1page.title=Nexus のセキュリティに関する公開情報 - 2016 年 1 月 2@jd:body 3 4<!-- 5 Copyright 2016 The Android Open Source Project 6 7 Licensed under the Apache License, Version 2.0 (the "License"); 8 you may not use this file except in compliance with the License. 9 You may obtain a copy of the License at 10 11 http://www.apache.org/licenses/LICENSE-2.0 12 13 Unless required by applicable law or agreed to in writing, software 14 distributed under the License is distributed on an "AS IS" BASIS, 15 WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. 16 See the License for the specific language governing permissions and 17 limitations under the License. 18--> 19<div id="qv-wrapper"> 20 <div id="qv"> 21 <ol id="auto-toc"> 22 </ol> 23 </div> 24</div> 25 26 <p> 27 Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも 28 <a href="https://developers.google.com/android/nexus/images"> 29 Google デベロッパー サイト 30 </a> 31 にリリースされています。LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で下記の問題に対処しています。詳しくは、 32 <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers"> 33 一般的な質問と回答 34 </a> 35 をご覧ください。 36 </p> 37 <p> 38 パートナーにはこの公開情報に記載の問題について 2015 年 12 月 7 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。 39 </p> 40 <p> 41 下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。 42 </p> 43 <p> 44 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。 45 <a href="https://source.android.com/security/enhancements/"> 46 Android セキュリティ プラットフォームの保護 47 </a> 48 と SafetyNet のようなサービスの保護について詳しくは、 49 <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations"> 50 リスクの軽減 51 </a> 52 をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。 53 </p> 54 <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> 55 セキュリティの脆弱性の概要 56 </h2> 57 <hr/> 58 <p> 59 下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。 60 <a href="https://source.android.com/security/overview/updates-resources.html#severity"> 61 重大度の評価 62 </a> 63 は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくものであり、プラットフォームやサービスでのリスク軽減策が不正に回避されたり開発目的で無効にされた場合を前提としています。 64 </p> 65 <table> 66 <tbody> 67 <tr> 68 <th> 69 問題 70 </th> 71 <th> 72 CVE 73 </th> 74 <th> 75 重大度 76 </th> 77 </tr> 78 <tr> 79 <td> 80 メディアサーバーでのリモートコード実行の脆弱性 81 </td> 82 <td> 83 CVE-2015-6636 84 </td> 85 <td> 86 重大 87 </td> 88 </tr> 89 <tr> 90 <td> 91 misc-sd ドライバでの権限昇格の脆弱性 92 </td> 93 <td> 94 CVE-2015-6637 95 </td> 96 <td> 97 重大 98 </td> 99 </tr> 100 <tr> 101 <td> 102 Imagination Technologies ドライバでの権限昇格の脆弱性 103 </td> 104 <td> 105 CVE-2015-6638 106 </td> 107 <td> 108 重大 109 </td> 110 </tr> 111 <tr> 112 <td> 113 TrustZone での権限昇格の脆弱性 114 </td> 115 <td> 116 CVE-2015-6639<br /> 117 CVE-2015-6647 118 </td> 119 <td> 120 重大 121 </td> 122 </tr> 123 <tr> 124 <td> 125 カーネルでの権限昇格の脆弱性 126 </td> 127 <td> 128 CVE-2015-6640 129 </td> 130 <td> 131 重大 132 </td> 133 </tr> 134 <tr> 135 <td> 136 Bluetooth での権限昇格の脆弱性 137 </td> 138 <td> 139 CVE-2015-6641 140 </td> 141 <td> 142 高 143 </td> 144 </tr> 145 <tr> 146 <td> 147 カーネルでの情報開示の脆弱性 148 </td> 149 <td> 150 CVE-2015-6642 151 </td> 152 <td> 153 高 154 </td> 155 </tr> 156 <tr> 157 <td> 158 セットアップ ウィザードでの権限昇格の脆弱性 159 </td> 160 <td> 161 CVE-2015-6643 162 </td> 163 <td> 164 中 165 </td> 166 </tr> 167 <tr> 168 <td> 169 Wi-Fi での権限昇格の脆弱性 170 </td> 171 <td> 172 CVE-2015-5310 173 </td> 174 <td> 175 中 176 </td> 177 </tr> 178 <tr> 179 <td> 180 Bouncy Castle での情報開示の脆弱性 181 </td> 182 <td> 183 CVE-2015-6644 184 </td> 185 <td> 186 中 187 </td> 188 </tr> 189 <tr> 190 <td> 