1page.title=Nexus のセキュリティに関する公開情報 - 2015 年 8 月
2@jd:body
3
4<!--
5    Copyright 2016 The Android Open Source Project
6
7    Licensed under the Apache License, Version 2.0 (the "License");
8    you may not use this file except in compliance with the License.
9    You may obtain a copy of the License at
10
11        http://www.apache.org/licenses/LICENSE-2.0
12
13    Unless required by applicable law or agreed to in writing, software
14    distributed under the License is distributed on an "AS IS" BASIS,
15    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16    See the License for the specific language governing permissions and
17    limitations under the License.
18-->
19<div id="qv-wrapper">
20  <div id="qv">
21    <ol id="auto-toc">
22   </ol>
23  </div>
24</div>
25
26  <p>
27   <em>
28    2015 年 8 月 13 日公開
29   </em>
30  </p>
31  <p>
32   Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも
33   <a href="https://developers.google.com/android/nexus/images">
34    Google デベロッパー サイト
35   </a>
36   にリリースされています。LMY48I 以降のビルドで下記の問題に対処しています。パートナーには下記の問題について 2015 年 6 月 25 日までに通知済みです。
37  </p>
38  <p>
39   下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。
40  </p>
41  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
42   セキュリティの脆弱性の概要
43  </h2>
44  <hr/>
45  <p>
46   下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。
47   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
48    重大度の評価
49   </a>
50   は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。
51  </p>
52  <table>
53   <tbody>
54    <tr>
55     <th>
56      問題
57     </th>
58     <th>
59      CVE
60     </th>
61     <th>
62      重大度
63     </th>
64    </tr>
65    <tr>
66     <td>
67      MP4 atom 処理中の整数オーバーフロー
68     </td>
69     <td>
70      CVE-2015-1538
71     </td>
72     <td>
73      重大
74     </td>
75    </tr>
76    <tr>
77     <td>
78      ESDS 処理における整数アンダーフロー
79     </td>
80     <td>
81      CVE-2015-1539
82     </td>
83     <td>
84      重大
85     </td>
86    </tr>
87    <tr>
88     <td>
89      libstagefright での MPEG4 tx3g atom 解析時の整数オーバーフロー
90     </td>
91     <td>
92      CVE-2015-3824
93     </td>
94     <td>
95      重大
96     </td>
97    </tr>
98    <tr>
99     <td>
100      libstagefright での MPEG4 covr atom 処理時の整数アンダーフロー
101     </td>
102     <td>
103      CVE-2015-3827
104     </td>
105     <td>
106      重大
107     </td>
108    </tr>
109    <tr>
110     <td>
111      libstagefright での 3GPP メタデータの処理中にサイズが 6 未満の場合に生じる整数アンダーフロー
112     </td>
113     <td>
114      CVE-2015-3828
115     </td>
116     <td>
117      重大
118     </td>
119    </tr>
120    <tr>
121     <td>
122      libstagefright での MPEG4 covr atom の処理において chunk_data_size が SIZE_MAX の場合に生じる整数オーバーフロー
123     </td>
124     <td>
125      CVE-2015-3829
126     </td>
127     <td>
128      重大
129     </td>
130    </tr>
131    <tr>
132     <td>
133      Sonivox の Parse_wave におけるバッファ オーバーフロー
134     </td>
135     <td>
136      CVE-2015-3836
137     </td>
138     <td>
139      重大
140     </td>
141    </tr>
142    <tr>
143     <td>
144      libstagefright の MPEG4Extractor.cpp におけるバッファ オーバーフロー
145     </td>
146     <td>
147      CVE-2015-3832
148     </td>
149     <td>
150      重大
151     </td>
152    </tr>
153    <tr>
154     <td>
155      メディアサーバーの BpMediaHTTPConnection におけるバッファ オーバーフロー
156     </td>
157     <td>
158      CVE-2015-3831
159     </td>
160     <td>
161162     </td>
163    </tr>
164    <tr>
165     <td>
166      libpng の脆弱性: png_Read_IDAT_data におけるオーバーフロー
167     </td>
168     <td>
169      CVE-2015-0973
170     </td>
171     <td>
172173     </td>
174    </tr>
175    <tr>
176     <td>
177      wpa_supplicant の p2p_add_device() におけるリモートから攻撃可能な memcpy() のオーバーフロー
178     </td>
179     <td>
180      CVE-2015-1863
181     </td>
182     <td>
183184     </td>
185    </tr>
186    <tr>
