1page.title=Nexus のセキュリティに関する公開情報 - 2016 年 3 月 2@jd:body 3<!-- 4 Copyright 2016 The Android Open Source Project 5 Licensed under the Apache License, Version 2.0 (the "License"); 6 you may not use this file except in compliance with the License. 7 You may obtain a copy of the License at 8 http://www.apache.org/licenses/LICENSE-2.0 9 Unless required by applicable law or agreed to in writing, software 10 distributed under the License is distributed on an "AS IS" BASIS, 11 WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. 12 See the License for the specific language governing permissions and 13 limitations under the License. 14--> 15 16<div id="qv-wrapper"> 17 <div id="qv"> 18 <h2>このドキュメントの内容</h2> 19 <ol id="auto-toc"> 20 </ol> 21 </div> 22</div> 23 24<p><em>2016 年 3 月 7 日公開 | 2016 年 3 月 8 日更新</em></p> 25 26<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対する 27セキュリティ アップデートを無線(OTA)による更新で配信しました。 28Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a> 29にリリースされています。 30LMY49H 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2016 年 3 月 1 日 31以降)で下記の問題に対処しています。セキュリティ パッチ レベルを 32確認する方法について 33詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。</p> 34 35<p>パートナーにはこの公開情報に記載の問題について 2016 年 2 月 1 日までに 36通知済みです。下記の問題に対するソースコードのパッチは、今後 48 時間に 37わたって Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。 38AOSP リンクが利用可能になり次第、この公開情報を改訂します。</p> 39 40<p>下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の 41方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード 42実行が可能になる重大なセキュリティの脆弱性です。</p> 43 44<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告は 45ありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a> 46と SafetyNet のようなサービスの保護について 47詳しくは、下記の<a href="{@docRoot}security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護は、Android プラットフォームの 48セキュリティを改善します。ご利用の端末で上記の更新を行うことをすべてのユーザーに 49おすすめします。</p> 50 51<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2> 52 53<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、 54およびその重大度の評価の一覧を示します。 55<a href="{@docRoot}security/overview/updates-resources.html#severity">重大度の評価</a>は、 56攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、 57プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避 58されたために無効にされた場合を前提としています。</p> 59<table> 60 <tr> 61 <th>問題</th> 62 <th>CVE</th> 63 <th>重大度</th> 64 </tr> 65 <tr> 66 <td>メディアサーバーでのリモートコード実行の脆弱性</td> 67 <td>CVE-2016-0815<br> 68 CVE-2016-0816</td> 69 <td>重大</td> 70 </tr> 71 <tr> 72 <td>libvpx でのリモートコード実行の脆弱性</td> 73 <td>CVE-2016-1621</td> 74 <td>重大</td> 75 </tr> 76 <tr> 77 <td>Conscrypt での権限昇格</td> 78 <td>CVE-2016-0818</td> 79 <td>重大</td> 80 </tr> 81 <tr> 82 <td>Qualcomm パフォーマンス コンポーネントでの<br> 83 権限昇格の脆弱性</td> 84 <td>CVE-2016-0819</td> 85 <td>重大</td> 86 </tr> 87 <tr> 88 <td>MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</td> 89 <td>CVE-2016-0820</td> 90 <td>重大</td> 91 </tr> 92 <tr> 93 <td>キーリング コンポーネントでの権限昇格の脆弱性</td> 94 <td>CVE-2016-0728</td> 95 <td>重大</td> 96 </tr> 97 <tr> 98 <td>カーネルでのリスク軽減策迂回の脆弱性</td> 99 <td>CVE-2016-0821</td> 100 <td>高</td> 101 </tr> 102 <tr> 103 <td>MediaTek 接続ドライバでの権限昇格</td> 104 <td>CVE-2016-0822</td> 105 <td>高</td> 106 </tr> 107 <tr> 108 <td>カーネルでの情報開示の脆弱性</td> 109 <td>CVE-2016-0823</td> 110 <td>高</td> 111 </tr> 112 <tr> 113 <td>libstagefright での情報開示の脆弱性</td> 114 <td>CVE-2016-0824</td> 115 <td>高</td> 116 </tr> 117 <tr> 118 <td>Widevine での情報開示の脆弱性</td> 119 <td>CVE-2016-0825</td> 120 <td>高</td> 121 </tr> 122 <tr> 123 <td>メディアサーバーでの権限昇格の脆弱性</td> 124 <td>CVE-2016-0826<br> 125 CVE-2016-0827</td> 126 <td>高</td> 127 </tr> 128 <tr> 129 <td>メディアサーバーでの情報開示の脆弱性</td> 130 <td>CVE-2016-0828<br> 131 CVE-2016-0829</td> 132 <td>高</td> 133 </tr> 134 <tr> 135 <td>Bluetooth でのリモートのサービス拒否の脆弱性</td> 136 <td>CVE-2016-0830</td> 137 <td>高</td> 138 </tr> 139 <tr> 140 <td>Telephony での情報開示の脆弱性</td> 141 <td>CVE-2016-0831</td> 142 <td>中</td> 143 </tr> 144 <tr> 145 <td>セットアップ ウィザードでの権限昇格の脆弱性</td> 146 <td>CVE-2016-0832</td> 147 <td>中</td> 148 </tr> 149</table> 150 151 152<h3 id="mitigations">リスクの軽減</h3> 153 154 155<p>ここでは、<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a> 156と SafetyNet のような 157サービスの保護によるリスクの軽減について概説します。こうした機能は、 158Android でセキュリティの脆弱性が悪用される可能性を減らします。 159</p> 160 161<ul> 162 <li> Android プラットフォームの最新版での機能強化により、Android 上の 163多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。 164 <li> Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。 165 <li> Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。 166</li></li></li></ul> 167 168<h3 id="acknowledgements">謝辞</h3> 169 170 171<p>調査に関与された下記の皆様のご協力に感謝いたします。</p> 172 173<ul> 174 <li> Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin 175Barbella: CVE-2016-0815 176 <li> CENSUS S.A. の Anestis Bechtsoudis(<a href="https://twitter.com/anestisb">@anestisb</a>): CVE-2016-0816、CVE-2016-0824 177 <li> Android セキュリティ チームの Chad Brubaker: CVE-2016-0818 178 <li> Google Project Zero の Mark Brand: CVE-2016-0820 179 <li> <a href="http://www.360safe.com">Qihoo 360</a> <a href="http://c0reteam.org">C0RE チーム</a>の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-0826 180 <li> Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-0827、CVE-2016-0828、CVE-2016-0829 181 <li> Scott Bauer(<a href="mailto:sbauer@eng.utah.edu">sbauer@eng.utah.edu</a>、<a href="mailto:sbauer@plzdonthack.me">sbauer@plzdonthack.me</a>): CVE-2016-0822 182 <li> Trend Micro Inc. の Wish Wu(<a href="https://twitter.com/@wish_wu">@wish_wu</a>): CVE-2016-0819 183 <li> Huawei の Yongzheng Wu、Tieyan Li: CVE-2016-0831 184 <li> Singapore Management University の Su Mon Kywe、Yingjiu Li: CVE-2016-0831 185 <li> Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/@ebeip90">@ebeip90</a>): CVE-2016-0821 186</li></li></li></li></li></li></li></li></li></li></li></ul> 187 188<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2> 189 190 191<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、 192影響を受けるバージョン、および報告日の表を掲載します。 193該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクが 194あります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、 195追加の AOSP リファレンスへのリンクを示します。</p> 196 197<h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3> 198 199 200<p>特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、 201攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード 202実行を行えるおそれがあります。</p> 203 204<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、 205複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでの 206メディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> 207 208<p>メディアサーバーのサービス中にリモートコードを実行できるようになるため、 209この問題は重大と判断されています。メディアサーバーのサービスは 210音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリが 211アクセスできないような権限にアクセスできます。