191 SyncManager でのサービスの拒否の脆弱性 192 </td> 193 <td> 194 CVE-2015-6645 195 </td> 196 <td> 197 中 198 </td> 199 </tr> 200 <tr> 201 <td> 202 Nexus カーネルの攻撃対象領域の削減 203 </td> 204 <td> 205 CVE-2015-6646 206 </td> 207 <td> 208 中 209 </td> 210 </tr> 211 </tbody> 212 </table> 213 <h2 id="mitigations" style="margin-bottom:0px"> 214 リスクの軽減 215 </h2> 216 <hr/> 217 <p> 218 ここでは、 219 <a href="https://source.android.com/security/enhancements/index.html"> 220 Android セキュリティ プラットフォームの保護 221 </a> 222 と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 223 </p> 224 <ul> 225 <li> 226 Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 227 </li> 228 <li> 229 Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 230 </li> 231 <li> 232 Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 233 </li> 234 </ul> 235 <h2 id="acknowledgements" style="margin-bottom:0px"> 236 謝辞 237 </h2> 238 <hr/> 239 <p> 240 調査に関与された下記の皆様のご協力に感謝いたします。 241 </p> 242 <ul> 243 <li> 244 Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6636 245 </li> 246 <li> 247 Tencent KEEN lab( 248 <a href="https://twitter.com/k33nteam"> @K33nTeam </a> 249 )の Sen Nie( 250 <a href="https://twitter.com/@nforest_"> @nforest_ </a> 251 )と jfang: CVE-2015-6637 252 </li> 253 <li> 254 Android Bionic チームの Yabin Cui: CVE-2015-6640 255 </li> 256 <li> 257 Google X の Tom Craig: CVE-2015-6641 258 </li> 259 <li> 260 Jann Horn( 261 <a href="https://thejh.net/"> 262 https://thejh.net 263 </a> 264 ): CVE-2015-6642 265 </li> 266 <li> 267 Jouni Malinen PGP id EFC895FA: CVE-2015-5310 268 </li> 269 <li> 270 Google 情報セキュリティ エンジニア チームの Quan Nguyen: CVE-2015-6644 271 </li> 272 <li> 273 Gal Beniamini( 274 <a href="https://twitter.com/@laginimaineb"> @laginimaineb </a> 275 、 276 <a href="http://bits-please.blogspot.com/"> 277 http://bits-please.blogspot.com 278 </a> 279 ): CVE-2015-6639 280 </li> 281 </ul> 282 <h2 id="security_vulnerability_details" style="margin-bottom:0px"> 283 セキュリティの脆弱性の詳細 284 </h2> 285 <hr/> 286 <p> 287 上記の 288 <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary"> 289 セキュリティの脆弱性の概要 290 </a> 291 で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、更新されたバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題に対処した AOSP の変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。 292 </p> 293 <h3 id="remote_code_execution_vulnerability_in_mediaserver"> 294 メディアサーバーでのリモートコード実行の脆弱性 295 </h3> 296 <p> 297 特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。 298 </p> 299 <p> 300 影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 301 </p> 302 <p> 303 メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。 304 </p> 305 <table> 306 <tbody> 307 <tr> 308 <th> 309 CVE 310 </th> 311 <th> 312 バグと AOSP リンク 313 </th> 314 <th> 315 重大度 316 </th> 317 <th> 318 更新されたバージョン 319 </th> 320 <th> 321 報告日 322 </th> 323 </tr> 324 <tr> 325 <td rowspan="2"> 326 CVE-2015-6636 327 </td> 328 <td> 329 <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#"> 330 ANDROID-25070493 331 </a> 332 </td> 333 <td> 334 重大 335 </td> 336 <td> 337 5.0、5.1.1、6.0、6.0.1 338 </td> 339 <td> 340 Google 社内 341 </td> 342 </tr> 343 <tr> 344 <td> 345 <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518"> 346 ANDROID-24686670 347 </a> 348 </td> 349 <td> 350 重大 351 </td> 352 <td> 353 5.0、5.1.1、6.0、6.0.1 354 </td> 355 <td> 356 Google 社内 357 </td> 358 </tr> 359 </tbody> 360 </table> 361 <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver"> 362 misc-sd ドライバでの権限昇格の脆弱性 363 </h3> 364 <p> 365 MediaTek の misc-sd ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。 