187     <td>
188      OpenSSLX509Certificate のシリアル化解除でのメモリ破損
189     </td>
190     <td>
191      CVE-2015-3837
192     </td>
193     <td>
194195     </td>
196    </tr>
197    <tr>
198     <td>
199      メディアサーバーの BnHDCP でのバッファ オーバーフロー
200     </td>
201     <td>
202      CVE-2015-3834
203     </td>
204     <td>
205206     </td>
207    </tr>
208    <tr>
209     <td>
210      libstagefright の OMXNodeInstance::emptyBuffer でのバッファ オーバーフロー
211     </td>
212     <td>
213      CVE-2015-3835
214     </td>
215     <td>
216217     </td>
218    </tr>
219    <tr>
220     <td>
221      メディアサーバーの AudioPolicyManager::getInputForAttr() でのヒープ オーバーフロー
222     </td>
223     <td>
224      CVE-2015-3842
225     </td>
226     <td>
227228     </td>
229    </tr>
230    <tr>
231     <td>
232      電話機能への SIM コマンドがアプリにより傍受またはエミュレートされる脆弱性
233     </td>
234     <td>
235      CVE-2015-3843
236     </td>
237     <td>
238239     </td>
240    </tr>
241    <tr>
242     <td>
243      ビットマップの非整列化における脆弱性
244     </td>
245     <td>
246      CVE-2015-1536
247     </td>
248     <td>
249250     </td>
251    </tr>
252    <tr>
253     <td>
254      AppWidgetServiceImpl によりシステム特権を持つ IntentSender が作成される脆弱性
255     </td>
256     <td>
257      CVE-2015-1541
258     </td>
259     <td>
260261     </td>
262    </tr>
263    <tr>
264     <td>
265      getRecentTasks() の制限の迂回
266     </td>
267     <td>
268      CVE-2015-3833
269     </td>
270     <td>
271272     </td>
273    </tr>
274    <tr>
275     <td>
276      ActivityManagerService.getProcessRecordLocked() によりシステム UID アプリが誤ったプロセスに読み込まれる脆弱性
277     </td>
278     <td>
279      CVE-2015-3844
280     </td>
281     <td>
282283     </td>
284    </tr>
285    <tr>
286     <td>
287      libstagefright での 3GPP メタデータ解析中にアンバインドされたバッファが読み込まれる脆弱性
288     </td>
289     <td>
290      CVE-2015-3826
291     </td>
292     <td>
293294     </td>
295    </tr>
296   </tbody>
297  </table>
298  <h2 id="mitigations" style="margin-bottom:0px">
299   リスクの軽減
300  </h2>
301  <hr/>
302  <p>
303   ここでは、
304   <a href="http://source.android.com/security/enhancements/index.html">
305    Android セキュリティ プラットフォーム
306   </a>
307   の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
308  </p>
309  <ul>
310   <li>
311    Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
312   </li>
313   <li>
314    Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認がデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
315   </li>
316   <li>
317    Google では必要に応じて、脆弱性のあるプロセス(メディアサーバーなど)にメディアが自動的に渡されないよう、ハングアウト アプリとメッセンジャー アプリを更新しています。
318   </li>
319  </ul>
320  <h2 id="acknowledgements" style="margin-bottom:0px">
321   謝辞
322  </h2>
323  <hr/>
324  <p>
325   調査に関与された下記の皆様のご協力に感謝いたします。
326  </p>
327  <ul>
328   <li>
329    Joshua Drake: CVE-2015-1538, CVE-2015-3826
330   </li>
331   <li>
332    Ben Hawkes: CVE-2015-3836
333   </li>
334   <li>
335    Alexandru Blanda: CVE-2015-3832
336   </li>
337   <li>
338    Michał Bednarski: CVE-2015-3831、CVE-2015-3844、CVE-2015-1541
339   </li>
340   <li>
341    Alex Copot: CVE-2015-1536
342   </li>
343   <li>
344    Alex Eubanks: CVE-2015-0973
345   </li>
346   <li>
347    Roee Hay および Or Peles: CVE-2015-3837
348   </li>
349   <li>
350    Guang Gong: CVE-2015-3834
351   </li>
352   <li>
353    Gal Beniamini: CVE-2015-3835
354   </li>
355   <li>
356    Wish Wu*: CVE-2015-3842
357   </li>
358   <li>
359    Artem Chaykin: CVE-2015-3843
360   </li>
361  </ul>
362  <p>
363   * Wish 氏は初の
364   <a href="https://www.google.com/about/appsecurity/android-rewards/">
365    Android Security Rewards
366   </a>
367   受賞者でもあります。
368  </p>
369  <h3 id="integer_overflows_during_mp4_atom_processing">
370   MP4 atom 処理中の整数オーバーフロー
371  </h3>
372  <p>
373   libstagefright において、MP4 atom の処理中に整数オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
374  </p>
375  <p>
