1page.title=Android のセキュリティに関する公開情報 - 2016 年 8 月
2@jd:body
3<!--
4    Copyright 2016 The Android Open Source Project
5    Licensed under the Apache License, Version 2.0 (the "License");
6    you may not use this file except in compliance with the License.
7    You may obtain a copy of the License at
8        http://www.apache.org/licenses/LICENSE-2.0
9    Unless required by applicable law or agreed to in writing, software
10    distributed under the License is distributed on an "AS IS" BASIS,
11    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
12    See the License for the specific language governing permissions and
13    limitations under the License.
14-->
15
16<p><em>2016 年 8 月 1 日公開 | 2016 年 8 月 2 日更新</em></p>
17<p>
18Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 8 月 5 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチ レベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。
19</p>
20<p>
21パートナーには、この公開情報に記載の問題について 2016 年 7 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
22</p>
23<p>
24下記の問題のうち最も重大度の高いものは、攻撃対象の端末でリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。多様な方法(メール、ウェブの閲覧、MMS など)により、端末でメディア ファイルが処理される際にコードが実行されます。
25</p>
26<p>
27この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
28</p>
29<p>
30ご利用の端末で上記の更新に同意することをすべてのユーザーにおすすめします。
31</p>
32<h2 id="announcements">お知らせ</h2>
33<ul>
34<li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
35<ul>
36 <li><strong>2016-08-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-08-01(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
37 <li><strong>2016-08-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-08-01 と 2016-08-05(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
38</ul>
39</li>
40<li>サポートされる Nexus 端末には、2016 年 8 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li>
41</ul>
42
43<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
44<p>
45下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、その重大度の評価、Nexus 端末への影響があるかどうかの一覧を示します。<a href="{@docRoot}security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効だった場合を前提としています。
46</p>
47
48<h3 id="2016-08-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-01 の脆弱性の概要</h3>
49<p>
50セキュリティ パッチ レベル 2016-08-01 以降では、下記の問題に対処する必要があります。
51</p>
52<table>
53  <col width="55%">
54  <col width="20%">
55  <col width="13%">
56  <col width="12%">
57  <tr>
58   <th>問題</th>
59   <th>CVE</th>
60   <th>重大度</th>
61   <th>Nexus への影響</th>
62  </tr>
63  <tr>
64   <td>メディアサーバーでのリモートコード実行の脆弱性</td>
65   <td>CVE-2016-3819、CVE-2016-3820、CVE-2016-3821</td>
66   <td>重大</td>
67   <td>あり</td>
68  </tr>
69  <tr>
70   <td>libjhead でのリモートコード実行の脆弱性</td>
71   <td>CVE-2016-3822</td>
72   <td>高</td>
73   <td>あり</td>
74  </tr>
75  <tr>
76   <td>メディアサーバーでの権限昇格の脆弱性</td>
77   <td>CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826</td>
78   <td>高</td>
79   <td>あり</td>
80  </tr>
81  <tr>
82   <td>メディアサーバーでのサービス拒否の脆弱性</td>
83   <td>CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830</td>
84   <td>高</td>
85   <td>あり</td>
86  </tr>
87  <tr>
88   <td>システム クロックでのサービス拒否の脆弱性</td>
89   <td>CVE-2016-3831</td>
90   <td>高</td>
91   <td>あり</td>
92  </tr>
93  <tr>
94   <td>フレームワーク API での権限昇格の脆弱性</td>
95   <td>CVE-2016-3832</td>
96   <td>中</td>
97   <td>あり</td>
98  </tr>
99  <tr>
100   <td>シェルでの権限昇格の脆弱性</td>
101   <td>CVE-2016-3833</td>
102   <td>中</td>
103   <td>あり</td>
104  </tr>
105  <tr>
106   <td>OpenSSL での情報開示の脆弱性</td>
107   <td>CVE-2016-2842</td>
108   <td>中</td>
109   <td>なし*</td>
110  </tr>
111  <tr>
112   <td>カメラ用 API での情報開示の脆弱性</td>
113   <td>CVE-2016-3834</td>
114   <td>中</td>
115   <td>あり</td>
116  </tr>
117  <tr>
118   <td>メディアサーバーでの情報開示の脆弱性</td>
119   <td>CVE-2016-3835</td>
120   <td>中</td>
121   <td>あり</td>
122  </tr>
123  <tr>
124   <td>SurfaceFlinger での情報開示の脆弱性</td>
125   <td>CVE-2016-3836</td>
126   <td>中</td>
127   <td>あり</td>
128  </tr>
129  <tr>
130   <td>Wi-Fi での情報開示の脆弱性</td>
131   <td>CVE-2016-3837</td>
132   <td>中</td>
133   <td>あり</td>
134  </tr>
135  <tr>
136   <td>システム UI でのサービス拒否の脆弱性</td>
137   <td>CVE-2016-3838</td>
138   <td>中</td>
139   <td>あり</td>
140  </tr>
141  <tr>
142   <td>Bluetooth でのサービス拒否の脆弱性</td>
143   <td>CVE-2016-3839</td>
144   <td>中</td>
145   <td>あり</td>
146  </tr>
147</table>
148<p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
149
150<h3 id="2016-08-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-05 の脆弱性の概要</h3>
151<p>
152セキュリティ パッチ レベル 2016-08-05 以降では、2016-08-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。
153</p>
154<table>
155  <col width="55%">
156  <col width="20%">
157  <col width="13%">
158  <col width="12%">
159  <tr>
160   <th>問題</th>
161   <th>CVE</th>
162   <th>重大度</th>
163   <th>Nexus への影響</th>
164  </tr>
165  <tr>
166   <td>Qualcomm Wi-Fi ドライバでのリモートコード実行の脆弱性</td>
167   <td>CVE-2014-9902</td>
168   <td>重大</td>
169   <td>あり</td>
170  </tr>
171  <tr>
172   <td>Conscrypt でのリモートコード実行の脆弱性</td>
173   <td>CVE-2016-3840</td>
174   <td>重大</td>
175   <td>あり</td>
176  </tr>
177  <tr>
178   <td>Qualcomm コンポーネントでの権限昇格の脆弱性</td>
