1page.title=Nexus のセキュリティに関する公開情報 - 2015 年 11 月
2@jd:body
3
4<!--
5    Copyright 2016 The Android Open Source Project
6
7    Licensed under the Apache License, Version 2.0 (the "License");
8    you may not use this file except in compliance with the License.
9    You may obtain a copy of the License at
10
11        http://www.apache.org/licenses/LICENSE-2.0
12
13    Unless required by applicable law or agreed to in writing, software
14    distributed under the License is distributed on an "AS IS" BASIS,
15    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16    See the License for the specific language governing permissions and
17    limitations under the License.
18-->
19<div id="qv-wrapper">
20  <div id="qv">
21    <ol id="auto-toc">
22   </ol>
23  </div>
24</div>
25
26  <p>
27   <em>
28    2015 年 11 月 2 日公開
29   </em>
30  </p>
31  <p>
32   Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも
33   <a href="https://developers.google.com/android/nexus/images">
34    Google デベロッパー サイト
35   </a>
36   にリリースされています。LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で下記の問題に対処しています。詳しくは、
37   <a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers">
38    一般的な質問と回答
39   </a>
40   をご覧ください。
41  </p>
42  <p>
43   パートナーには下記の問題について 2015 年 10 月 5 日までに通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間にわたって Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
44  </p>
45  <p>
46   下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。
47  </p>
48  <p>
49   この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。
50   <a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations">
51    Android セキュリティ プラットフォームの保護
52   </a>
53   と SafetyNet のようなサービスの保護について詳しくは、
54   <a href="http://source.android.com/security/enhancements/index.html">
55    リスクの軽減
56   </a>
57   をご覧ください。こうした保護は、Android でプラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。
58  </p>
59  <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
60   セキュリティの脆弱性の概要
61  </h2>
62  <hr/>
63  <p>
64   下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。
65   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
66    重大度の評価
67   </a>
68   は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。
69  </p>
70  <table>
71   <tbody>
72    <tr>
73     <th>
74      問題
75     </th>
76     <th>
77      CVE
78     </th>
79     <th>
80      重大度
81     </th>
82    </tr>
83    <tr>
84     <td>
85      メディアサーバーでのリモートコード実行の脆弱性
86     </td>
87     <td>
88      CVE-2015-6608
89     </td>
90     <td>
91      重大
92     </td>
93    </tr>
94    <tr>
95     <td>
96      libutils でのリモートコード実行の脆弱性
97     </td>
98     <td>
99      CVE-2015-6609
100     </td>
101     <td>
102      重大
103     </td>
104    </tr>
105    <tr>
106     <td>
107      メディアサーバーでの情報開示の脆弱性
108     </td>
109     <td>
110      CVE-2015-6611
111     </td>
112     <td>
113114     </td>
115    </tr>
116    <tr>
117     <td>
118      libstagefright での権限昇格の脆弱性
119     </td>
120     <td>
121      CVE-2015-6610
122     </td>
123     <td>
124125     </td>
126    </tr>
127    <tr>
128     <td>
129      libmedia での権限昇格の脆弱性
130     </td>
131     <td>
132      CVE-2015-6612
133     </td>
134     <td>
135136     </td>
137    </tr>
138    <tr>
139     <td>
140      Bluetooth での権限昇格の脆弱性
141     </td>
142     <td>
143      CVE-2015-6613
144     </td>
145     <td>
146147     </td>
148    </tr>
149    <tr>
150     <td>
151      電話機能での権限昇格の脆弱性
152     </td>
153     <td>
154      CVE-2015-6614
155     </td>
156     <td>
157158     </td>
159    </tr>
160   </tbody>
161  </table>
162  <p>
163   <a href="http://source.android.com/security/overview/updates-resources.html#severity">
164    重大度の評価
165   </a>
166   は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。
167  </p>
168  <h2 id="mitigations" style="margin-bottom:0px">
169   リスクの軽減
170  </h2>
171  <hr/>
172  <p>
173   ここでは、
174   <a href="http://source.android.com/security/enhancements/index.html">
175    Android セキュリティ プラットフォームの保護
176   </a>
177   と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
178  </p>
179  <ul>
180   <li>
181    Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
182   </li>
183   <li>
184    Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認がデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
185   </li>
186   <li>
187    Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
188   </li>
189  </ul>
190  <h2 id="acknowledgements" style="margin-bottom:0px">
191   謝辞
192  </h2>
