1page.title=Nexus のセキュリティに関する公開情報 - 2015 年 11 月 2@jd:body 3 4<!-- 5 Copyright 2016 The Android Open Source Project 6 7 Licensed under the Apache License, Version 2.0 (the "License"); 8 you may not use this file except in compliance with the License. 9 You may obtain a copy of the License at 10 11 http://www.apache.org/licenses/LICENSE-2.0 12 13 Unless required by applicable law or agreed to in writing, software 14 distributed under the License is distributed on an "AS IS" BASIS, 15 WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. 16 See the License for the specific language governing permissions and 17 limitations under the License. 18--> 19<div id="qv-wrapper"> 20 <div id="qv"> 21 <ol id="auto-toc"> 22 </ol> 23 </div> 24</div> 25 26 <p> 27 <em> 28 2015 年 11 月 2 日公開 29 </em> 30 </p> 31 <p> 32 Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも 33 <a href="https://developers.google.com/android/nexus/images"> 34 Google デベロッパー サイト 35 </a> 36 にリリースされています。LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で下記の問題に対処しています。詳しくは、 37 <a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers"> 38 一般的な質問と回答 39 </a> 40 をご覧ください。 41 </p> 42 <p> 43 パートナーには下記の問題について 2015 年 10 月 5 日までに通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間にわたって Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。 44 </p> 45 <p> 46 下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。 47 </p> 48 <p> 49 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。 50 <a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations"> 51 Android セキュリティ プラットフォームの保護 52 </a> 53 と SafetyNet のようなサービスの保護について詳しくは、 54 <a href="http://source.android.com/security/enhancements/index.html"> 55 リスクの軽減 56 </a> 57 をご覧ください。こうした保護は、Android でプラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。 58 </p> 59 <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> 60 セキュリティの脆弱性の概要 61 </h2> 62 <hr/> 63 <p> 64 下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。 65 <a href="http://source.android.com/security/overview/updates-resources.html#severity"> 66 重大度の評価 67 </a> 68 は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。 69 </p> 70 <table> 71 <tbody> 72 <tr> 73 <th> 74 問題 75 </th> 76 <th> 77 CVE 78 </th> 79 <th> 80 重大度 81 </th> 82 </tr> 83 <tr> 84 <td> 85 メディアサーバーでのリモートコード実行の脆弱性 86 </td> 87 <td> 88 CVE-2015-6608 89 </td> 90 <td> 91 重大 92 </td> 93 </tr> 94 <tr> 95 <td> 96 libutils でのリモートコード実行の脆弱性 97 </td> 98 <td> 99 CVE-2015-6609 100 </td> 101 <td> 102 重大 103 </td> 104 </tr> 105 <tr> 106 <td> 107 メディアサーバーでの情報開示の脆弱性 108 </td> 109 <td> 110 CVE-2015-6611 111 </td> 112 <td> 113 高 114 </td> 115 </tr> 116 <tr> 117 <td> 118 libstagefright での権限昇格の脆弱性 119 </td> 120 <td> 121 CVE-2015-6610 122 </td> 123 <td> 124 高 125 </td> 126 </tr> 127 <tr> 128 <td> 129 libmedia での権限昇格の脆弱性 130 </td> 131 <td> 132 CVE-2015-6612 133 </td> 134 <td> 135 高 136 </td> 137 </tr> 138 <tr> 139 <td> 140 Bluetooth での権限昇格の脆弱性 141 </td> 142 <td> 143 CVE-2015-6613 144 </td> 145 <td> 146 高 147 </td> 148 </tr> 149 <tr> 150 <td> 151 電話機能での権限昇格の脆弱性 152 </td> 153 <td> 154 CVE-2015-6614 155 </td> 156 <td> 157 中 158 </td> 159 </tr> 160 </tbody> 161 </table> 162 <p> 163 <a href="http://source.android.com/security/overview/updates-resources.html#severity"> 164 重大度の評価 165 </a> 166 は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効の場合を前提としています。 167 </p> 168 <h2 id="mitigations" style="margin-bottom:0px"> 169 リスクの軽減 170 </h2> 171 <hr/> 172 <p> 173 ここでは、 174 <a href="http://source.android.com/security/enhancements/index.html"> 175 Android セキュリティ プラットフォームの保護 176 </a> 177 と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 178 </p> 179 <ul> 180 <li> 181 Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 182 </li> 183 <li> 184 Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認がデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 185 </li> 186 <li> 187 Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 188 </li> 189 </ul> 190 <h2 id="acknowledgements" style="margin-bottom:0px"> 191 謝辞 192 </h2> 193 <hr/> 194 <p> 195 調査に関与された下記の皆様のご協力に感謝いたします。 