366 </p> 367 <table> 368 <tbody> 369 <tr> 370 <th> 371 CVE 372 </th> 373 <th> 374 バグ 375 </th> 376 <th> 377 重大度 378 </th> 379 <th> 380 更新されたバージョン 381 </th> 382 <th> 383 報告日 384 </th> 385 </tr> 386 <tr> 387 <td> 388 CVE-2015-6637 389 </td> 390 <td> 391 ANDROID-25307013* 392 </td> 393 <td> 394 重大 395 </td> 396 <td> 397 4.4.4、5.0、5.1.1、6.0、6.0.1 398 </td> 399 <td> 400 2015 年 10 月 26 日 401 </td> 402 </tr> 403 </tbody> 404 </table> 405 <p> 406 * この問題に対するパッチは AOSP にはありません。アップデートは 407 <a href="https://developers.google.com/android/nexus/drivers"> 408 Google デベロッパー サイト 409 </a> 410 から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 411 </p> 412 <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver"> 413 Imagination Technologies ドライバでの権限昇格の脆弱性 414 </h3> 415 <p> 416 Imagination Technologies のカーネル ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。 417 </p> 418 <table> 419 <tbody> 420 <tr> 421 <th> 422 CVE 423 </th> 424 <th> 425 バグ 426 </th> 427 <th> 428 重大度 429 </th> 430 <th> 431 更新されたバージョン 432 </th> 433 <th> 434 報告日 435 </th> 436 </tr> 437 <tr> 438 <td> 439 CVE-2015-6638 440 </td> 441 <td> 442 ANDROID-24673908* 443 </td> 444 <td> 445 重大 446 </td> 447 <td> 448 5.0、5.1.1、6.0、6.0.1 449 </td> 450 <td> 451 Google 社内 452 </td> 453 </tr> 454 </tbody> 455 </table> 456 <p> 457 * この問題に対するパッチは AOSP にはありません。アップデートは 458 <a href="https://developers.google.com/android/nexus/drivers"> 459 Google デベロッパー サイト 460 </a> 461 から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 462 </p> 463 <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone"> 464 TrustZone での権限昇格の脆弱性 465 </h3> 466 <p> 467 Widevine QSEE TrustZone アプリに権限昇格の脆弱性があり、権限を昇格された不正なアプリが QSEECOM へのアクセスを利用して TrustZone 内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。 468 </p> 469 <table> 470 <tbody> 471 <tr> 472 <th> 473 CVE 474 </th> 475 <th> 476 バグ 477 </th> 478 <th> 479 重大度 480 </th> 481 <th> 482 更新されたバージョン 483 </th> 484 <th> 485 報告日 486 </th> 487 </tr> 488 <tr> 489 <td> 490 CVE-2015-6639 491 </td> 492 <td> 493 ANDROID-24446875* 494 </td> 495 <td> 496 重大 497 </td> 498 <td> 499 5.0、5.1.1、6.0、6.0.1 500 </td> 501 <td> 502 2015 年 9 月 23 日 503 </td> 504 </tr> 505 <tr> 506 <td> 507 CVE-2015-6647 508 </td> 509 <td> 510 ANDROID-24441554* 511 </td> 512 <td> 513 重大 514 </td> 515 <td> 516 5.0、5.1.1、6.0、6.0.1 517 </td> 518 <td> 519 2015 年 9 月 27 日 520 </td> 521 </tr> 522 </tbody> 523 </table> 524 <p> 525 * この問題に対するパッチは AOSP にはありません。アップデートは 526 <a href="https://developers.google.com/android/nexus/drivers"> 527 Google デベロッパー サイト 528 </a> 529 から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 530 </p> 531 <h3 id="elevation_of_privilege_vulnerability_in_kernel"> 532 カーネルでの権限昇格の脆弱性 533 </h3> 534 <p> 535 カーネルに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。 536 </p> 537 <table> 538 <tbody> 539 <tr> 540 <th> 541 CVE 542 </th> 543 <th> 544 バグと AOSP リンク 545 </th> 546 <th> 547 重大度 548 </th> 549 <th> 550 更新されたバージョン 551 </th> 552 <th> 553 報告日 554 </th> 555 </tr> 556 <tr> 557 <td> 558 CVE-2015-6640 559 </td> 560 <td> 561 <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15"> 562 ANDROID-20017123 563 </a> 564 </td> 565 <td> 566 重大 567 </td> 568 <td> 569 4.4.4、5.0、5.1.1、6.0 570 </td> 571 <td> 572 Google 社内 573 </td> 574 </tr> 575 </tbody> 576 </table> 577 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth"> 578 Bluetooth での権限昇格の脆弱性 579 </h3> 580 <p> 581 Bluetooth コンポーネントに権限昇格の脆弱性があり、Bluetooth を介してペア設定されたリモート端末がユーザーの個人情報(連絡先)にアクセスできるおそれがあります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「 582 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 583 dangerous 584 </a> 585 」権限をリモートで取得できるおそれがあるため、この問題の重大度は「高」と判断されています。 