193  <hr/>
194  <p>
195   調査に関与された下記の皆様のご協力に感謝いたします。
196  </p>
197  <ul>
198   <li>
199    Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6608
200   </li>
201   <li>
202    Copperhead Security の Daniel Micay(daniel.micay@copperhead.co): CVE-2015-6609
203   </li>
204   <li>
205    System Security Lab、KAIST の Dongkwan Kim(dkay@kaist.ac.kr): CVE-2015-6614
206   </li>
207   <li>
208    System Security Lab、KAIST の Hongil Kim(hongilk@kaist.ac.kr): CVE-2015-6614
209   </li>
210   <li>
211    Trend Micro の Jack Tang(@jacktang310): CVE-2015-6611
212   </li>
213   <li>
214    Trend Micro の Peter Pi: CVE-2015-6611
215   </li>
216   <li>
217    Google Project Zero の Natalie Silvanovich: CVE-2015-6608
218   </li>
219   <li>
220    KeenTeam(@K33nTeam、http://k33nteam.org/)の Qidan He(@flanker_hqd)、Wen Xu(@antlr7): CVE-2015-6612
221   </li>
222   <li>
223    Trend Micro の Seven Shen: CVE-2015-6610
224   </li>
225  </ul>
226  <h2 id="security_vulnerability_details" style="margin-bottom:0px">
227   セキュリティの脆弱性の詳細
228  </h2>
229  <hr/>
230  <p>
231   上記の
232   <a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary">
233    セキュリティの脆弱性の概要
234   </a>
235   で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題への対処を示す AOSP へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
236  </p>
237  <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
238   メディアサーバーでのリモートコード実行の脆弱性
239  </h3>
240  <p>
241   メディアサーバーに脆弱性があり、特別に細工したメディアファイルやデータがメディアサーバーで処理される間に、攻撃者がメディアサーバー プロセスとしてメモリ破壊やリモートコード実行を行うおそれがあります。
242  </p>
243  <p>
244   影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
245  </p>
246  <p>
247   メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。
248  </p>
249  <table>
250   <tbody>
251    <tr>
252     <th>
253      CVE
254     </th>
255     <th>
256      バグと AOSP リンク
257     </th>
258     <th>
259      重大度
260     </th>
261     <th>
262      影響のあるバージョン
263     </th>
264     <th>
265      報告日
266     </th>
267    </tr>
268    <tr>
269     <td rowspan="6">
270      CVE-2015-6608
271     </td>
272     <td>
273      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">
274       ANDROID-19779574
275      </a>
276     </td>
277     <td rowspan="3">
278      重大
279     </td>
280     <td rowspan="3">
281      5.0、5.1、6.0
282     </td>
283     <td rowspan="3">
284      Google 社内
285     </td>
286    </tr>
287    <tr>
288     <td>
289      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">
290       ANDROID-23680780
291      </a>
292     </td>
293    </tr>
294    <tr>
295     <td>
296      <a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">
297       ANDROID-23876444
298      </a>
299     </td>
300    </tr>
301    <tr>
302     <td>
303      <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">
304       ANDROID-23881715
305      </a>
306     </td>
307     <td>
308      重大
309     </td>
310     <td>
311      4.4、5.0、5.1、6.0
312     </td>
313     <td>
314      Google 社内
315     </td>
316    </tr>
317    <tr>
318     <td>
319      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">
320       ANDROID-14388161
321      </a>
322     </td>
323     <td>
324      重大
325     </td>
326     <td>
327      4.4、5.1
328     </td>
329     <td>
330      Google 社内
331     </td>
332    </tr>
333    <tr>
334     <td>
335      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">
336       ANDROID-23658148
337      </a>
338     </td>
339     <td>
340      重大
341     </td>
342     <td>
343      5.0、5.1、6.0
344     </td>
345     <td>
346      Google 社内
347     </td>
348    </tr>
349   </tbody>
350  </table>
351  <h3 id="remote_code_execution_vulnerability_in_libutils">
352   libutils でのリモートコード実行の脆弱性
353  </h3>
354  <p>
355   汎用ライブラリである libutils の脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、攻撃者が脆弱性をメモリ破壊やリモートコード実行に悪用できるおそれがあります。
356  </p>
357  <p>
358   影響を受ける機能は API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスでリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。
359  </p>
360  <table>
361   <tbody>
362    <tr>
363     <th>
364      CVE
365     </th>
366     <th>
367      バグと AOSP リンク
368     </th>
369     <th>
370      重大度
371     </th>
372     <th>
373      影響のあるバージョン
374     </th>
375     <th>
376      報告日
377     </th>
378    </tr>
379    <tr>
380     <td>
381      CVE-2015-6609
382     </td>
383     <td>
384      <a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">
385       ANDROID-22953624
386      </a>
387      [