179   <td>CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、
180       CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、
181       CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、
182       CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、
183       CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、
184       CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、
185       CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、
186       CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、
187       CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943</td>
188   <td>重大</td>
189   <td>あり</td>
190  </tr>
191  <tr>
192   <td>カーネル ネットワーク コンポーネントでの権限昇格の脆弱性</td>
193   <td>CVE-2015-2686、CVE-2016-3841</td>
194   <td>重大</td>
195   <td>あり</td>
196  </tr>
197  <tr>
198   <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td>
199   <td>CVE-2016-2504、CVE-2016-3842</td>
200   <td>重大</td>
201   <td>あり</td>
202  </tr>
203  <tr>
204   <td>Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</td>
205   <td>CVE-2016-3843</td>
206   <td>重大</td>
207   <td>あり</td>
208  </tr>
209  <tr>
210   <td>カーネルでの権限昇格の脆弱性</td>
211   <td>CVE-2016-3857</td>
212   <td>重大</td>
213   <td>あり</td>
214  </tr>
215  <tr>
216   <td>カーネル メモリシステムでの権限昇格の脆弱性</td>
217   <td>CVE-2015-1593、CVE-2016-3672</td>
218   <td>高</td>
219   <td>あり</td>
220  </tr>
221  <tr>
222   <td>カーネル サウンド コンポーネントでの権限昇格の脆弱性</td>
223   <td>CVE-2016-2544、CVE-2016-2546、CVE-2014-9904</td>
224   <td>高</td>
225   <td>あり</td>
226  </tr>
227  <tr>
228   <td>カーネル ファイル システムでの権限昇格の脆弱性</td>
229   <td>CVE-2012-6701</td>
230   <td>高</td>
231   <td>あり</td>
232  </tr>
233  <tr>
234   <td>メディアサーバーでの権限昇格の脆弱性</td>
235   <td>CVE-2016-3844</td>
236   <td>高</td>
237   <td>あり</td>
238  </tr>
239  <tr>
240   <td>カーネル ビデオドライバでの権限昇格の脆弱性</td>
241   <td>CVE-2016-3845</td>
242   <td>高</td>
243   <td>あり</td>
244  </tr>
245  <tr>
246   <td>シリアル周辺機器用インターフェース ドライバでの権限昇格の脆弱性</td>
247   <td>CVE-2016-3846</td>
248   <td>高</td>
249   <td>あり</td>
250  </tr>
251  <tr>
252   <td>NVIDIA メディア ドライバでの権限昇格の脆弱性</td>
253   <td>CVE-2016-3847、CVE-2016-3848</td>
254   <td>高</td>
255   <td>あり</td>
256  </tr>
257  <tr>
258   <td>ION ドライバでの権限昇格の脆弱性</td>
259   <td>CVE-2016-3849</td>
260   <td>高</td>
261   <td>あり</td>
262  </tr>
263  <tr>
264   <td>Qualcomm ブートローダーでの権限昇格の脆弱性</td>
265   <td>CVE-2016-3850</td>
266   <td>高</td>
267   <td>あり</td>
268  </tr>
269  <tr>
270   <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td>
271   <td>CVE-2016-3843</td>
272   <td>高</td>
273   <td>あり</td>
274  </tr>
275  <tr>
276   <td>LG Electronics ブートローダーでの権限昇格の脆弱性</td>
277   <td>CVE-2016-3851</td>
278   <td>高</td>
279   <td>あり</td>
280  </tr>
281  <tr>
282   <td>Qualcomm コンポーネントでの情報開示の脆弱性</td>
283   <td>CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、
284       CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944</td>
285   <td>高</td>
286   <td>あり</td>
287  </tr>
288  <tr>
289   <td>カーネル スケジューラでの情報開示の脆弱性</td>
290   <td>CVE-2014-9903</td>
291   <td>高</td>
292   <td>あり</td>
293  </tr>
294  <tr>
295   <td>MediaTek Wi-Fi ドライバでの情報開示の脆弱性</td>
296   <td>CVE-2016-3852</td>
297   <td>高</td>
298   <td>あり</td>
299  </tr>
300  <tr>
301   <td>USB ドライバでの情報開示の脆弱性</td>
302   <td>CVE-2016-4482</td>
303   <td>高</td>
304   <td>あり</td>
305  </tr>
306  <tr>
307   <td>Qualcomm コンポーネントでのサービス拒否の脆弱性</td>
308   <td>CVE-2014-9901</td>
309   <td>高</td>
310   <td>あり</td>
311  </tr>
312  <tr>
313   <td>Google Play 開発者サービスでの権限昇格の脆弱性</td>
314   <td>CVE-2016-3853</td>
315   <td>中</td>
316   <td>あり</td>
317  </tr>
318  <tr>
319   <td>フレームワーク API での権限昇格の脆弱性</td>
320   <td>CVE-2016-2497</td>
321   <td>中</td>
322   <td>あり</td>
323  </tr>
324  <tr>
325   <td>カーネル ネットワーク コンポーネントでの情報開示の脆弱性</td>
326   <td>CVE-2016-4578</td>
327   <td>中</td>
328   <td>あり</td>
329  </tr>
330  <tr>
331   <td>カーネル サウンド コンポーネントでの情報開示の脆弱性</td>
332   <td>CVE-2016-4569、CVE-2016-4578</td>
333   <td>中</td>
334   <td>あり</td>
335  </tr>
336  <tr>
337   <td>Qualcomm コンポーネントでの脆弱性</td>
338   <td>CVE-2016-3854、CVE-2016-3855、CVE-2016-2060</td>
339   <td>高</td>
340   <td>なし</td>
341  </tr>
342</table>
343<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
344<p>
345ここでは、<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
346</p>
347<ul>
348<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
349<li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、権限昇格の脆弱性を悪用するような悪意のある既知のアプリを識別し、そのインストールを阻止しようとします。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
350<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
351</ul>
352<h2 id="acknowledgements">謝辞</h2>
353<p>
354調査に関与された下記の皆様のご協力に感謝いたします(敬称略)。
355</p>
356<ul>
357<li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-3821、CVE-2016-3837</li>
358<li>Check Point Software Technologies Ltd. の Adam Donenfeld 他: CVE-2016-2504</li>
359<li><a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2016-3844</li>
360<li><a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>)、Xuxian Jiang: CVE-2016-3857</li>
361<li>Google の David Benjamin、Kenny Root: CVE-2016-3840</li>
