度の評価は、 攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、 プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避 されたために無効にされた場合を前提としています。
問題 | CVE | 重大度 |
---|---|---|
メディアサーバーでのリモートコード実行の脆弱性 | CVE-2016-0815 CVE-2016-0816 |
重大 |
libvpx でのリモートコード実行の脆弱性 | CVE-2016-1621 | 重大 |
Conscrypt での権限昇格 | CVE-2016-0818 | 重大 |
Qualcomm パフォーマンス コンポーネントでの 権限昇格の脆弱性 |
CVE-2016-0819 | 重大 |
MediaTek Wi-Fi ドライバでの権限昇格の脆弱性 | CVE-2016-0820 | 重大 |
キーリング コンポーネントでの権限昇格の脆弱性 | CVE-2016-0728 | 重大 |
カーネルでのリスク軽減策迂回の脆弱性 | CVE-2016-0821 | 高 |
MediaTek 接続ドライバでの権限昇格 | CVE-2016-0822 | 高 |
カーネルでの情報開示の脆弱性 | CVE-2016-0823 | 高 |
libstagefright での情報開示の脆弱性 | CVE-2016-0824 | 高 |
Widevine での情報開示の脆弱性 | CVE-2016-0825 | 高 |
メディアサーバーでの権限昇格の脆弱性 | CVE-2016-0826 CVE-2016-0827 |
高 |
メディアサーバーでの情報開示の脆弱性 | CVE-2016-0828 CVE-2016-0829 |
高 |
Bluetooth でのリモートのサービス拒否の脆弱性 | CVE-2016-0830 | 高 |
Telephony での情報開示の脆弱性 | CVE-2016-0831 | 中 |
セットアップ ウィザードでの権限昇格の脆弱性 | CVE-2016-0832 | 中 |
ここでは、Android セキュリティ プラットフォームの保護 と SafetyNet のような サービスの保護によるリスクの軽減について概説します。こうした機能は、 Android でセキュリティの脆弱性が悪用される可能性を減らします。
調査に関与された下記の皆様のご協力に感謝いたします。
上記のセキュリティの脆弱性の概要で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、 影響を受けるバージョン、および報告日の表を掲載します。 該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクが あります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、 追加の AOSP リファレンスへのリンクを示します。
特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、 攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード 実行を行えるおそれがあります。
影響を受ける機能はオペレーティング システムの中核部分として提供されており、 複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでの メディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
メディアサーバーのサービス中にリモートコードを実行できるようになるため、 この問題は重大と判断されています。メディアサーバーのサービスは 音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリが アクセスできないような権限にアクセスできます。
CVE | バグと AOSP リンク | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0815 | ANDROID-26365349 | 重大 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 社内 |
CVE-2016-0816 | ANDROID-25928803 | 重大 | 6.0、6.0.1 | Google 社内 |
特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、 攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード 実行を行えるおそれがあります。
影響を受ける機能はオペレーティング システムの中核部分として提供されており、 複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでの メディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
メディアサーバーのサービス中にリモートコードを実行できるようになるため、 この問題は重大と判断されています。メディアサーバーのサービスは 音声や動画のストリームにアクセスできる他、通常はサードパーティ製アプリが アクセスできないような権限にアクセスできます。
CVE | バグと AOSP リンク | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-1621 | ANDROID-23452792 [2] [3] | 重大 | 4.4.4、5.0.2、5.1.1、6.0 | Google 社内 |
Conscrypt に脆弱性があり、不正に信頼を得た中間認証局(CA)が特定の形式の不正な証明書を発行して、中間者攻撃を可能にするおそれがあります。権限の昇格や勝手なリモートコードの実行につながるおそれがあるため、この問題は重大と判断されています。
CVE | バグと AOSP リンク | Severity | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0818 | ANDROID-26232830 [2] | 重大 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 社内 |
Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があり、 悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれが あります。ローカル端末の永久的な侵害につながるおそれがあり、 オペレーティング システムの再消去によってしか修復できなくなるため、 この問題は重大と判断されています。
CVE | バグ | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0819 | ANDROID-25364034* | 重大 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 10 月 29 日 |
* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
MediaTek の Wi-Fi 用カーネル ドライバに脆弱性があり、カーネル内で 悪意のあるローカルアプリが勝手なコードを実行できるおそれが あります。カーネル内で権限昇格と勝手なコードの実行が可能になるため、 この問題は重大と判断されています。
CVE | バグ | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0820 | ANDROID-26267358* | 重大 | 6.0.1 | 2015 年 12 月 18 日 |
* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新 バイナリ ドライバに含まれています。
カーネル キーリング コンポーネントに権限昇格の脆弱性があり、悪意のある ローカルアプリがカーネル内で勝手なコードを実行できるおそれが あります。ローカル端末の永久的な侵害につながり、オペレーティング システムの 再消去によってしか修復できなくなるおそれがあるため、この問題は 重大と判断されています。ただし、Android バージョン 5.0 以上では、 攻撃を受けたコードにサードパーティ製アプリがアクセスするのを SELinux ルールが阻止します。
注: 参考までに、以下のように各カーネル バージョン用のパッチが AOSP で入手できます。 4.1、 3.18、 3.14、 3.10