388      <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">
389       2
390      </a>
391      ]
392     </td>
393     <td>
394      重大
395     </td>
396     <td>
397      6.0 以下
398     </td>
399     <td>
400      2015 年 8 月 3 日
401     </td>
402    </tr>
403   </tbody>
404  </table>
405  <h3 id="information_disclosure_vulnerabilities_in_mediaserver">
406   メディアサーバーでの情報開示の脆弱性
407  </h3>
408  <p>
409   メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を困難にするよう設定されたセキュリティ対策が回避できるおそれがあります。
410  </p>
411  <table>
412   <tbody>
413    <tr>
414     <th>
415      CVE
416     </th>
417     <th>
418      バグと AOSP リンク
419     </th>
420     <th>
421      重大度
422     </th>
423     <th>
424      影響のあるバージョン
425     </th>
426     <th>
427      報告日
428     </th>
429    </tr>
430    <tr>
431     <td rowspan="12">
432      CVE-2015-6611
433     </td>
434     <td>
435      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">
436       ANDROID-23905951
437      </a>
438      [
439      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">
440       2
441      </a>
442      ]
443[
444      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">
445       3
446      </a>
447      ]
448     </td>
449     <td rowspan="3">
450451     </td>
452     <td rowspan="3">
453      6.0 以下
454     </td>
455     <td rowspan="3">
456      2015 年 9 月 7 日
457     </td>
458    </tr>
459    <tr>
460     <td>
461      ANDROID-23912202*
462     </td>
463    </tr>
464    <tr>
465     <td>
466      ANDROID-23953967*
467     </td>
468    </tr>
469    <tr>
470     <td>
471      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">
472       ANDROID-23696300
473      </a>
474     </td>
475     <td>
476477     </td>
478     <td>
479      6.0 以下
480     </td>
481     <td>
482      2015 年 8 月 31 日
483     </td>
484    </tr>
485    <tr>
486     <td>
487      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">
488       ANDROID-23600291
489      </a>
490     </td>
491     <td>
492493     </td>
494     <td>
495      6.0 以下
496     </td>
497     <td>
498      2015 年 8 月 26 日
499     </td>
500    </tr>
501    <tr>
502     <td>
503      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">
504       ANDROID-23756261
505      </a>
506      [
507      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">
508       2
509      </a>
510      ]
511     </td>
512     <td>
513514     </td>
515     <td>
516      6.0 以下
517     </td>
518     <td>
519      2015 年 8 月 26 日
520     </td>
521    </tr>
522    <tr>
523     <td>
524      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">
525       ANDROID-23540907
526      </a>
527      [
528      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">
529       2
530      </a>
531      ]
532     </td>
533     <td>
534535     </td>
536     <td>
537      5.1 以下
538     </td>
539     <td>
540      2015 年 8 月 25 日
541     </td>
542    </tr>
543    <tr>
544     <td>
545      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">
546       ANDROID-23541506
547      </a>
548     </td>
549     <td rowspan="4">
550551     </td>
552     <td rowspan="4">
553      6.0 以下
554     </td>
555     <td rowspan="4">
556      2015 年 8 月 25 日
557     </td>
558    </tr>
559    <tr>
560     <td>
561      ANDROID-23284974*
562     </td>
563    </tr>
564    <tr>
565     <td>
566      ANDROID-23542351*
567     </td>
568    </tr>
569    <tr>
570     <td>
571      ANDROID-23542352*
572     </td>
573    </tr>
574    <tr>
575     <td>
576      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">
577       ANDROID-23515142
578      </a>
579     </td>
580     <td>
581582     </td>
583     <td>
584      5.1 以下
585     </td>
586     <td>
587      2015 年 8 月 19 日
588     </td>
589    </tr>
590   </tbody>
591  </table>
592  <p>
593   * このバグへのパッチは別途提供される AOSP リンクに含まれます。
594  </p>
595  <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">
596   libstagefright での権限昇格の脆弱性
597  </h3>
598  <p>
599   libstagefright に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリがメモリの破壊や勝手なコードの実行を行えるおそれがあります。この問題は、通常は「重大」と判断されますが、リモートで悪用される可能性が低いため、重大度は「高」と判断されています。
600  </p>
601  <table>
602   <tbody>
603    <tr>
604     <th>
605      CVE
606     </th>
607     <th>
608      バグと AOSP リンク
609     </th>
610     <th>
611      重大度
612     </th>
613     <th>
614      影響のあるバージョン
615     </th>
616     <th>
617      報告日
618     </th>
619    </tr>
620    <tr>
621     <td>
622      CVE-2015-6610
623     </td>
624     <td>