362<li><a href="http://jaq.alibaba.com">Alibaba Mobile Security Team</a> の Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li>
363<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li>
364<li>Google の Dianne Hackborn: CVE-2016-2497</li>
365<li>Google Dynamic Tools チームの Dmitry Vyukov: CVE-2016-3841</li>
366<li><a href="http://www.360.com">Qihoo 360Technology Co. Ltd.</a> IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492</li>
367<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3834</li>
368<li>Fortinet FortiGuard Labs の Kai Lu(<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>): CVE-2016-3820</li>
369<li>Kandala Shivaram reddy、DS、Uppi: CVE-2016-3826</li>
370<li><a href="https://twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="http://c0reteam.org">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li>
371<li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2016-3847、CVE-2016-3848</li>
372<li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2016-3845</li>
373<li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-3849</li>
374<li><a href="http://www.wooyun.org/">WooYun TangLab</a> の Qianwei Hu(<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>): CVE-2016-3846</li>
375<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2016-3832</li>
376<li>Google の Sharvil Nanavati: CVE-2016-3839</li>
377<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> の Shinjo Park(<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>)、Altaf Shaik: CVE-2016-3831</li>
378<li>Tom Rootjunky: CVE-2016-3853</li>
379<li>Vasily Vasiliev: CVE-2016-3819</li>
380<li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3827、CVE-2016-3828、CVE-2016-3829</li>
381<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>. の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
382<li>Tencent Xuanwu LAB の Yongke Wang(<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li>
383</ul>
384<p>
385CVE-2016-3843 のような脆弱性を軽減するプラットフォーム レベルのアップデートについて、Copperhead Security の Daniel Micay、Google の Jeff Vander Stoep と Yabin Cui の各氏にご協力いただき感謝いたします。この軽減策は Grsecurity の Brad Spengler 氏の研究を基礎としています。
386</p>
387<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">
388セキュリティ パッチ レベル 2016-08-01 のセキュリティ脆弱性の詳細</h2>
389<p>
390上記の<a href="#2016-08-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
391</p>
392
393<h3 id="remote-code-execution-vulnerability-in-mediaserver">
394メディアサーバーでのリモートコード実行の脆弱性</h3>
395<p>
396メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセスできます。
397</p>
398<p>
399影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
400</p>
401<table>
402  <col width="18%">
403  <col width="18%">
404  <col width="10%">
405  <col width="19%">
406  <col width="17%">
407  <col width="17%">
408  <tr>
409   <th>CVE</th>
410   <th>参照</th>
411   <th>重大度</th>
412   <th>更新された Nexus 端末</th>
413   <th>更新された AOSP のバージョン</th>
414   <th>報告日</th>
415  </tr>
416  <tr>
417   <td>CVE-2016-3819</td>
418   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
419       A-28533562</a></td>
420   <td>重大</td>
421   <td>すべての Nexus</td>
422   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
423   <td>2016 年 5 月 2 日</td>
424  </tr>
425  <tr>
426   <td>CVE-2016-3820</td>
427   <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
428       A-28673410</a></td>
429   <td>重大</td>
430   <td>すべての Nexus</td>
431   <td>6.0、6.0.1</td>
432   <td>2016 年 5 月 6 日</td>
433  </tr>
434  <tr>
435   <td>CVE-2016-3821</td>
436   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">
437       A-28166152</a></td>
438   <td>重大</td>
439   <td>すべての Nexus</td>
440   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
441   <td>Google 社内</td>
442  </tr>
443</table>
444
445<h3 id="remote-code-execution-vulnerability-in-libjhead">
446libjhead でのリモートコード実行の脆弱性</h3>
447<p>
448libjhead にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行するおそれがあります。このライブラリを使用するアプリでリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
449</p>
450<table>
451  <col width="18%">
452  <col width="18%">
453  <col width="10%">
454  <col width="19%">
455  <col width="17%">
456  <col width="17%">
457  <tr>
458   <th>CVE</th>
459   <th>参照</th>
460   <th>重大度</th>
461   <th>更新された Nexus 端末</th>
462   <th>更新された AOSP のバージョン</th>
463   <th>報告日</th>
464  </tr>
465  <tr>
466   <td>CVE-2016-3822</td>
467   <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
468       A-28868315</a></td>
469   <td>高</td>
470   <td>すべての Nexus</td>
471   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
472   <td>Google 社内</td>
473  </tr>
474</table>
475
476<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
477メディアサーバーでの権限昇格の脆弱性</h3>
478<p>
479メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
480</p>
481<table>
482  <col width="18%">
483  <col width="18%">
484  <col width="10%">
485  <col width="19%">
486  <col width="17%">
487  <col width="17%">
488  <tr>
489   <th>CVE</th>
490   <th>参照</th>
491   <th>重大度</th>
492   <th>更新された Nexus 端末</th>
493   <th>更新された AOSP のバージョン</th>
494   <th>報告日</th>
495  </tr>