376   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
377  </p>
378  <p>
379   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
380  </p>
381  <table>
382   <tbody>
383    <tr>
384     <th>
385      CVE
386     </th>
387     <th>
388      バグと AOSP リンク
389     </th>
390     <th>
391      重大度
392     </th>
393     <th>
394      影響のあるバージョン
395     </th>
396    </tr>
397    <tr>
398     <td>
399      CVE-2015-1538
400     </td>
401     <td>
402      <a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">
403       ANDROID-20139950
404      </a>
405      [
406      <a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">
407       2
408      </a>
409      ]
410     </td>
411     <td>
412      重大
413     </td>
414     <td>
415      5.1 以下
416     </td>
417    </tr>
418   </tbody>
419  </table>
420  <h3 id="an_integer_underflow_in_esds_processing">
421   ESDS 処理における整数アンダーフロー
422  </h3>
423  <p>
424   libstagefright において、ESDS atom の処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
425  </p>
426  <p>
427   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
428  </p>
429  <p>
430   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
431  </p>
432  <table>
433   <tbody>
434    <tr>
435     <th>
436      CVE
437     </th>
438     <th>
439      バグと AOSP リンク
440     </th>
441     <th>
442      重大度
443     </th>
444     <th>
445      影響のあるバージョン
446     </th>
447    </tr>
448    <tr>
449     <td>
450      CVE-2015-1539
451     </td>
452     <td>
453      <a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">
454       ANDROID-20139950
455      </a>
456     </td>
457     <td>
458      重大
459     </td>
460     <td>
461      5.1 以下
462     </td>
463    </tr>
464   </tbody>
465  </table>
466  <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">
467   libstagefright での MPEG4 tx3g atom 解析時の整数オーバーフロー
468  </h3>
469  <p>
470   libstagefright において、MPEG4 tx3g データの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
471  </p>
472  <p>
473   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
474  </p>
475  <p>
476   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
477  </p>
478  <p>
479   この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
480  </p>
481  <table>
482   <tbody>
483    <tr>
484     <th>
485      CVE
486     </th>
487     <th>
488      バグと AOSP リンク
489     </th>
490     <th>
491      重大度
492     </th>
493     <th>
494      影響のあるバージョン
495     </th>
496    </tr>
497    <tr>
498     <td>
499      CVE-2015-3824
500     </td>
501     <td>
502      <a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">
503       ANDROID-20923261
504      </a>
505     </td>
506     <td>
507      重大
508     </td>
509     <td>
510      5.1 以下
511     </td>
512    </tr>
513   </tbody>
514  </table>
515  <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">
516   libstagefright での MPEG4 covr atom 処理時の整数アンダーフロー
517  </h3>
518  <p>
519   libstagefright において、MPEG4 データの処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
520  </p>
521  <p>
522   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
523  </p>
524  <p>
525   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
526  </p>
527  <p>
528   この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
529  </p>
530  <table>
531   <tbody>
532    <tr>
533     <th>
534      CVE
535     </th>
536     <th>
537      バグと AOSP リンク
538     </th>
539     <th>
540      重大度
541     </th>
542     <th>
543      影響のあるバージョン
544     </th>
545    </tr>
546    <tr>
547     <td>
548      CVE-2015-3827
549     </td>
550     <td>
551      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">
552       ANDROID-20923261
553      </a>
554     </td>
555     <td>
556      重大
557     </td>
558     <td>
559      5.1 以下
560     </td>
561    </tr>
562   </tbody>
563  </table>
564  <h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">