586 </p> 587 <table> 588 <tbody> 589 <tr> 590 <th> 591 CVE 592 </th> 593 <th> 594 バグと AOSP リンク 595 </th> 596 <th> 597 重大度 598 </th> 599 <th> 600 更新されたバージョン 601 </th> 602 <th> 603 報告日 604 </th> 605 </tr> 606 <tr> 607 <td> 608 CVE-2015-6641 609 </td> 610 <td> 611 <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3"> 612 ANDROID-23607427 613 </a> 614 [ 615 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec"> 616 2 617 </a> 618 ] 619 </td> 620 <td> 621 高 622 </td> 623 <td> 624 6.0、6.0.1 625 </td> 626 <td> 627 Google 社内 628 </td> 629 </tr> 630 </tbody> 631 </table> 632 <h3 id="information_disclosure_vulnerability_in_kernel"> 633 カーネルでの情報開示の脆弱性 634 </h3> 635 <p> 636 カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない 637 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 638 signature 639 </a> 640 権限や 641 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 642 signatureOrSystem 643 </a> 644 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。 645 </p> 646 <table> 647 <tbody> 648 <tr> 649 <th> 650 CVE 651 </th> 652 <th> 653 バグ 654 </th> 655 <th> 656 重大度 657 </th> 658 <th> 659 更新されたバージョン 660 </th> 661 <th> 662 報告日 663 </th> 664 </tr> 665 <tr> 666 <td> 667 CVE-2015-6642 668 </td> 669 <td> 670 ANDROID-24157888* 671 </td> 672 <td> 673 高 674 </td> 675 <td> 676 4.4.4、5.0、5.1.1、6.0 677 </td> 678 <td> 679 2015 年 9 月 12 日 680 </td> 681 </tr> 682 </tbody> 683 </table> 684 <p> 685 * この問題に対するパッチは AOSP にはありません。アップデートは 686 <a href="https://developers.google.com/android/nexus/drivers"> 687 Google デベロッパー サイト 688 </a> 689 から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 690 </p> 691 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard"> 692 セットアップ ウィザードでの権限昇格の脆弱性 693 </h3> 694 <p> 695 セットアップ ウィザードに権限昇格の脆弱性があり、端末を物理的に操作できる攻撃者が、端末の設定にアクセスして端末を手動でリセットできるおそれがあります。初期状態へのリセット機能の保護が不正に回避されるおそれがあるため、この問題の重大度は「中」と判断されています。 696 </p> 697 <table> 698 <tbody> 699 <tr> 700 <th> 701 CVE 702 </th> 703 <th> 704 バグと AOSP リンク 705 </th> 706 <th> 707 重大度 708 </th> 709 <th> 710 更新されたバージョン 711 </th> 712 <th> 713 報告日 714 </th> 715 </tr> 716 <tr> 717 <td> 718 CVE-2015-6643 719 </td> 720 <td> 721 <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0"> 722 ANDROID-25290269 723 </a> 724 [ 725 <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b"> 726 2 727 </a> 728 ] 729 </td> 730 <td> 731 中 732 </td> 733 <td> 734 5.1.1、6.0、6.0.1 735 </td> 736 <td> 737 Google 社内 738 </td> 739 </tr> 740 </tbody> 741 </table> 742 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi"> 743 Wi-Fi での権限昇格の脆弱性 744 </h3> 745 <p> 746 Wi-Fi コンポーネントに権限昇格の脆弱性があり、端末に近づいた攻撃者が Wi-Fi サービス関連の情報にアクセスできるおそれがあります。端末が近くにある場合のみ、この脆弱性が問題となります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「 747 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 748 normal 749 </a> 750 」権限をリモートで取得できるおそれがあるため、この問題の重大度は「中」と判断されています。 