496  <tr>
497   <td>CVE-2016-3823</td>
498   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
499       A-28815329</a></td>
500   <td>高</td>
501   <td>すべての Nexus</td>
502   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
503   <td>2016 年 5 月 17 日</td>
504  </tr>
505  <tr>
506   <td>CVE-2016-3824</td>
507   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
508       A-28816827</a></td>
509   <td>高</td>
510   <td>すべての Nexus</td>
511   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
512   <td>2016 年 5 月 17 日</td>
513  </tr>
514  <tr>
515   <td>CVE-2016-3825</td>
516   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
517       A-28816964</a></td>
518   <td>高</td>
519   <td>すべての Nexus</td>
520   <td>5.0.2、5.1.1、6.0、6.0.1</td>
521   <td>2016 年 5 月 17 日</td>
522  </tr>
523  <tr>
524   <td>CVE-2016-3826</td>
525   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
526       A-29251553</a></td>
527   <td>高</td>
528   <td>すべての Nexus</td>
529   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
530   <td>2016 年 6 月 9 日</td>
531  </tr>
532</table>
533
534<h3 id="denial-of-service-vulnerability-in-mediaserver">
535メディアサーバーでのサービス拒否の脆弱性</h3>
536<p>
537メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています
538</p>
539<table>
540  <col width="18%">
541  <col width="18%">
542  <col width="10%">
543  <col width="19%">
544  <col width="17%">
545  <col width="17%">
546  <tr>
547   <th>CVE</th>
548   <th>参照</th>
549   <th>重大度</th>
550   <th>更新された Nexus 端末</th>
551   <th>更新された AOSP のバージョン</th>
552   <th>報告日</th>
553  </tr>
554  <tr>
555   <td>CVE-2016-3827</td>
556   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
557       A-28816956</a></td>
558   <td>高</td>
559   <td>すべての Nexus</td>
560   <td>6.0.1</td>
561   <td>2016 年 5 月 16 日</td>
562  </tr>
563  <tr>
564   <td>CVE-2016-3828</td>
565   <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
566       A-28835995</a></td>
567   <td>高</td>
568   <td>すべての Nexus</td>
569   <td>6.0、6.0.1</td>
570   <td>2016 年 5 月 17 日</td>
571  </tr>
572  <tr>
573   <td>CVE-2016-3829</td>
574   <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
575       A-29023649</a></td>
576   <td>高</td>
577   <td>すべての Nexus</td>
578   <td>6.0、6.0.1</td>
579   <td>2016 年 5 月 27 日</td>
580  </tr>
581  <tr>
582   <td>CVE-2016-3830</td>
583   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
584       A-29153599</a></td>
585   <td>高</td>
586   <td>すべての Nexus</td>
587   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
588   <td>Google 社内</td>
589  </tr>
590</table>
591
592<h3 id="denial-of-service-vulnerability-in-system-clock">
593システム クロックでのサービス拒否の脆弱性</h3>
594<p>
595システム クロックにサービス拒否の脆弱性があり、リモートの攻撃者による端末のクラッシュが可能になるおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
596</p>
597<table>
598  <col width="18%">
599  <col width="18%">
600  <col width="10%">
601  <col width="19%">
602  <col width="17%">
603  <col width="17%">
604  <tr>
605   <th>CVE</th>
606   <th>参照</th>
607   <th>重大度</th>
608   <th>更新された Nexus 端末</th>
609   <th>更新された AOSP のバージョン</th>
610   <th>報告日</th>
611  </tr>
612  <tr>
613   <td>CVE-2016-3831</td>
614   <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
615       A-29083635</a></td>
616   <td>高</td>
617   <td>すべての Nexus</td>
618   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
619   <td>2016 年 5 月 31 日</td>
620  </tr>
621</table>
622
623<h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
624フレームワーク API での権限昇格の脆弱性</h3>
625<p>
626フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、アプリデータを他のアプリから分離するオペレーティング システムの保護が回避されるおそれがあります。アプリの権限レベルの範囲を超えたデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
627</p>
628<table>
629  <col width="18%">
630  <col width="17%">
631  <col width="10%">
632  <col width="19%">
633  <col width="18%">
634  <col width="17%">
635  <tr>
636   <th>CVE</th>
637   <th>参照</th>
638   <th>重大度</th>
639   <th>更新された Nexus 端末</th>
640   <th>更新された AOSP のバージョン</th>
641   <th>報告日</th>
642  </tr>
643  <tr>
644   <td>CVE-2016-3832</td>
645   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
646       A-28795098</a></td>
647   <td>中</td>
648   <td>すべての Nexus</td>
649   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
650   <td>2016 年 5 月 15 日</td>
651  </tr>
652</table>
653
654<h3 id="elevation-of-privilege-vulnerability-in-shell">
655シェルでの権限昇格の脆弱性</h3>
656<p>
657シェルでの権限昇格により、ユーザーによる制限などの端末上の制限を、悪意のあるローカルアプリが回避できるようになるおそれがあります。ユーザーの許可がローカルで回避されるため、この問題の重大度は「中」と判断されています。
658</p>
659<table>
660  <col width="18%">
661  <col width="17%">
662  <col width="10%">
663  <col width="19%">
664  <col width="17%">
665  <col width="18%">
666  <tr>
667   <th>CVE</th>
668   <th>参照</th>
669   <th>重大度</th>
670   <th>更新された Nexus 端末</th>
671   <th>更新された AOSP のバージョン</th>
672   <th>報告日</th>
673  </tr>
674  <tr>
675   <td>CVE-2016-3833</td>
676   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
677       A-29189712</a>
678       [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
679   <td>中</td>
680   <td>すべての Nexus</td>
681   <td>5.0.2、5.1.1、6.0、6.0.1</td>