196 </p> 197 <ul> 198 <li> 199 Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6608 200 </li> 201 <li> 202 Copperhead Security の Daniel Micay(daniel.micay@copperhead.co): CVE-2015-6609 203 </li> 204 <li> 205 System Security Lab、KAIST の Dongkwan Kim(dkay@kaist.ac.kr): CVE-2015-6614 206 </li> 207 <li> 208 System Security Lab、KAIST の Hongil Kim(hongilk@kaist.ac.kr): CVE-2015-6614 209 </li> 210 <li> 211 Trend Micro の Jack Tang(@jacktang310): CVE-2015-6611 212 </li> 213 <li> 214 Trend Micro の Peter Pi: CVE-2015-6611 215 </li> 216 <li> 217 Google Project Zero の Natalie Silvanovich: CVE-2015-6608 218 </li> 219 <li> 220 KeenTeam(@K33nTeam、http://k33nteam.org/)の Qidan He(@flanker_hqd)、Wen Xu(@antlr7): CVE-2015-6612 221 </li> 222 <li> 223 Trend Micro の Seven Shen: CVE-2015-6610 224 </li> 225 </ul> 226 <h2 id="security_vulnerability_details" style="margin-bottom:0px"> 227 セキュリティの脆弱性の詳細 228 </h2> 229 <hr/> 230 <p> 231 上記の 232 <a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary"> 233 セキュリティの脆弱性の概要 234 </a> 235 で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題への対処を示す AOSP へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。 236 </p> 237 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver"> 238 メディアサーバーでのリモートコード実行の脆弱性 239 </h3> 240 <p> 241 メディアサーバーに脆弱性があり、特別に細工したメディアファイルやデータがメディアサーバーで処理される間に、攻撃者がメディアサーバー プロセスとしてメモリ破壊やリモートコード実行を行うおそれがあります。 242 </p> 243 <p> 244 影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 245 </p> 246 <p> 247 メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。 248 </p> 249 <table> 250 <tbody> 251 <tr> 252 <th> 253 CVE 254 </th> 255 <th> 256 バグと AOSP リンク 257 </th> 258 <th> 259 重大度 260 </th> 261 <th> 262 影響のあるバージョン 263 </th> 264 <th> 265 報告日 266 </th> 267 </tr> 268 <tr> 269 <td rowspan="6"> 270 CVE-2015-6608 271 </td> 272 <td> 273 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80"> 274 ANDROID-19779574 275 </a> 276 </td> 277 <td rowspan="3"> 278 重大 279 </td> 280 <td rowspan="3"> 281 5.0、5.1、6.0 282 </td> 283 <td rowspan="3"> 284 Google 社内 285 </td> 286 </tr> 287 <tr> 288 <td> 289 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864"> 290 ANDROID-23680780 291 </a> 292 </td> 293 </tr> 294 <tr> 295 <td> 296 <a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46"> 297 ANDROID-23876444 298 </a> 299 </td> 300 </tr> 301 <tr> 302 <td> 303 <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd"> 304 ANDROID-23881715 305 </a> 306 </td> 307 <td> 308 重大 309 </td> 310 <td> 311 4.4、5.0、5.1、6.0 312 </td> 313 <td> 314 Google 社内 315 </td> 316 </tr> 317 <tr> 318 <td> 319 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872"> 320 ANDROID-14388161 321 </a> 322 </td> 323 <td> 324 重大 325 </td> 326 <td> 327 4.4、5.1 328 </td> 329 <td> 330 Google 社内 331 </td> 332 </tr> 333 <tr> 334 <td> 335 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2"> 336 ANDROID-23658148 337 </a> 338 </td> 339 <td> 340 重大 341 </td> 342 <td> 343 5.0、5.1、6.0 344 </td> 345 <td> 346 Google 社内 347 </td> 348 </tr> 349 </tbody> 350 </table> 351 <h3 id="remote_code_execution_vulnerability_in_libutils"> 352 libutils でのリモートコード実行の脆弱性 353 </h3> 354 <p> 355 汎用ライブラリである libutils の脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、攻撃者が脆弱性をメモリ破壊やリモートコード実行に悪用できるおそれがあります。 356 </p> 357 <p> 358 影響を受ける機能は API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスでリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。 