</p> 212<table> 213 <tr> 214 <th>CVE</th> 215 <th>バグと AOSP リンク</th> 216 <th>重大度</th> 217 <th>更新されたバージョン</th> 218 <th>報告日</th> 219 </tr> 220 <tr> 221 <td>CVE-2016-0815</td> 222 <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5403587a74aee2fb57076528c3927851531c8afb">ANDROID-26365349</a> 223 </td> 224 <td>重大</td> 225 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 226 <td>Google 社内</td> 227 </tr> 228 <tr> 229 <td>CVE-2016-0816</td> 230 <td><a href="https://android.googlesource.com/platform/external/libavc/+/4a524d3a8ae9aa20c36430008e6bd429443f8f1d">ANDROID-25928803</a> 231 </td> 232 <td>重大</td> 233 <td>6.0、6.0.1</td> 234 <td>Google 社内</td> 235 </tr> 236</table> 237 238 239<h3 id="remote_code_execution_vulnerabilities_in_libvpx">libvpx でのリモートコード実行の脆弱性</h3> 240 241 242<p>特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、 243攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード 244実行を行えるおそれがあります。</p> 245 246<p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、 247複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでの 248メディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p> 249 250<p>メディアサーバーのサービス中にリモートコードを実行できるようになるため、 251この問題は重大と判断されています。メディアサーバーのサービスは 252音声や動画のストリームにアクセスできる他、通常はサードパーティ製アプリが 253アクセスできないような権限にアクセスできます。</p> 254<table> 255 <tr> 256 <th>CVE</th> 257 <th>バグと AOSP リンク</th> 258 <th>重大度</th> 259 <th>更新されたバージョン</th> 260 <th>報告日</th> 261 </tr> 262 <tr> 263 <td>CVE-2016-1621</td> 264 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a6788730acfc6fd8f4a6ef89d2c376572a26b55">ANDROID-23452792</a> 265 <a href="https://android.googlesource.com/platform/external/libvpx/+/04839626ed859623901ebd3a5fd483982186b59d">[2]</a> 266 <a href="https://android.googlesource.com/platform/external/libvpx/+/5a9753fca56f0eeb9f61e342b2fccffc364f9426">[3]</a> 267 </td> 268 <td>重大</td> 269 <td>4.4.4、5.0.2、5.1.1、6.0</td> 270 <td>Google 社内</td> 271 </tr> 272</table> 273 274 275<h3 id="elevation_of_privilege_in_conscrypt">Conscrypt での権限昇格</h3> 276 277<p>Conscrypt に脆弱性があり、不正に信頼を得た中間認証局(CA)が特定の形式の不正な証明書を発行して、中間者攻撃を可能にするおそれがあります。権限の昇格や勝手なリモートコードの実行につながるおそれがあるため、この問題は重大と判断されています。</p> 278 279<table> 280 <tr> 281 <th>CVE</th> 282 <th>バグと AOSP リンク</th> 283 <th>Severity</th> 284 <th>更新されたバージョン</th> 285 <th>報告日</th> 286 </tr> 287 <tr> 288 <td>CVE-2016-0818</td> 289 <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c4ab1b959280413fb11bf4fd7f6b4c2ba38bd779">ANDROID-26232830</a> 290 <a href="https://android.googlesource.com/platform/external/conscrypt/+/4c9f9c2201116acf790fca25af43995d29980ee0">[2]</a> 291 </td> 292 <td>重大</td> 293 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 294 <td>Google 社内</td> 295 </tr> 296</table> 297 298 299<h3 id="elevation_of_privilege_vulnerability_in_the_qualcomm_performance_component">Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</h3> 300 301 302<p>Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があり、 303悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれが 304あります。ローカル端末の永久的な侵害につながるおそれがあり、 305オペレーティング システムの再消去によってしか修復できなくなるため、 306この問題は重大と判断されています。</p> 307<table> 308 <tr> 309 <th>CVE</th> 310 <th>バグ</th> 311 <th>重大度</th> 312 <th>更新されたバージョン</th> 313 <th>報告日</th> 314 </tr> 315 <tr> 316 <td>CVE-2016-0819</td> 317 <td>ANDROID-25364034*</td> 318 <td>重大</td> 319 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 320 <td>2015 年 10 月 29 日</td> 321 </tr> 322</table> 323 324 325<p>* この問題に対するパッチは AOSP にはありません。