682   <td>Google 社内</td>
683  </tr>
684</table>
685
686<h3 id="information-disclosure-vulnerability-in-openssl">
687OpenSSL での情報開示の脆弱性</h3>
688<p>
689OpenSSL に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
690</p>
691<table>
692  <col width="18%">
693  <col width="18%">
694  <col width="10%">
695  <col width="19%">
696  <col width="17%">
697  <col width="17%">
698  <tr>
699   <th>CVE</th>
700   <th>参照</th>
701   <th>重大度</th>
702   <th>更新された Nexus 端末</th>
703   <th>更新された AOSP のバージョン</th>
704   <th>報告日</th>
705  </tr>
706  <tr>
707   <td>CVE-2016-2842</td>
708   <td>A-29060514</td>
709   <td>なし*</td>
710   <td>すべての Nexus</td>
711   <td>4.4.4、5.0.2、5.1.1</td>
712   <td>2016 年 3 月 29 日</td>
713  </tr>
714</table>
715<p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
716
717<h3 id="information-disclosure-vulnerability-in-camera-apis">
718カメラ用 API での情報開示の脆弱性</h3>
719<p>
720カメラ用 API に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータ構造にアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
721</p>
722<table>
723  <col width="18%">
724  <col width="17%">
725  <col width="10%">
726  <col width="19%">
727  <col width="18%">
728  <col width="17%">
729  <tr>
730   <th>CVE</th>
731   <th>参照</th>
732   <th>重大度</th>
733   <th>更新された Nexus 端末</th>
734   <th>更新された AOSP のバージョン</th>
735   <th>報告日</th>
736  </tr>
737  <tr>
738   <td>CVE-2016-3834</td>
739   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">
740       A-28466701</a></td>
741   <td>中</td>
742   <td>すべての Nexus</td>
743   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
744   <td>2016 年 4 月 28 日</td>
745  </tr>
746</table>
747
748<h3 id="information-disclosure-vulnerability-in-mediaserver">
749メディアサーバーでの情報開示の脆弱性</h3>
750<p>
751メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
752</p>
753<table>
754  <col width="18%">
755  <col width="17%">
756  <col width="10%">
757  <col width="19%">
758  <col width="18%">
759  <col width="17%">
760  <tr>
761   <th>CVE</th>
762   <th>参照</th>
763   <th>重大度</th>
764   <th>更新された Nexus 端末</th>
765   <th>更新された AOSP のバージョン</th>
766   <th>報告日</th>
767  </tr>
768  <tr>
769   <td>CVE-2016-3835</td>
770   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
771       A-28920116</a></td>
772   <td>中</td>
773   <td>すべての Nexus</td>
774   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
775   <td>2016 年 5 月 23 日</td>
776  </tr>
777</table>
778
779<h3 id="information-disclosure-vulnerability-in-surfaceflinger">
780SurfaceFlinger での情報開示の脆弱性</h3>
781<p>
782SurfaceFlinger サービスに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
783</p>
784<table>
785  <col width="18%">
786  <col width="18%">
787  <col width="10%">
788  <col width="19%">
789  <col width="17%">
790  <col width="17%">
791  <tr>
792   <th>CVE</th>
793   <th>参照</th>
794   <th>重大度</th>
795   <th>更新された Nexus 端末</th>
796   <th>更新された AOSP のバージョン</th>
797   <th>報告日</th>
798  </tr>
799  <tr>
800   <td>CVE-2016-3836</td>
801   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">
802       A-28592402</a></td>
803   <td>中</td>
804   <td>すべての Nexus</td>
805   <td>5.0.2、5.1.1、6.0、6.0.1</td>
806   <td>2016 年 5 月 4 日</td>
807  </tr>
808</table>
809
810<h3 id="information-disclosure-vulnerability-in-wi-fi">
811Wi-Fi での情報開示の脆弱性</h3>
812<p>
813Wi-Fi に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
814</p>
815<table>
816  <col width="18%">
817  <col width="18%">
818  <col width="10%">
819  <col width="19%">
820  <col width="17%">
821  <col width="17%">
822  <tr>
823   <th>CVE</th>
824   <th>参照</th>
825   <th>重大度</th>
826   <th>更新された Nexus 端末</th>
827   <th>更新された AOSP のバージョン</th>
828   <th>報告日</th>
829  </tr>
830  <tr>
831   <td>CVE-2016-3837</td>
832   <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">
833       A-28164077</a></td>
834   <td>中</td>
835   <td>すべての Nexus</td>
836   <td>5.0.2、5.1.1、6.0、6.0.1</td>
837   <td>Google 社内</td>
838  </tr>
839</table>
840
841<h3 id="denial-of-service-vulnerability-in-system-ui">
842システム UI でのサービス拒否の脆弱性</h3>
843<p>
844システム UI にサービス拒否の脆弱性があり、悪意のあるローカルアプリがロック画面からの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています
845</p>
846<table>
847  <col width="18%">
848  <col width="18%">
849  <col width="10%">
850  <col width="19%">
851  <col width="17%">
852  <col width="17%">
853  <tr>
854   <th>CVE</th>
855   <th>参照</th>
856   <th>重大度</th>
857   <th>更新された Nexus 端末</th>
858   <th>更新された AOSP のバージョン</th>
859   <th>報告日</th>
860  </tr>
861  <tr>
862   <td>CVE-2016-3838</td>
863   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">
864       A-28761672</a></td>
865   <td>中</td>
866   <td>すべての Nexus</td>
867   <td>6.0、6.0.1</td>
868   <td>Google 社内</td>
869  </tr>
870</table>
871
872<h3 id="denial-of-service-vulnerability-in-bluetooth">
873Bluetooth でのサービス拒否の脆弱性</h3>
874<p>
875Bluetooth にサービス拒否の脆弱性があるため、悪意のあるローカルアプリが Bluetooth デバイスからの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています
876</p>
877<table>
878  <col width="18%">
879  <col width="17%">
880  <col width="10%">
881  <col width="19%">
882  <col width="18%">