359 </p> 360 <table> 361 <tbody> 362 <tr> 363 <th> 364 CVE 365 </th> 366 <th> 367 バグと AOSP リンク 368 </th> 369 <th> 370 重大度 371 </th> 372 <th> 373 影響のあるバージョン 374 </th> 375 <th> 376 報告日 377 </th> 378 </tr> 379 <tr> 380 <td> 381 CVE-2015-6609 382 </td> 383 <td> 384 <a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56"> 385 ANDROID-22953624 386 </a> 387 [ 388 <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60"> 389 2 390 </a> 391 ] 392 </td> 393 <td> 394 重大 395 </td> 396 <td> 397 6.0 以下 398 </td> 399 <td> 400 2015 年 8 月 3 日 401 </td> 402 </tr> 403 </tbody> 404 </table> 405 <h3 id="information_disclosure_vulnerabilities_in_mediaserver"> 406 メディアサーバーでの情報開示の脆弱性 407 </h3> 408 <p> 409 メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を困難にするよう設定されたセキュリティ対策が回避できるおそれがあります。 410 </p> 411 <table> 412 <tbody> 413 <tr> 414 <th> 415 CVE 416 </th> 417 <th> 418 バグと AOSP リンク 419 </th> 420 <th> 421 重大度 422 </th> 423 <th> 424 影響のあるバージョン 425 </th> 426 <th> 427 報告日 428 </th> 429 </tr> 430 <tr> 431 <td rowspan="12"> 432 CVE-2015-6611 433 </td> 434 <td> 435 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8"> 436 ANDROID-23905951 437 </a> 438 [ 439 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2"> 440 2 441 </a> 442 ] 443[ 444 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c"> 445 3 446 </a> 447 ] 448 </td> 449 <td rowspan="3"> 450 高 451 </td> 452 <td rowspan="3"> 453 6.0 以下 454 </td> 455 <td rowspan="3"> 456 2015 年 9 月 7 日 457 </td> 458 </tr> 459 <tr> 460 <td> 461 ANDROID-23912202* 462 </td> 463 </tr> 464 <tr> 465 <td> 466 ANDROID-23953967* 467 </td> 468 </tr> 469 <tr> 470 <td> 471 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b"> 472 ANDROID-23696300 473 </a> 474 </td> 475 <td> 476 高 477 </td> 478 <td> 479 6.0 以下 480 </td> 481 <td> 482 2015 年 8 月 31 日 483 </td> 484 </tr> 485 <tr> 486 <td> 487 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643"> 488 ANDROID-23600291 489 </a> 490 </td> 491 <td> 492 高 493 </td> 494 <td> 495 6.0 以下 496 </td> 497 <td> 498 2015 年 8 月 26 日 499 </td> 500 </tr> 501 <tr> 502 <td> 503 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb"> 504 ANDROID-23756261 505 </a> 506 [ 507 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb"> 508 2 509 </a> 510 ] 511 </td> 512 <td> 513 高 514 </td> 515 <td> 516 6.0 以下 517 </td> 518 <td> 519 2015 年 8 月 26 日 520 </td> 521 </tr> 522 <tr> 523 <td> 524 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618"> 525 ANDROID-23540907 526 </a> 527 [ 528 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43"> 529 2 530 </a> 531 ] 532 </td> 533 <td> 534 高 535 </td> 536 <td> 537 5.1 以下 538 </td> 539 <td> 540 2015 年 8 月 25 日 541 </td> 542 </tr> 543 <tr> 544 <td> 545 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5"> 546 ANDROID-23541506 547 </a> 548 </td> 549 <td rowspan="4"> 550 高 551 </td> 552 <td rowspan="4"> 553 6.0 以下 554 </td> 555 <td rowspan="4"> 556 2015 年 8 月 25 日 557 </td> 558 </tr> 559 <tr> 560 <td> 561 ANDROID-23284974* 562 </td> 563 </tr> 564 <tr> 565 <td> 566 ANDROID-23542351* 567 </td> 568 </tr> 569 <tr> 570 <td> 571 ANDROID-23542352* 572 </td> 573 </tr> 574 <tr> 575 <td> 576 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c"> 577 ANDROID-23515142 578 </a> 579 </td> 580 <td> 581 高 582 </td> 583 <td> 584 5.1 以下 585 </td> 586 <td> 587 2015 年 8 月 19 日 588 </td> 589 </tr> 590 </tbody> 591 </table> 592 <p> 593 * このバグへのパッチは別途提供される AOSP リンクに含まれます。 594 </p> 595 <h3 id="elevation_of_privilege_vulnerability_in_libstagefright"> 596 libstagefright での権限昇格の脆弱性 597 </h3> 598 <p> 599 libstagefright に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリがメモリの破壊や勝手なコードの実行を行えるおそれがあります。この問題は、通常は「重大」と判断されますが、リモートで悪用される可能性が低いため、重大度は「高」と判断されています。 