565   libstagefright での 3GPP メタデータの処理中にサイズが 6 未満の場合に生じる整数アンダーフロー
566  </h3>
567  <p>
568   libstagefright において、3GPP データの処理中に整数アンダーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
569  </p>
570  <p>
571   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
572  </p>
573  <p>
574   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
575  </p>
576  <table>
577   <tbody>
578    <tr>
579     <th>
580      CVE
581     </th>
582     <th>
583      バグと AOSP リンク
584     </th>
585     <th>
586      重大度
587     </th>
588     <th>
589      影響のあるバージョン
590     </th>
591    </tr>
592    <tr>
593     <td>
594      CVE-2015-3828
595     </td>
596     <td>
597      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
598       ANDROID-20923261
599      </a>
600     </td>
601     <td>
602      重大
603     </td>
604     <td>
605      5.0 以降
606     </td>
607    </tr>
608   </tbody>
609  </table>
610  <h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">
611   libstagefright での MPEG4 covr atom の処理において chunk_data_size が SIZE_MAX の場合に生じる整数オーバーフロー
612  </h3>
613  <p>
614   libstagefright において、MPEG4 covr データの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
615  </p>
616  <p>
617   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
618  </p>
619  <p>
620   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
621  </p>
622  <table>
623   <tbody>
624    <tr>
625     <th>
626      CVE
627     </th>
628     <th>
629      バグと AOSP リンク
630     </th>
631     <th>
632      重大度
633     </th>
634     <th>
635      影響のあるバージョン
636     </th>
637    </tr>
638    <tr>
639     <td>
640      CVE-2015-3829
641     </td>
642     <td>
643      <a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">
644       ANDROID-20923261
645      </a>
646     </td>
647     <td>
648      重大
649     </td>
650     <td>
651      5.0 以降
652     </td>
653    </tr>
654   </tbody>
655  </table>
656  <h3 id="buffer_overflow_in_sonivox_parse_wave">
657   Sonivox の Parse_wave におけるバッファ オーバーフロー
658  </h3>
659  <p>
660   Sonivox において、XMF データの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
661  </p>
662  <p>
663   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
664  </p>
665  <p>
666   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。この問題は、以前の Google の重大度評価ガイドラインで重大度「高」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
667  </p>
668  <table>
669   <tbody>
670    <tr>
671     <th>
672      CVE
673     </th>
674     <th>
675      バグと AOSP リンク
676     </th>
677     <th>
678      重大度
679     </th>
680     <th>
681      影響のあるバージョン
682     </th>
683    </tr>
684    <tr>
685     <td>
686      CVE-2015-3836
687     </td>
688     <td>
689      <a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">
690       ANDROID-21132860
691      </a>
692     </td>
693     <td>
694      重大
695     </td>
696     <td>
697      5.1 以下
698     </td>
699    </tr>
700   </tbody>
701  </table>
702  <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">
703   libstagefright の MPEG4Extractor.cpp におけるバッファ オーバーフロー
704  </h3>
705  <p>
706   libstagefright において、MP4 の処理中にバッファ オーバーフローが発生する可能性が複数存在します。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
707  </p>
708  <p>
709   影響を受ける機能はアプリの API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
710  </p>
711  <p>
712   特権を持つメディアサーバーのサービスとしてリモートでコードが実行される可能性があることから、この問題の重大度は「重大」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
713  </p>
714  <p>
715   当初、この問題は(リモートではアクセスできない)ローカルからの攻撃として報告されました。この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題の重大度は「重大」となります。
716  </p>
717  <table>
718   <tbody>
719    <tr>
720     <th>
721      CVE
722     </th>
723     <th>
724      バグと AOSP リンク
725     </th>
726     <th>
727      重大度
728     </th>
729     <th>
730      影響のあるバージョン
731     </th>
732    </tr>
733    <tr>
734     <td>