883  <col width="17%">
884  <tr>
885   <th>CVE</th>
886   <th>参照</th>
887   <th>重大度</th>
888   <th>更新された Nexus 端末</th>
889   <th>更新された AOSP のバージョン</th>
890   <th>報告日</th>
891  </tr>
892  <tr>
893   <td>CVE-2016-3839</td>
894   <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
895       A-28885210</a></td>
896   <td>中</td>
897   <td>すべての Nexus</td>
898   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
899   <td>Google 社内</td>
900  </tr>
901</table>
902<h2 id="2016-08-05-security-patch-level-vulnerability-details">
903セキュリティ パッチ レベル 2016-08-05 の脆弱性の詳細</h2>
904<p>
905上記の<a href="#2016-08-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
906</p>
907
908<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
909Qualcomm Wi-Fi ドライバでのリモートコード実行の脆弱性</h3>
910<p>
911Qualcomm Wi-Fi ドライバにリモートコードの脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久に侵害されるおそれがあるため、この問題は重大と判断されています。
912</p>
913<table>
914  <col width="19%">
915  <col width="20%">
916  <col width="10%">
917  <col width="23%">
918  <col width="17%">
919  <tr>
920   <th>CVE</th>
921   <th>参照</th>
922   <th>重大度</th>
923   <th>更新された Nexus 端末</th>
924   <th>報告日</th>
925  </tr>
926  <tr>
927   <td>CVE-2014-9902</td>
928   <td>A-28668638
929<p>
930<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
931QC-CR#553937</a><br>
932<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
933QC-CR#553941</a>
934</p>
935</td>
936   <td>重大</td>
937   <td>Nexus 7(2013)</td>
938   <td>2014 年 3 月 31 日</td>
939  </tr>
940</table>
941
942<h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt でのリモートコード実行の脆弱性</h3>
943<p>
944Conscrypt にリモートコード実行の脆弱性があるため、リモートの攻撃者が特権プロセス内で勝手なコードを実行できるおそれがあります。
945リモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
946</p>
947<table>
948  <col width="18%">
949  <col width="18%">
950  <col width="10%">
951  <col width="19%">
952  <col width="17%">
953  <col width="17%">
954  <tr>
955   <th>CVE</th>
956   <th>参照</th>
957   <th>重大度</th>
958   <th>更新された Nexus 端末</th>
959   <th>更新された AOSP のバージョン</th>
960   <th>報告日</th>
961  </tr>
962  <tr>
963   <td>CVE-2016-3840</td>
964   <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
965       A-28751153</a></td>
966   <td>重大</td>
967   <td>すべての Nexus</td>
968   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
969   <td>Google 社内</td>
970  </tr>
971</table>
972
973<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
974Qualcomm コンポーネントでの権限昇格の脆弱性</h3>
975<p>
976下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれがあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライブ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。
977</p>
978<p>
979このうち最も重大なのは、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがある問題です。ローカル端末の永久的な侵害につながり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
980</p>
981<table>
982  <col width="19%">
983  <col width="20%">
984  <col width="10%">
985  <col width="23%">
986  <col width="17%">
987  <tr>
988   <th>CVE</th>
989   <th>参照</th>
990   <th>重大度</th>
991   <th>更新された Nexus 端末</th>
992   <th>報告日</th>
993  </tr>
994  <tr>
995   <td>CVE-2014-9863</td>
996   <td>A-28768146
997<p>
998<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">
999QC-CR#549470</a>
1000</p>
1001</td>
1002   <td>重大</td>
1003   <td>Nexus 5、Nexus 7(2013)</td>
1004   <td>2014 年 4 月 30 日</td>
1005  </tr>
1006  <tr>
1007   <td>CVE-2014-9864</td>
1008   <td>A-28747998
1009<p>
1010<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">
1011QC-CR#561841</a>
1012</p></td>
1013   <td>高</td>
1014   <td>Nexus 5、Nexus 7(2013)</td>
1015   <td>2014 年 3 月 27 日</td>
1016  </tr>
1017  <tr>
1018   <td>CVE-2014-9865</td>
1019   <td>A-28748271
1020<p>
1021<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">
1022QC-CR#550013</a>
1023</p>
1024</td>
1025   <td>高</td>
1026   <td>Nexus 5、Nexus 7(2013)</td>
1027   <td>2014 年 3 月 27 日</td>
1028  </tr>
1029  <tr>
1030   <td>CVE-2014-9866</td>
1031   <td>A-28747684
1032<p>
1033<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">
1034QC-CR#511358</a>
1035</p>
1036</td>
1037   <td>高</td>
1038   <td>Nexus 5、Nexus 7(2013)</td>
1039   <td>2014 年 3 月 31 日</td>
1040  </tr>
1041  <tr>
1042   <td>CVE-2014-9867</td>
1043   <td>A-28749629
1044<p>
1045<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">
1046QC-CR#514702</a>
1047</p>
1048</td>
1049   <td>高</td>
1050   <td>Nexus 5、Nexus 7(2013)</td>
1051   <td>2014 年 3 月 31 日</td>
1052  </tr>
1053  <tr>
1054   <td>CVE-2014-9868</td>
1055   <td>A-28749721
1056<p>
1057<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">
1058QC-CR#511976</a>
1059</p>
1060</td>
1061   <td>高</td>
1062   <td>Nexus 5、Nexus 7(2013)</td>
1063   <td>2014 年 3 月 31 日</td>
1064  </tr>
1065  <tr>
1066   <td>CVE-2014-9869</td>
1067   <td>A-28749728
1068<p>
1069<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">
1070QC-CR#514711</a>
1071[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
1072</p>
1073</td>
1074   <td>高</td>
1075   <td>Nexus 5、Nexus 7(2013)</td>
1076   <td>2014 年 3 月 31 日</td>
1077  </tr>
1078  <tr>
1079   <td>CVE-2014-9870</td>