アップデートは 326<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p> 327 328<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_kernel_driver">MediaTek の Wi-Fi 用カーネル ドライバでの権限昇格の脆弱性</h3> 329 330 331<p>MediaTek の Wi-Fi 用カーネル ドライバに脆弱性があり、カーネル内で 332悪意のあるローカルアプリが勝手なコードを実行できるおそれが 333あります。カーネル内で権限昇格と勝手なコードの実行が可能になるため、 334この問題は重大と判断されています。 335</p> 336<table> 337 <tr> 338 <th>CVE</th> 339 <th>バグ</th> 340 <th>重大度</th> 341 <th>更新されたバージョン</th> 342 <th>報告日</th> 343 </tr> 344 <tr> 345 <td>CVE-2016-0820</td> 346 <td>ANDROID-26267358*</td> 347 <td>重大</td> 348 <td>6.0.1</td> 349 <td>2015 年 12 月 18 日</td> 350 </tr> 351</table> 352 353 354<p>* この問題に対するパッチは AOSP にはありません。アップデートは 355<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新 356バイナリ ドライバに含まれています。</p> 357 358<h3 id="elevation_of_privilege_vulnerability_in_kernel_keyring_component">カーネル キーリング コンポーネントでの権限昇格の脆弱性</h3> 359 360 361<p>カーネル キーリング コンポーネントに権限昇格の脆弱性があり、悪意のある 362ローカルアプリがカーネル内で勝手なコードを実行できるおそれが 363あります。ローカル端末の永久的な侵害につながり、オペレーティング システムの 364再消去によってしか修復できなくなるおそれがあるため、この問題は 365重大と判断されています。ただし、Android バージョン 5.0 以上では、 366攻撃を受けたコードにサードパーティ製アプリがアクセスするのを SELinux 367ルールが阻止します。</p> 368 369<p><strong>注:</strong> 参考までに、以下のように各カーネル バージョン用のパッチが AOSP で入手できます。 370<a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a>、 371<a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a>、 372<a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a>、 373<a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a></p> 374<table> 375 <tr> 376 <th>CVE</th> 377 <th>バグ</th> 378 <th>重大度</th> 379 <th>更新されたバージョン</th> 380 <th>報告日</th> 381 </tr> 382 <tr> 383 <td>CVE-2016-0728</td> 384 <td>ANDROID-26636379 </td> 385 <td>重大</td> 386 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 387 <td>2016 年 1 月 11 日</td> 388 </tr> 389</table> 390 391 392<h3 id="mitigation_bypass_vulnerability_in_the_kernel">カーネルでのリスク軽減策迂回の脆弱性</h3> 393 394 395<p>カーネルにリスク軽減策迂回の脆弱性があり、攻撃者による 396プラットフォームの悪用を阻むためのセキュリティ対策が回避される 397おそれがあります。攻撃者がセキュリティ対策を回避してプラットフォームを 398悪用できるおそれがあるため、この問題の重大度は「高」と 399判断されています。</p> 400 401<p><strong>注:</strong> この問題に対するアップデートは 402<a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">Linux アップストリームにあります</a>。</p> 403 404<table> 405 <tr> 406 <th>CVE</th> 407 <th>バグ</th> 408 <th>重大度</th> 409 <th>更新されたバージョン</th> 410 <th>報告日</th> 411 </tr> 412 <tr> 413 <td>CVE-2016-0821</td> 414 <td>ANDROID-26186802</td> 415 <td>高</td> 416 <td>6.0.1</td> 417 <td>Google 社内</td> 418 </tr> 419</table> 420 421 422<h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">MediaTek の接続用カーネル ドライバでの権限昇格</h3> 423 424 425<p>MediaTek の接続用カーネル ドライバに権限昇格の脆弱性があり、 426悪意のあるローカルアプリがカーネル内で勝手なコードを実行できる 427おそれがあります。通常、このようなカーネルでのコード実行のバグは 428重大と判断されますが、このバグは最初に conn_launcher サービスへの 429攻撃が必要なため、重大度を「高」に下げています。 430</p> 431<table> 432 <tr> 433 <th>CVE</th> 434 <th>バグ</th> 435 <th>重大度</th> 436 <th>更新されたバージョン</th> 437 <th>報告日</th> 438 </tr> 439 <tr> 440 <td>CVE-2016-0822</td> 441 <td>ANDROID-25873324*</td> 442 <td>高</td> 443 <td>6.0.1</td> 444 <td>2015 年 11 月 24 日</td> 445 </tr> 446</table> 447 448 449<p>* この問題に対するパッチは AOSP にはありません。アップデートは 450<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新 451バイナリ ドライバに含まれています。</p> 452 453<h3 id="information_disclosure_vulnerability_in_kernel">カーネルでの情報開示の脆弱性</h3> 454 455 456<p>カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの 457悪用を阻むためのセキュリティ対策が回避されるおそれが 458あります。特権プロセスでの ASLR のような悪用対策技術をローカルに 459回避できるおそれがあるため、この問題は重大度が「高」と 460判断されています。