CVE | バグ | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0728 | ANDROID-26636379 | 重大 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 11 日 |
カーネルにリスク軽減策迂回の脆弱性があり、攻撃者による プラットフォームの悪用を阻むためのセキュリティ対策が回避される おそれがあります。攻撃者がセキュリティ対策を回避してプラットフォームを 悪用できるおそれがあるため、この問題の重大度は「高」と 判断されています。
注: この問題に対するアップデートは Linux アップストリームにあります。
CVE | バグ | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0821 | ANDROID-26186802 | 高 | 6.0.1 | Google 社内 |
MediaTek の接続用カーネル ドライバに権限昇格の脆弱性があり、 悪意のあるローカルアプリがカーネル内で勝手なコードを実行できる おそれがあります。通常、このようなカーネルでのコード実行のバグは 重大と判断されますが、このバグは最初に conn_launcher サービスへの 攻撃が必要なため、重大度を「高」に下げています。
CVE | バグ | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0822 | ANDROID-25873324* | 高 | 6.0.1 | 2015 年 11 月 24 日 |
* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新 バイナリ ドライバに含まれています。
カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの 悪用を阻むためのセキュリティ対策が回避されるおそれが あります。特権プロセスでの ASLR のような悪用対策技術をローカルに 回避できるおそれがあるため、この問題は重大度が「高」と 判断されています。
注: この問題に対する修正は、 Linux アップストリームにあります。
CVE | バグ | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0823 | ANDROID-25739721* | 高 | 6.0.1 | Google 社内 |
* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新 バイナリ ドライバに含まれています。
libstagefright に情報開示の脆弱性があり、攻撃者によるプラットフォームの 悪用を阻むためのセキュリティ対策が回避されるおそれが あります。サードパーティ製アプリがアクセスできない signature 権限や signatureOrSystem 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。
CVE | バグと AOSP リンク | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0824 | ANDROID-25765591 | 高 | 6.0、6.0.1 | 2015 年 11 月 18 日 |
Widevine Trusted Application に情報開示の脆弱性があり、カーネル内で 実行されるコードが TrustZone セキュア ストレージ内の情報にアクセス できるおそれがあります。signature 権限や signatureOrSystem 権限などに 昇格できるようになるため、 この問題の重大度は「高」と 判断されています。
CVE | バグ | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0825 | ANDROID-20860039* | 高 | 6.0.1 | Google 社内 |
* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新 バイナリ ドライバに含まれています。
メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で 悪意のあるローカルアプリが勝手なコードを実行できるおそれが あります。サードパーティ製アプリがアクセスできない signature 権限や signatureOrSystem 権限などに昇格できるようになるため、この問題の重大度は「高」と判断されています。
CVE | バグと AOSP リンク | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0826 | ANDROID-26265403 [2] | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 17 日 |
CVE-2016-0827 | ANDROID-26347509 | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 28 日 |
メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの 悪用を阻むためのセキュリティ対策が回避されるおそれが あります。サードパーティ製アプリがアクセスできない signature 権限や signatureOrSystem 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。
CVE | バグと AOSP リンク | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0828 | ANDROID-26338113 | 高 | 5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 27 日 |
CVE-2016-0829 | ANDROID-26338109 | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 27 日 |
Bluetooth コンポーネントにサービスのリモート拒否の脆弱性があり、近くにいる攻撃者が 攻撃対象の端末へのアクセスをブロックできるおそれがあります。攻撃者は Bluetooth コンポーネントで特定した Bluetooth 端末でオーバーフローを発生させ、 メモリの破壊やサービスの停止を図ることができます。Bluetooth サービスへの サービスの拒否につながり、端末の消去によってしか修復できなくなるおそれがあるため、 この問題は重大度「高」と判断されています。
CVE | バグと AOSP リンク | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0830 | ANDROID-26071376 | 高 | 6.0、6.0.1 | Google 社内 |
Telephony コンポーネントに情報開示の脆弱性があり、アプリが機密情報に アクセスできるおそれがあります。許可を得ずに不正にデータに アクセスできるようになるため、この問題の重大度は「中」と 判断されています。
CVE | バグと AOSP リンク | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0831 | ANDROID-25778215 | 中 | 5.0.2、5.1.1、6.0、6.0.1 | 2015 年 11 月 16 日 |
セットアップ ウィザードに脆弱性があり、端末を物理的に操作できる攻撃者が、 端末の設定にアクセスして端末を手動でリセットできるおそれが あります。初期状態へのリセット機能の保護が不正に回避できるようになるため、 この問題の重大度は「中」と判断されています。
CVE | バグ | 重大度 | 更新されたバージョン | 報告日 |
---|---|---|---|---|
CVE-2016-0832 | ANDROID-25955042* | 中 | 5.1.1、6.0、6.0.1 | Google 社内 |
* このアップデートではソースコードのパッチは提供されません。
上記の公開情報に対する一般的な質問とその回答について、以下で説明します。
1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
LMY49H 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 3 月 1 日 以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、Nexus のドキュメントをご覧ください。この アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-03-01] に設定する必要があります。