751 </p> 752 <table> 753 <tbody> 754 <tr> 755 <th> 756 CVE 757 </th> 758 <th> 759 バグと AOSP リンク 760 </th> 761 <th> 762 重大度 763 </th> 764 <th> 765 更新されたバージョン 766 </th> 767 <th> 768 報告日 769 </th> 770 </tr> 771 <tr> 772 <td> 773 CVE-2015-5310 774 </td> 775 <td> 776 <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d"> 777 ANDROID-25266660 778 </a> 779 </td> 780 <td> 781 中 782 </td> 783 <td> 784 4.4.4、5.0、5.1.1、6.0、6.0.1 785 </td> 786 <td> 787 2015 年 10 月 25 日 788 </td> 789 </tr> 790 </tbody> 791 </table> 792 <h3 id="information_disclosure_vulnerability_in_bouncy_castle"> 793 Bouncy Castle での情報開示の脆弱性 794 </h3> 795 <p> 796 Bouncy Castle に情報開示の脆弱性があり、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。「 797 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 798 dangerous 799 </a> 800 」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。 801 </p> 802 <table> 803 <tbody> 804 <tr> 805 <th> 806 CVE 807 </th> 808 <th> 809 バグと AOSP リンク 810 </th> 811 <th> 812 重大度 813 </th> 814 <th> 815 更新されたバージョン 816 </th> 817 <th> 818 報告日 819 </th> 820 </tr> 821 <tr> 822 <td> 823 CVE-2015-6644 824 </td> 825 <td> 826 <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f"> 827 ANDROID-24106146 828 </a> 829 </td> 830 <td> 831 中 832 </td> 833 <td> 834 4.4.4、5.0、5.1.1、6.0、6.0.1 835 </td> 836 <td> 837 Google 社内 838 </td> 839 </tr> 840 </tbody> 841 </table> 842 <h3 id="denial_of_service_vulnerability_in_syncmanager"> 843 SyncManager でのサービスの拒否の脆弱性 844 </h3> 845 <p> 846 SyncManager にサービス拒否の脆弱性があり、悪意のあるローカルアプリによって再起動ループが引き起こされるおそれがあります。ローカルで一時的なサービス拒否が引き起こされ、初期状態へのリセットによる修復が必要となるおそれがあるため、この問題の重大度は「中」と判断されています。 847 </p> 848 <table> 849 <tbody> 850 <tr> 851 <th> 852 CVE 853 </th> 854 <th> 855 バグと AOSP リンク 856 </th> 857 <th> 858 重大度 859 </th> 860 <th> 861 更新されたバージョン 862 </th> 863 <th> 864 報告日 865 </th> 866 </tr> 867 <tr> 868 <td> 869 CVE-2015-6645 870 </td> 871 <td> 872 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025"> 873 ANDROID-23591205 874 </a> 875 </td> 876 <td> 877 中 878 </td> 879 <td> 880 4.4.4、5.0、5.1.1、6.0 881 </td> 882 <td> 883 Google 社内 884 </td> 885 </tr> 886 </tbody> 887 </table> 888 <h3 id="attack_surface_reduction_for_nexus_kernels"> 889 Nexus カーネルの攻撃対象領域の削減 890 </h3> 891 <p> 892 System V IPC はどの Android カーネルでもサポートされません。システム機能の向上に寄与しない攻撃対象領域が増加して、悪意のあるアプリによって利用されるおそれがあることから、System V IPC は OS から削除されました。また、割り当てられたリソースをメモリ マネージャで解放できず、カーネル全体でのリソースのリークの原因となるため、System V IPC は Android のアプリのライフサイクルに準拠していません。この変更で CVE-2015-7613 などの問題に対処しました。 893 </p> 894 <table> 895 <tbody> 896 <tr> 897 <th> 898 CVE 899 </th> 900 <th> 901 バグ 902 </th> 903 <th> 904 重大度 905 </th> 906 <th> 907 更新されたバージョン 908 </th> 909 <th> 910 報告日 911 </th> 912 </tr> 913 <tr> 914 <td> 915 CVE-2015-6646 916 </td> 917 <td> 918 ANDROID-22300191* 919 </td> 920 <td> 921 中 922 </td> 923 <td> 924 6.0 925 </td> 926 <td> 927 Google 社内 928 </td> 929 </tr> 930 </tbody> 931 </table> 932 <p> 933 * この問題に対するパッチは AOSP にはありません。アップデートは 934 <a href="https://developers.google.com/android/nexus/drivers"> 935 Google デベロッパー サイト 936 </a> 937 から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 938 </p> 939 <h3 id="common_questions_and_answers"> 940 一般的な質問と回答 941 </h3> 942 <p> 943 上記の公開情報に対する一般的な質問とその回答について、以下で説明します。 944 </p> 945 <p> 946 <strong> 947 1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか? 948 </strong> 949 </p> 950 <p> 951 LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、 952 <a href="https://support.google.com/nexus/answer/4457705"> 953 Nexus のドキュメント 954 </a> 955 をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-01-01] に設定する必要があります。 956 </p> 957 <h2 id="revisions" style="margin-bottom:0px"> 958 改訂 959 </h2> 960 <hr/> 961 <ul> 962 <li> 963 2016 年 1 月 4 日: 情報公開 964 </li> 965 <li> 966 2016 年 1 月 6 日: 公開情報を改訂し AOSP リンクを追加 967 </li> 968 </ul> 969