600 </p> 601 <table> 602 <tbody> 603 <tr> 604 <th> 605 CVE 606 </th> 607 <th> 608 バグと AOSP リンク 609 </th> 610 <th> 611 重大度 612 </th> 613 <th> 614 影響のあるバージョン 615 </th> 616 <th> 617 報告日 618 </th> 619 </tr> 620 <tr> 621 <td> 622 CVE-2015-6610 623 </td> 624 <td> 625 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c"> 626 ANDROID-23707088 627 </a> 628 [ 629 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7"> 630 2 631 </a> 632 ] 633 </td> 634 <td> 635 高 636 </td> 637 <td> 638 6.0 以下 639 </td> 640 <td> 641 2015 年 8 月 19 日 642 </td> 643 </tr> 644 </tbody> 645 </table> 646 <h3 id="elevation_of_privilege_vulnerability_in_libmedia"> 647 libmedia での権限昇格の脆弱性 648 </h3> 649 <p> 650 libmedia に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。 651 </p> 652 <table> 653 <tbody> 654 <tr> 655 <th> 656 CVE 657 </th> 658 <th> 659 バグと AOSP リンク 660 </th> 661 <th> 662 重大度 663 </th> 664 <th> 665 影響のあるバージョン 666 </th> 667 <th> 668 報告日 669 </th> 670 </tr> 671 <tr> 672 <td> 673 CVE-2015-6612 674 </td> 675 <td> 676 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84"> 677 ANDROID-23540426 678 </a> 679 </td> 680 <td> 681 高 682 </td> 683 <td> 684 6.0 以下 685 </td> 686 <td> 687 2015 年 8 月 23 日 688 </td> 689 </tr> 690 </tbody> 691 </table> 692 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth"> 693 Bluetooth での権限昇格の脆弱性 694 </h3> 695 <p> 696 Bluetooth に脆弱性があり、リッスン中の端末のデバッグポートにローカルアプリがコマンドを送信できるおそれがあります。サードパーティのアプリがアクセスできない 697 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 698 signature 699 </a> 700 権限や 701 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 702 signatureOrSystem 703 </a> 704 権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。 705 </p> 706 <table> 707 <tbody> 708 <tr> 709 <th> 710 CVE 711 </th> 712 <th> 713 バグと AOSP リンク 714 </th> 715 <th> 716 重大度 717 </th> 718 <th> 719 影響のあるバージョン 720 </th> 721 <th> 722 報告日 723 </th> 724 </tr> 725 <tr> 726 <td> 727 CVE-2015-6613 728 </td> 729 <td> 730 <a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd"> 731 ANDROID-24371736 732 </a> 733 </td> 734 <td> 735 高 736 </td> 737 <td> 738 6.0 739 </td> 740 <td> 741 Google 社内 742 </td> 743 </tr> 744 </tbody> 745 </table> 746 <h3 id="elevation_of_privilege_vulnerability_in_telephony"> 747 電話機能での権限昇格の脆弱性 748 </h3> 749 <p> 750 電話コンポーネントに脆弱性があり、データ料金の請求に影響を及ぼす可能性のある不正なデータを悪意のあるローカルアプリが制限付きネットワーク インターフェースに渡せるおそれがあります。端末への着信の阻止や、攻撃者による着信音のミュート設定の制御を可能にするおそれもあります。「 751 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 752 危険度の高い 753 </a> 754 」権限を不正取得できるようになるので、この問題の重大度は「中」と判断されています。 755 </p> 756 <table> 757 <tbody> 758 <tr> 759 <th> 760 CVE 761 </th> 762 <th> 763 バグと AOSP リンク 764 </th> 765 <th> 766 重大度 767 </th> 768 <th> 769 影響のあるバージョン 770 </th> 771 <th> 772 報告日 773 </th> 774 </tr> 775 <tr> 776 <td> 777 CVE-2015-6614 778 </td> 779 <td> 780 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26"> 781 ANDROID-21900139 782 </a> 783 [ 784 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f"> 785 2 786 </a> 787 ] 788[ 789 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1"> 790 3 791 </a> 792 ] 793 </td> 794 <td> 795 中 796 </td> 797 <td> 798 5.0、5.1 799 </td> 800 <td> 801 2015 年 6 月 8 日 802 </td> 803 </tr> 804 </tbody> 805 </table> 806 <h3 id="common_questions_and_answers"> 807 一般的な質問と回答 808 </h3> 809 <p> 810 上記の公開情報を読んだ後に疑問に思われる一般的な質問とその回答について、以下で説明します。 811 </p> 812 <p> 813 <strong> 814 1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか? 815 </strong> 816 </p> 817 <p> 818 LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、 819 <a href="https://support.google.com/nexus/answer/4457705"> 820 Nexus のドキュメント 821 </a> 822 をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-11-01] に設定する必要があります。 823 </p> 824 <h2 id="revisions" style="margin-bottom:0px"> 825 改訂 826 </h2> 827 <hr/> 828 <ul> 829 <li> 830 2015 年 11 月 2 日: 公開 831 </li> 832 </ul> 833 </div> 834 <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> 835 <div class="layout-content-col col-9" style="padding-top:4px"> 836 </div> 837 <div class="paging-links layout-content-col col-4"> 838 </div> 839 </div> 840</div> 841