735      CVE-2015-3832
736     </td>
737     <td>
738      <a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">
739       ANDROID-19641538
740      </a>
741     </td>
742     <td>
743      重大
744     </td>
745     <td>
746      5.1 以下
747     </td>
748    </tr>
749   </tbody>
750  </table>
751  <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">
752   メディアサーバーの BpMediaHTTPConnection におけるバッファ オーバーフロー
753  </h3>
754  <p>
755   BpMediaHTTPConnection において、他のアプリから提供されたデータの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてリモートでコードが実行されるおそれがあります。
756  </p>
757  <p>
758   影響を受ける機能はアプリの API として提供されています。Google では、この問題をリモートから悪用することはできないと考えています。
759  </p>
760  <p>
761   特権を持つメディアサーバーのサービスとしてローカルアプリからコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
762  </p>
763  <table>
764   <tbody>
765    <tr>
766     <th>
767      CVE
768     </th>
769     <th>
770      バグと AOSP リンク
771     </th>
772     <th>
773      重大度
774     </th>
775     <th>
776      影響のあるバージョン
777     </th>
778    </tr>
779    <tr>
780     <td>
781      CVE-2015-3831
782     </td>
783     <td>
784      <a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">
785       ANDROID-19400722
786      </a>
787     </td>
788     <td>
789790     </td>
791     <td>
792      5.0 および 5.1
793     </td>
794    </tr>
795   </tbody>
796  </table>
797  <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">
798   libpng の脆弱性: png_Read_IDAT_data におけるオーバーフロー
799  </h3>
800  <p>
801   libpng において、png_read_IDAT_data() 関数内で IDAT データの読み取り中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、このメソッドを使用するアプリにおいてリモートでコードが実行されるおそれがあります。
802  </p>
803  <p>
804   影響を受ける機能はアプリの API として提供されています。複数のアプリにおいて、リモート コンテンツによって(特に SMS アプリやブラウザを介して)この脆弱性が攻撃されるおそれがあります。
805  </p>
806  <p>
807   特権のないアプリとしてリモートでコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。
808  </p>
809  <table>
810   <tbody>
811    <tr>
812     <th>
813      CVE
814     </th>
815     <th>
816      バグと AOSP リンク
817     </th>
818     <th>
819      重大度
820     </th>
821     <th>
822      影響のあるバージョン
823     </th>
824    </tr>
825    <tr>
826     <td>
827      CVE-2015-0973
828     </td>
829     <td>
830      <a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">
831       ANDROID-19499430
832      </a>
833     </td>
834     <td>
835836     </td>
837     <td>
838      5.1 以下
839     </td>
840    </tr>
841   </tbody>
842  </table>
843  <h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">
844   wpa_supplicant の p2p_add_device() におけるリモートから攻撃可能な memcpy() のオーバーフロー
845  </h3>
846  <p>
847   wpa_supplicant が WLAN Direct モードで動作している場合、p2p_add_device() メソッドでのオーバーフローによってリモートでコードが実行可能になる脆弱性が存在します。この脆弱性が悪用されると、Android で「wifi」ユーザーとしてコードが実行されるおそれがあります。
848  </p>
849  <p>
850   この問題の悪用に対して効果のあるリスク回避策には、以下のものがあります。
851  </p>
852  <p>
853   - 多くの Android 端末では、デフォルトで WLAN Direct が有効化されていません
854  </p>
855  <p>
856   - この脆弱性を悪用するには、攻撃者が Wi-Fi 通信の届く範囲まで近づく必要があります
857  </p>
858  <p>
859   - wpa_supplicant プロセスは、システムへのアクセスに制限のある「wifi」ユーザーとして実行されます
860  </p>
861  <p>
862   - Android 4.1 以降を搭載した端末では、ASLR によってリモートからの攻撃のリスクが軽減されています
863  </p>
864  <p>
865   - Android 5.0 以降では、SELinux のポリシーによって wpa_supplicant プロセスに厳しい制約が課されています
866  </p>
867  <p>
868   リモートでコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。通常、「wifi」サービスの機能にはサードパーティ製アプリからはアクセスできないため、この問題は「重大」と評価される可能性がありますが、Google では、機能が限られることとリスク軽減策のレベルを根拠に、重大度を「高」に引き下げられると判断しています。
869  </p>
870  <table>
871   <tbody>
872    <tr>
873     <th>
874      CVE
875     </th>
876     <th>
877      バグと AOSP リンク
878     </th>
879     <th>
880      重大度
881     </th>
882     <th>
883      影響のあるバージョン
884     </th>
885    </tr>
886    <tr>
887     <td>
888      CVE-2015-1863
889     </td>
890     <td>
891      <a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">
892       ANDROID-20076874
893      </a>