1080   <td>A-28749743
1081<p>
1082<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">
1083QC-CR#561044</a>
1084</p>
1085</td>
1086   <td>高</td>
1087   <td>Nexus 5、Nexus 7(2013)</td>
1088   <td>2014 年 3 月 31 日</td>
1089  </tr>
1090  <tr>
1091   <td>CVE-2014-9871</td>
1092   <td>A-28749803
1093<p>
1094<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">
1095QC-CR#514717</a>
1096</p>
1097</td>
1098   <td>高</td>
1099   <td>Nexus 5、Nexus 7(2013)</td>
1100   <td>2014 年 3 月 31 日</td>
1101  </tr>
1102  <tr>
1103   <td>CVE-2014-9872</td>
1104   <td>A-28750155
1105<p>
1106<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">
1107QC-CR#590721</a>
1108</p>
1109</td>
1110   <td>高</td>
1111   <td>Nexus 5</td>
1112   <td>2014 年 3 月 31 日</td>
1113  </tr>
1114  <tr>
1115   <td>CVE-2014-9873</td>
1116   <td>A-28750726
1117<p>
1118<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">
1119QC-CR#556860</a>
1120</p>
1121</td>
1122   <td>高</td>
1123   <td>Nexus 5、Nexus 7(2013)</td>
1124   <td>2014 年 3 月 31 日</td>
1125  </tr>
1126  <tr>
1127   <td>CVE-2014-9874</td>
1128   <td>A-28751152
1129<p>
1130<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">
1131QC-CR#563086</a>
1132</p>
1133</td>
1134   <td>高</td>
1135   <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7(2013)</td>
1136   <td>2014 年 3 月 31 日</td>
1137  </tr>
1138  <tr>
1139   <td>CVE-2014-9875</td>
1140   <td>A-28767589
1141<p>
1142<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">
1143QC-CR#483310</a>
1144</p>
1145</td>
1146   <td>高</td>
1147   <td>Nexus 7(2013)</td>
1148   <td>2014 年 4 月 30 日</td>
1149  </tr>
1150  <tr>
1151   <td>CVE-2014-9876</td>
1152   <td>A-28767796
1153<p>
1154<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">
1155QC-CR#483408</a>
1156</p>
1157</td>
1158   <td>高</td>
1159   <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)</td>
1160   <td>2014 年 4 月 30 日</td>
1161  </tr>
1162  <tr>
1163   <td>CVE-2014-9877</td>
1164   <td>A-28768281
1165<p>
1166<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">
1167QC-CR#547231</a>
1168</p>
1169</td>
1170   <td>高</td>
1171   <td>Nexus 5、Nexus 7(2013)</td>
1172   <td>2014 年 4 月 30 日</td>
1173  </tr>
1174  <tr>
1175   <td>CVE-2014-9878</td>
1176   <td>A-28769208
1177<p>
1178<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">
1179QC-CR#547479</a>
1180</p>
1181</td>
1182   <td>高</td>
1183   <td>Nexus 5</td>
1184   <td>2014 年 4 月 30 日</td>
1185  </tr>
1186  <tr>
1187   <td>CVE-2014-9879</td>
1188   <td>A-28769221
1189<p>
1190<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">
1191QC-CR#524490</a>
1192</p>
1193</td>
1194   <td>高</td>
1195   <td>Nexus 5</td>
1196   <td>2014 年 4 月 30 日</td>
1197  </tr>
1198  <tr>
1199   <td>CVE-2014-9880</td>
1200   <td>A-28769352
1201<p>
1202<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">
1203QC-CR#556356</a>
1204</p>
1205</td>
1206   <td>高</td>
1207   <td>Nexus 7(2013)</td>
1208   <td>2014 年 4 月 30 日</td>
1209  </tr>
1210  <tr>
1211   <td>CVE-2014-9881</td>
1212   <td>A-28769368
1213<p>
1214<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">
1215QC-CR#539008</a>
1216</p>
1217</td>
1218   <td>高</td>
1219   <td>Nexus 7(2013)</td>
1220   <td>2014 年 4 月 30 日</td>
1221  </tr>
1222  <tr>
1223   <td>CVE-2014-9882</td>
1224   <td>A-28769546
1225<p>
1226<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">
1227QC-CR#552329</a>
1228[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
1229 </td>
1230   <td>高</td>
1231   <td>Nexus 7(2013)</td>
1232   <td>2014 年 4 月 30 日</td>
1233  </tr>
1234  <tr>
1235   <td>CVE-2014-9883</td>
1236   <td>A-28769912
1237<p>
1238<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">
1239QC-CR#565160</a>
1240</p>
1241</td>
1242   <td>高</td>
1243   <td>Nexus 5、Nexus 7(2013)</td>
1244   <td>2014 年 4 月 30 日</td>
1245  </tr>
1246  <tr>
1247   <td>CVE-2014-9884</td>
1248   <td>A-28769920
1249<p>
1250<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">
1251QC-CR#580740</a>
1252</p>
1253</td>
1254   <td>高</td>
1255   <td>Nexus 5、Nexus 7(2013)</td>
1256   <td>2014 年 4 月 30 日</td>
1257  </tr>
1258  <tr>
1259   <td>CVE-2014-9885</td>
1260   <td>A-28769959
1261<p>
1262<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">
1263QC-CR#562261</a>
1264</p>
1265</td>
1266   <td>高</td>
1267   <td>Nexus 5</td>
1268   <td>2014 年 4 月 30 日</td>
1269  </tr>
1270  <tr>
1271   <td>CVE-2014-9886</td>
1272   <td>A-28815575
1273<p>
1274<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
1275QC-CR#555030</a>
1276</p>
1277</td>
1278   <td>高</td>
1279   <td>Nexus 5、Nexus 7(2013)</td>
1280   <td>2014 年 4 月 30 日</td>
1281  </tr>
1282  <tr>
1283   <td>CVE-2014-9887</td>
1284   <td>A-28804057
1285<p>
1286<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">
1287QC-CR#636633</a>
1288</p>
1289</td>
1290   <td>高</td>
1291   <td>Nexus 5、Nexus 7(2013)</td>
1292   <td>2014 年 7 月 3 日</td>
1293  </tr>
1294  <tr>
1295   <td>CVE-2014-9888</td>
1296   <td>A-28803642
1297<p>
1298<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">