</p> 461 462<p><strong>注:</strong> この問題に対する修正は、 463<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">Linux アップストリームにあります</a>。</p> 464<table> 465 <tr> 466 <th>CVE</th> 467 <th>バグ</th> 468 <th>重大度</th> 469 <th>更新されたバージョン</th> 470 <th>報告日</th> 471 </tr> 472 <tr> 473 <td>CVE-2016-0823</td> 474 <td>ANDROID-25739721*</td> 475 <td>高</td> 476 <td>6.0.1</td> 477 <td>Google 社内</td> 478 </tr> 479</table> 480<p>* この問題に対するパッチは AOSP にはありません。アップデートは 481<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新 482バイナリ ドライバに含まれています。</p> 483 484<h3 id="information_disclosure_vulnerability_in_libstagefright">libstagefright での情報開示の脆弱性</h3> 485 486 487<p>libstagefright に情報開示の脆弱性があり、攻撃者によるプラットフォームの 488悪用を阻むためのセキュリティ対策が回避されるおそれが 489あります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や 490<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。</p> 491<table> 492 <tr> 493 <th>CVE</th> 494 <th>バグと AOSP リンク</th> 495 <th>重大度</th> 496 <th>更新されたバージョン</th> 497 <th>報告日</th> 498 </tr> 499 <tr> 500 <td>CVE-2016-0824</td> 501 <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ffab15eb80630dc799eb410855c93525b75233c3">ANDROID-25765591</a> 502 </td> 503 <td>高</td> 504 <td>6.0、6.0.1</td> 505 <td>2015 年 11 月 18 日</td> 506 </tr> 507</table> 508 509 510<h3 id="information_disclosure_vulnerability_in_widevine">Widevine での情報開示の脆弱性</h3> 511 512 513<p>Widevine Trusted Application に情報開示の脆弱性があり、カーネル内で 514実行されるコードが TrustZone セキュア ストレージ内の情報にアクセス 515できるおそれがあります。<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や 516<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などに 517昇格できるようになるため、 518この問題の重大度は「高」と 519判断されています。</p> 520<table> 521 <tr> 522 <th>CVE</th> 523 <th>バグ</th> 524 <th>重大度</th> 525 <th>更新されたバージョン</th> 526 <th>報告日</th> 527 </tr> 528 <tr> 529 <td>CVE-2016-0825</td> 530 <td>ANDROID-20860039*</td> 531 <td>高</td> 532 <td>6.0.1</td> 533 <td>Google 社内</td> 534 </tr> 535</table> 536 537 538<p>* この問題に対するパッチは AOSP にはありません。アップデートは 539<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新 540バイナリ ドライバに含まれています。</p> 541 542<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">メディアサーバーでの権限昇格の脆弱性</h3> 543 544 545<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で 546悪意のあるローカルアプリが勝手なコードを実行できるおそれが 547あります。サードパーティ製アプリがアクセスできない 548<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などに昇格できるようになるため、この問題の重大度は「高」と判断されています。</p> 549<table> 550 <tr> 551 <th>CVE</th> 552 <th>バグと AOSP リンク</th> 553 <th>重大度</th> 554 <th>更新されたバージョン</th> 555 <th>報告日</th> 556 </tr> 557 <tr> 558 <td>CVE-2016-0826</td> 559 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a> 560 <a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a> 561 </td> 562 <td>高</td> 563 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 564 <td>2015 年 12 月 17 日</td> 565 </tr> 566 <tr> 567 <td>CVE-2016-0827</td> 568 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9e29523b9537983b4c4b205ff868d0b3bca0383b">ANDROID-26347509</a></td> 569 <td>高</td> 570 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 571 <td>2015 年 12 月 28 日</td> 572 </tr> 573</table> 574 575 576<h3 id="information_disclosure_vulnerability_in_mediaserver">メディアサーバーでの情報開示の脆弱性</h3> 577 578 579<p>メディアサーバーに情報開示の脆弱性があり、攻撃者によるプラットフォームの 580悪用を阻むためのセキュリティ対策が回避されるおそれが 581あります。サードパーティ製アプリがアクセスできない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や 582<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などにも昇格できるようになるため、この問題の重大度は「高」と判断されています。