894     </td>
895     <td>
896897     </td>
898     <td>
899      5.1 以下
900     </td>
901    </tr>
902   </tbody>
903  </table>
904  <h3 id="memory_corruption_in_opensslx509certificate_deserialization">
905   OpenSSLX509Certificate のシリアル化解除でのメモリ破損
906  </h3>
907  <p>
908   悪意のあるローカルアプリから送信されたインテントを受信側のアプリでシリアル化解除する際に、任意のメモリアドレスで値がデクリメントされる可能性があります。これにより、メモリが破損し、受信側アプリ内でコードが実行されるおそれがあります。
909  </p>
910  <p>
911   サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。
912  </p>
913  <table>
914   <tbody>
915    <tr>
916     <th>
917      CVE
918     </th>
919     <th>
920      バグと AOSP リンク
921     </th>
922     <th>
923      重大度
924     </th>
925     <th>
926      影響のあるバージョン
927     </th>
928    </tr>
929    <tr>
930     <td>
931      CVE-2015-3837
932     </td>
933     <td>
934      <a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">
935       ANDROID-21437603
936      </a>
937     </td>
938     <td>
939940     </td>
941     <td>
942      5.1 以下
943     </td>
944    </tr>
945   </tbody>
946  </table>
947  <h3 id="buffer_overflow_in_mediaserver_bnhdcp">
948   メディアサーバーの BnHDCP でのバッファ オーバーフロー
949  </h3>
950  <p>
951   libstagefright において、別のアプリから提供されたデータの処理中に整数オーバーフローが発生する可能性があります。発生した場合、メモリ(ヒープ)が破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。
952  </p>
953  <p>
954   サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
955  </p>
956  <p>
957   この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題は重大度「高」の脆弱性となります。
958  </p>
959  <table>
960   <tbody>
961    <tr>
962     <th>
963      CVE
964     </th>
965     <th>
966      バグと AOSP リンク
967     </th>
968     <th>
969      重大度
970     </th>
971     <th>
972      影響のあるバージョン
973     </th>
974    </tr>
975    <tr>
976     <td>
977      CVE-2015-3834
978     </td>
979     <td>
980      <a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">
981       ANDROID-20222489
982      </a>
983     </td>
984     <td>
985986     </td>
987     <td>
988      5.1 以下
989     </td>
990    </tr>
991   </tbody>
992  </table>
993  <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">
994   libstagefright の OMXNodeInstance::emptyBuffer でのバッファ オーバーフロー
995  </h3>
996  <p>
997   libstagefright において、別のアプリから提供されたデータの処理中にバッファ オーバーフローが発生する可能性があります。発生した場合、メモリが破損し、メディアサーバーのプロセスとしてコードが実行されるおそれがあります。
998  </p>
999  <p>
1000   サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
1001  </p>
1002  <p>
1003   この問題は、以前の Google の重大度評価ガイドラインで重大度「中」の脆弱性と評価され、パートナーにもそのように報告されました。2015 年 6 月に公開された新しいガイドラインでは、この問題は重大度「高」の脆弱性となります。
1004  </p>
1005  <table>
1006   <tbody>
1007    <tr>
1008     <th>
1009      CVE
1010     </th>
1011     <th>
1012      バグと AOSP リンク
1013     </th>
1014     <th>
1015      重大度
1016     </th>
1017     <th>
1018      影響のあるバージョン
1019     </th>
1020    </tr>
1021    <tr>
1022     <td>
1023      CVE-2015-3835
1024     </td>
1025     <td>
1026      <a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">
1027       ANDROID-20634516
1028      </a>
1029      [
1030      <a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">
1031       2
1032      </a>
1033      ]
1034     </td>
1035     <td>
10361037     </td>
1038     <td>
1039      5.1 以下
1040     </td>
1041    </tr>
1042   </tbody>
1043  </table>
1044  <h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">
1045   メディアサーバーの AudioPolicyManager::getInputForAttr() でのヒープ オーバーフロー
1046  </h3>
1047  <p>
1048   メディアサーバーの Audio Policy Service でのヒープ オーバーフローによって、ローカルアプリからメディアサーバーのプロセス内で任意のコードが実行されるおそれがあります。
1049  </p>
1050  <p>
1051   影響を受ける機能はアプリの API として提供されています。Google では、この問題をリモートから悪用することはできないと考えています。
1052  </p>
1053  <p>
1054   特権を持つメディアサーバーのサービスとしてローカルアプリからコードが実行される可能性があることから、この問題の重大度は「高」と評価されています。メディアサーバーは SELinux により保護されていますが、メディアサーバーは音声や動画ストリームへのアクセスのほか、多くの端末で通常はサードパーティ製アプリがアクセスできない、特権を持つカーネル ドライバのデバイスノードへのアクセスも有しています。
1055  </p>
1056  <table>