625      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">
626       ANDROID-23707088
627      </a>
628      [
629      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">
630       2
631      </a>
632      ]
633     </td>
634     <td>
635636     </td>
637     <td>
638      6.0 以下
639     </td>
640     <td>
641      2015 年 8 月 19 日
642     </td>
643    </tr>
644   </tbody>
645  </table>
646  <h3 id="elevation_of_privilege_vulnerability_in_libmedia">
647   libmedia での権限昇格の脆弱性
648  </h3>
649  <p>
650   libmedia に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。
651  </p>
652  <table>
653   <tbody>
654    <tr>
655     <th>
656      CVE
657     </th>
658     <th>
659      バグと AOSP リンク
660     </th>
661     <th>
662      重大度
663     </th>
664     <th>
665      影響のあるバージョン
666     </th>
667     <th>
668      報告日
669     </th>
670    </tr>
671    <tr>
672     <td>
673      CVE-2015-6612
674     </td>
675     <td>
676      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">
677       ANDROID-23540426
678      </a>
679     </td>
680     <td>
681682     </td>
683     <td>
684      6.0 以下
685     </td>
686     <td>
687      2015 年 8 月 23 日
688     </td>
689    </tr>
690   </tbody>
691  </table>
692  <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
693   Bluetooth での権限昇格の脆弱性
694  </h3>
695  <p>
696   Bluetooth に脆弱性があり、リッスン中の端末のデバッグポートにローカルアプリがコマンドを送信できるおそれがあります。サードパーティのアプリがアクセスできない
697   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
698    signature
699   </a>
700   権限や
701   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
702    signatureOrSystem
703   </a>
704   権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。
705  </p>
706  <table>
707   <tbody>
708    <tr>
709     <th>
710      CVE
711     </th>
712     <th>
713      バグと AOSP リンク
714     </th>
715     <th>
716      重大度
717     </th>
718     <th>
719      影響のあるバージョン
720     </th>
721     <th>
722      報告日
723     </th>
724    </tr>
725    <tr>
726     <td>
727      CVE-2015-6613
728     </td>
729     <td>
730      <a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">
731       ANDROID-24371736
732      </a>
733     </td>
734     <td>
735736     </td>
737     <td>
738      6.0
739     </td>
740     <td>
741      Google 社内
742     </td>
743    </tr>
744   </tbody>
745  </table>
746  <h3 id="elevation_of_privilege_vulnerability_in_telephony">
747   電話機能での権限昇格の脆弱性
748  </h3>
749  <p>
750   電話コンポーネントに脆弱性があり、データ料金の請求に影響を及ぼす可能性のある不正なデータを悪意のあるローカルアプリが制限付きネットワーク インターフェースに渡せるおそれがあります。端末への着信の阻止や、攻撃者による着信音のミュート設定の制御を可能にするおそれもあります。「
751   <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
752    危険度の高い
753   </a>
754   」権限を不正取得できるようになるので、この問題の重大度は「中」と判断されています。
755  </p>
756  <table>
757   <tbody>
758    <tr>
759     <th>
760      CVE
761     </th>
762     <th>
763      バグと AOSP リンク
764     </th>
765     <th>
766      重大度
767     </th>
768     <th>
769      影響のあるバージョン
770     </th>
771     <th>
772      報告日
773     </th>
774    </tr>
775    <tr>
776     <td>
777      CVE-2015-6614
778     </td>
779     <td>
780      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">
781       ANDROID-21900139
782      </a>
783      [
784      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">
785       2
786      </a>
787      ]
788[
789      <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">
790       3
791      </a>
792      ]
793     </td>
794     <td>
795796     </td>
797     <td>
798      5.0、5.1
799     </td>
800     <td>
801      2015 年 6 月 8 日
802     </td>
803    </tr>
804   </tbody>
805  </table>
806  <h3 id="common_questions_and_answers">
807   一般的な質問と回答
808  </h3>
809  <p>
810   上記の公開情報を読んだ後に疑問に思われる一般的な質問とその回答について、以下で説明します。
811  </p>
812  <p>
813   <strong>
814    1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
815   </strong>
816  </p>
817  <p>
818   LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、
819   <a href="https://support.google.com/nexus/answer/4457705">
820    Nexus のドキュメント
821   </a>
822   をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-11-01] に設定する必要があります。
823  </p>
824  <h2 id="revisions" style="margin-bottom:0px">
825   改訂
826  </h2>
827  <hr/>
828  <ul>
829   <li>
830    2015 年 11 月 2 日: 公開
831   </li>
832  </ul>
833 </div>
834 <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
835  <div class="layout-content-col col-9" style="padding-top:4px">
836  </div>
837  <div class="paging-links layout-content-col col-4">
838  </div>
839 </div>
840</div>
841