</p> 583<table> 584 <tr> 585 <th>CVE</th> 586 <th>バグと AOSP リンク</th> 587 <th>重大度</th> 588 <th>更新されたバージョン</th> 589 <th>報告日</th> 590 </tr> 591 <tr> 592 <td>CVE-2016-0828</td> 593 <td><a href="https://android.googlesource.com/platform/frameworks/native/+/dded8fdbb700d6cc498debc69a780915bc34d755">ANDROID-26338113</a> 594 </td> 595 <td>高</td> 596 <td>5.0.2、5.1.1、6.0、6.0.1</td> 597 <td>2015 年 12 月 27 日</td> 598 </tr> 599 <tr> 600 <td>CVE-2016-0829</td> 601 <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d06421fd37fbb7fd07002e6738fac3a223cb1a62">ANDROID-26338109</a></td> 602 <td>高</td> 603 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 604 <td>2015 年 12 月 27 日</td> 605 </tr> 606</table> 607 608 609<h3 id="remote_denial_of_service_vulnerability_in_bluetooth">Bluetooth でのリモートのサービス拒否の脆弱性</h3> 610 611 612<p>Bluetooth コンポーネントにサービスのリモート拒否の脆弱性があり、近くにいる攻撃者が 613攻撃対象の端末へのアクセスをブロックできるおそれがあります。攻撃者は 614Bluetooth コンポーネントで特定した Bluetooth 端末でオーバーフローを発生させ、 615メモリの破壊やサービスの停止を図ることができます。Bluetooth サービスへの 616サービスの拒否につながり、端末の消去によってしか修復できなくなるおそれがあるため、 617この問題は重大度「高」と判断されています。</p> 618<table> 619 <tr> 620 <th>CVE</th> 621 <th>バグと AOSP リンク</th> 622 <th>重大度</th> 623 <th>更新されたバージョン</th> 624 <th>報告日</th> 625 </tr> 626 <tr> 627 <td>CVE-2016-0830</td> 628 <td><a href="https://android.googlesource.com/platform/system/bt/+/d77f1999ecece56c1cbb333f4ddc26f0b5bac2c5">ANDROID-26071376</a></td> 629 <td>高</td> 630 <td>6.0、6.0.1</td> 631 <td>Google 社内</td> 632 </tr> 633</table> 634 635 636<h3 id="information_disclosure_vulnerability_in_telephony">Telephony での情報開示の脆弱性</h3> 637 638 639<p>Telephony コンポーネントに情報開示の脆弱性があり、アプリが機密情報に 640アクセスできるおそれがあります。許可を得ずに不正にデータに 641アクセスできるようになるため、この問題の重大度は「中」と 642判断されています。</p> 643<table> 644 <tr> 645 <th>CVE</th> 646 <th>バグと AOSP リンク</th> 647 <th>重大度</th> 648 <th>更新されたバージョン</th> 649 <th>報告日</th> 650 </tr> 651 <tr> 652 <td>CVE-2016-0831</td> 653 <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/79eecef63f3ea99688333c19e22813f54d4a31b1">ANDROID-25778215</a></td> 654 <td>中</td> 655 <td>5.0.2、5.1.1、6.0、6.0.1</td> 656 <td>2015 年 11 月 16 日</td> 657 </tr> 658</table> 659 660 661<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">セットアップ ウィザードでの権限昇格の脆弱性</h3> 662 663 664<p>セットアップ ウィザードに脆弱性があり、端末を物理的に操作できる攻撃者が、 665端末の設定にアクセスして端末を手動でリセットできるおそれが 666あります。初期状態へのリセット機能の保護が不正に回避できるようになるため、 667この問題の重大度は「中」と判断されています。</p> 668<table> 669 <tr> 670 <th>CVE</th> 671 <th>バグ</th> 672 <th>重大度</th> 673 <th>更新されたバージョン</th> 674 <th>報告日</th> 675 </tr> 676 <tr> 677 <td>CVE-2016-0832</td> 678 <td>ANDROID-25955042*</td> 679 <td>中</td> 680 <td>5.1.1、6.0、6.0.1</td> 681 <td>Google 社内</td> 682 </tr> 683</table> 684 685 686<p>* このアップデートではソースコードのパッチは提供されません。</p> 687 688<h2 id="common_questions_and_answers">一般的な質問と回答</h2> 689 690 691<p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p> 692 693<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p> 694 695<p>LMY49H 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 3 月 1 日 696以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。この 697アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを 698[ro.build.version.security_patch]:[2016-03-01] に設定する必要があります。</p> 699 700<h2 id="revisions">改訂</h2> 701 702 703<ul> 704 <li> 2016 年 3 月 7 日: 情報公開 705 <li> 2016 年 3 月 8 日: 公開情報を改訂し AOSP リンクを追加 706</li></li></ul> 707 708