1057   <tbody>
1058    <tr>
1059     <th>
1060      CVE
1061     </th>
1062     <th>
1063      バグと AOSP リンク
1064     </th>
1065     <th>
1066      重大度
1067     </th>
1068     <th>
1069      影響のあるバージョン
1070     </th>
1071    </tr>
1072    <tr>
1073     <td>
1074      CVE-2015-3842
1075     </td>
1076     <td>
1077      <a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">
1078       ANDROID-21953516
1079      </a>
1080     </td>
1081     <td>
10821083     </td>
1084     <td>
1085      5.1 以下
1086     </td>
1087    </tr>
1088   </tbody>
1089  </table>
1090  <h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">
1091   電話機能への SIM コマンドがアプリにより傍受またはエミュレートされる脆弱性
1092  </h3>
1093  <p>
1094   SIM ツールキット(STK)フレームワークに脆弱性が存在し、Android の電話機能サブシステムへの STK SIM コマンドの一部がアプリによって傍受またはエミュレートされるおそれがあります。
1095  </p>
1096  <p>
1097   通常は「signature」または「system」レベルの権限で保護されている機能やデータに、権限のないアプリからアクセス可能になるおそれがあるため、この問題の重大度は「高」と評価されています。
1098  </p>
1099  <table>
1100   <tbody>
1101    <tr>
1102     <th>
1103      CVE
1104     </th>
1105     <th>
1106      バグと AOSP リンク
1107     </th>
1108     <th>
1109      重大度
1110     </th>
1111     <th>
1112      影響のあるバージョン
1113     </th>
1114    </tr>
1115    <tr>
1116     <td>
1117      CVE-2015-3843
1118     </td>
1119     <td>
1120      <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">
1121       ANDROID-21697171
1122      </a>
1123      [
1124      <a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">
1125       2
1126      </a>
11271128      <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">
1129       3
1130      </a>
11311132      <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">
1133       4
1134      </a>
1135      ]
1136     </td>
1137     <td>
11381139     </td>
1140     <td>
1141      5.1 以下
1142     </td>
1143    </tr>
1144   </tbody>
1145  </table>
1146  <h3 id="vulnerability_in_bitmap_unmarshalling">
1147   ビットマップの非整列化における脆弱性
1148  </h3>
1149  <p>
1150   Bitmap_createFromParcel() の整数オーバーフローにより、アプリによる system_server プロセスのクラッシュや、system_server からのメモリデータの読み取りが可能になるおそれがあります。
1151  </p>
1152  <p>
1153   機密データが system_server プロセスから権限のないローカル プロセスに漏えいするおそれがあることから、この問題の重大度は「中」と評価されています。通常、このタイプの脆弱性の重大度は「高」と評価されますが、攻撃側のプロセスは攻撃の成功時に漏えいするデータを制御できないほか、攻撃が失敗すると端末が一時的に利用できなくなる(再起動が必要となる)ため、本件では重大度が引き下げられています。
1154  </p>
1155  <table>
1156   <tbody>
1157    <tr>
1158     <th>
1159      CVE
1160     </th>
1161     <th>
1162      バグと AOSP リンク
1163     </th>
1164     <th>
1165      重大度
1166     </th>
1167     <th>
1168      影響のあるバージョン
1169     </th>
1170    </tr>
1171    <tr>
1172     <td>
1173      CVE-2015-1536
1174     </td>
1175     <td>
1176      <a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">
1177       ANDROID-19666945
1178      </a>
1179     </td>
1180     <td>
11811182     </td>
1183     <td>
1184      5.1 以下
1185     </td>
1186    </tr>
1187   </tbody>
1188  </table>
1189  <h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">
1190   AppWidgetServiceImpl によりシステム特権を持つ IntentSender が作成される脆弱性
1191  </h3>
1192  <p>
1193   設定アプリの AppWidgetServiceImpl に脆弱性があり、任意のアプリで自身に FLAG_GRANT_READ_URI_PERMISSION または FLAG_GRANT_WRITE_URI_PERMISSION を設定することで URI 権限が取得される可能性があります。この脆弱性を悪用して、たとえば READ_CONTACTS 権限なしで連絡先データが読み取られるおそれがあります。
1194  </p>
1195  <p>
1196   通常は「dangerous」の保護レベルを持つ権限で保護されているデータに、ローカルアプリからアクセス可能になるおそれがあるため、この問題は重大度「中」の脆弱性と評価されています。
1197  </p>
1198  <table>
1199   <tbody>
1200    <tr>
1201     <th>
1202      CVE
1203     </th>
1204     <th>
1205      バグと AOSP リンク
1206     </th>
1207     <th>
1208      重大度
1209     </th>
1210     <th>
1211      影響のあるバージョン
1212     </th>
1213    </tr>
1214    <tr>
1215     <td>
1216      CVE-2015-1541
1217     </td>
1218     <td>
1219      <a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">
1220       ANDROID-19618745
1221      </a>
1222     </td>
1223     <td>
12241225     </td>
1226     <td>
1227      5.1
1228     </td>
1229    </tr>
1230   </tbody>
1231  </table>
1232  <h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">
1233   getRecentTasks() の制限の迂回
1234  </h3>
1235  <p>
1236   ローカルアプリにおいて、Android 5.0 で導入された getRecentTasks() の制限が迂回され、フォアグラウンドのアプリが正確に判別される可能性があります。
1237  </p>
1238  <p>
1239   通常は「dangerous」の保護レベルを持つ権限で保護されているデータに、ローカルアプリからアクセス可能になるおそれがあるため、この問題は重大度「中」の脆弱性と評価されています。
1240  </p>
1241  <p>
1242   この脆弱性は、
1243   <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">
1244    http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l
1245   </a>
1246   において初めて公開されたと考えられます。
1247  </p>
1248  <table>
1249   <tbody>
1250    <tr>
1251     <th>
1252      CVE
1253     </th>
1254     <th>
1255      バグと AOSP リンク
1256     </th>
1257     <th>
1258      重大度
1259     </th>
1260     <th>
1261      影響のあるバージョン
1262     </th>
1263    </tr>
1264    <tr>
1265     <td>
1266      CVE-2015-3833
1267     </td>
1268     <td>
1269      <a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">
1270       ANDROID-20034603
1271      </a>
1272     </td>
1273     <td>
12741275     </td>
1276     <td>
1277      5.0 および 5.1
1278     </td>
1279    </tr>
1280   </tbody>
1281  </table>
1282  <h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">
1283   ActivityManagerService.getProcessRecordLocked() によりシステム UID アプリが誤ったプロセスに読み込まれる脆弱性
1284  </h3>
1285  <p>
1286   ActivityManager の getProcessRecordLocked() メソッドにおいて、アプリのプロセス名が対応するパッケージ名と一致するかどうかが正しく検証されません。そのため、ActivityManager で一部のタスクについて誤ったプロセスが読み込まれる可能性があります。
1287  </p>
1288  <p>
1289   その結果、任意のアプリによって設定アプリの読み込みが妨げられたり、設定のフラグメントにパラメータが注入される可能性があります。Google では、この脆弱性を悪用して任意のコードを「system」ユーザーとして実行することは不可能と判断しています。
1290  </p>
1291  <p>
1292   通常、「system」ユーザーのみがアクセスできる機能へのアクセスが可能となる場合は重大度が「高」と評価されますが、この脆弱性で付与されるアクセスのレベルは限られることから、重大度が「中」と評価されています。
1293  </p>
1294  <table>
1295   <tbody>
1296    <tr>
1297     <th>
1298      CVE
1299     </th>
1300     <th>
1301      バグと AOSP リンク
1302     </th>
1303     <th>
1304      重大度
1305     </th>
1306     <th>
1307      影響のあるバージョン
1308     </th>
1309    </tr>
1310    <tr>
1311     <td>
1312      CVE-2015-3844
1313     </td>
1314     <td>
1315      <a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">
1316       ANDROID-21669445
1317      </a>
1318     </td>
1319     <td>
13201321     </td>
1322     <td>
1323      5.1 以下
1324     </td>
1325    </tr>
1326   </tbody>
1327  </table>
1328  <h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">
1329   libstagefright での 3GPP メタデータ解析中にアンバインドされたバッファが読み込まれる脆弱性
1330  </h3>
1331  <p>
1332   3GPP データの解析中の整数アンダーフローにより、読み取り処理でバッファ オーバーランが発生し、メディアサーバーがクラッシュする可能性があります。
1333  </p>
1334  <p>
1335   当初、この問題の重大度は「高」と評価され、パートナーにもそのように報告されましたが、詳しい調査の結果、影響がメディアサーバーのクラッシュに限られることから、重大度が「低」に引き下げられました。
1336  </p>
1337  <table>
1338   <tbody>
1339    <tr>
1340     <th>
1341      CVE
1342     </th>
1343     <th>
1344      バグと AOSP リンク
1345     </th>
1346     <th>
1347      重大度
1348     </th>
1349     <th>
1350      影響のあるバージョン
1351     </th>
1352    </tr>
1353    <tr>
1354     <td>
1355      CVE-2015-3826
1356     </td>
1357     <td>
1358      <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
1359       ANDROID-20923261
1360      </a>
1361     </td>
1362     <td>
13631364     </td>
1365     <td>
1366      5.0 および 5.1
1367     </td>
1368    </tr>
1369   </tbody>
1370  </table>
1371  <h2 id="revisions" style="margin-bottom:0px">
1372   改訂
1373  </h2>
1374  <hr/>
1375  <ul>
1376   <li>
1377    2015 年 8 月 13 日: 初公開
1378   </li>
1379  </ul>
1380 </div>
1381 <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
1382  <div class="layout-content-col col-9" style="padding-top:4px">
1383  </div>
1384  <div class="paging-links layout-content-col col-4">
1385  </div>
1386 </div>
1387</div>
1388