1299QC-CR#642735</a>
1300</p>
1301</td>
1302   <td>高</td>
1303   <td>Nexus 5、Nexus 7(2013)</td>
1304   <td>2014 年 8 月 29 日</td>
1305  </tr>
1306  <tr>
1307   <td>CVE-2014-9889</td>
1308   <td>A-28803645
1309<p>
1310<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">
1311QC-CR#674712</a>
1312</p></td>
1313   <td>高</td>
1314   <td>Nexus 5</td>
1315   <td>2014 年 10 月 31 日</td>
1316  </tr>
1317  <tr>
1318   <td>CVE-2015-8937</td>
1319   <td>A-28803962
1320<p>
1321<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">
1322QC-CR#770548</a>
1323</p>
1324</td>
1325   <td>高</td>
1326   <td>Nexus 5、Nexus 6、Nexus 7(2013)</td>
1327   <td>2015 年 5 月 31 日</td>
1328  </tr>
1329  <tr>
1330   <td>CVE-2015-8938</td>
1331   <td>A-28804030
1332<p>
1333<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
1334QC-CR#766022</a></p></td>
1335   <td>高</td>
1336   <td>Nexus 6</td>
1337   <td>2015 年 5 月 31 日</td>
1338  </tr>
1339  <tr>
1340   <td>CVE-2015-8939</td>
1341   <td>A-28398884
1342<p>
1343<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">
1344QC-CR#779021</a></p></td>
1345   <td>高</td>
1346   <td>Nexus 7(2013)</td>
1347   <td>2015 年 4 月 30 日</td>
1348  </tr>
1349  <tr>
1350   <td>CVE-2015-8940</td>
1351   <td>A-28813987
1352<p>
1353<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
1354QC-CR#792367</a></p></td>
1355   <td>高</td>
1356   <td>Nexus 6</td>
1357   <td>2015 年 4 月 30 日</td>
1358  </tr>
1359  <tr>
1360   <td>CVE-2015-8941</td>
1361   <td>A-28814502
1362<p>
1363<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">
1364QC-CR#792473</a></p></td>
1365   <td>高</td>
1366   <td>Nexus 6、Nexus 7(2013)</td>
1367   <td>2015 年 5 月 29 日</td>
1368  </tr>
1369  <tr>
1370   <td>CVE-2015-8942</td>
1371   <td>A-28814652
1372<p>
1373<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
1374QC-CR#803246</a></p></td>
1375   <td>高</td>
1376   <td>Nexus 6</td>
1377   <td>2015 年 6 月 30 日</td>
1378  </tr>
1379  <tr>
1380   <td>CVE-2015-8943</td>
1381   <td>A-28815158
1382<p>
1383<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
1384QC-CR#794217</a></p>
1385<p>
1386<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
1387QC-CR#836226</a></p></td>
1388   <td>高</td>
1389   <td>Nexus 5</td>
1390   <td>2015 年 9 月 11 日</td>
1391  </tr>
1392  <tr>
1393   <td>CVE-2014-9891</td>
1394   <td>A-28749283
1395<p>
1396<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
1397QC-CR#550061</a></p></td>
1398   <td>中</td>
1399   <td>Nexus 5</td>
1400   <td>2014 年 3 月 13 日</td>
1401  </tr>
1402  <tr>
1403   <td>CVE-2014-9890</td>
1404   <td>A-28770207
1405<p>
1406<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">
1407QC-CR#529177</a></p></td>
1408   <td>中</td>
1409   <td>Nexus 5、Nexus 7(2013)</td>
1410   <td>2014 年 6 月 2 日</td>
1411  </tr>
1412</table>
1413
1414<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
1415カーネル ネットワーク コンポーネントでの権限昇格の脆弱性</h3>
1416<p>
1417カーネル ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
1418</p>
1419<table>
1420  <col width="19%">
1421  <col width="20%">
1422  <col width="10%">
1423  <col width="23%">
1424  <col width="17%">
1425  <tr>
1426   <th>CVE</th>
1427   <th>参照</th>
1428   <th>重大度</th>
1429   <th>更新された Nexus 端末</th>
1430   <th>報告日</th>
1431  </tr>
1432  <tr>
1433   <td>CVE-2015-2686</td>
1434   <td>A-28759139
1435<p>
1436<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">
1437アップストリーム カーネル</a></p></td>
1438   <td>重大</td>
1439   <td>すべての Nexus</td>
1440   <td>2015 年 5 月 23 日</td>
1441  </tr>
1442  <tr>
1443   <td>CVE-2016-3841</td>
1444   <td>A-28746669
1445<p>
1446<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">
1447アップストリーム カーネル</a></p></td>
1448   <td>重大</td>
1449   <td>すべての Nexus</td>
1450   <td>2015 年 12 月 3 日</td>
1451  </tr>
1452</table>
1453
1454<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
1455Qualcomm GPU ドライバでの権限昇格の脆弱性</h3>
1456<p>
1457Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
1458</p>
1459<table>
1460  <col width="19%">
1461  <col width="20%">
1462  <col width="10%">
1463  <col width="23%">
1464  <col width="17%">
1465  <tr>
1466   <th>CVE</th>
1467   <th>参照</th>
1468   <th>重大度</th>
1469   <th>更新された Nexus 端末</th>
1470   <th>報告日</th>
1471  </tr>
1472  <tr>
1473   <td>CVE-2016-2504</td>
1474   <td>A-28026365
1475       <p>QC-CR#1002974</p></td>
1476   <td>重大</td>
1477   <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)</td>
1478   <td>2016 年 4 月 5 日</td>
1479  </tr>
1480  <tr>
1481   <td>CVE-2016-3842</td>
1482   <td>A-28377352
1483<p>
1484  QC-CR#1002974</p></td>
1485   <td>重大</td>
1486   <td>Nexus 5X、Nexus 6、Nexus 6P</td>
1487   <td>2016 年 4 月 25 日</td>
1488  </tr>
1489</table>
1490<p>
1491* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
1492</p>
1493
1494
1495<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
1496Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</h3>
1497<p>
1498Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
1499</p>
1500<p class="note">
1501<strong>注:</strong> この公開情報には A-29119870 にプラットフォーム レベルのアップデートもあり、この種の脆弱性を軽減するよう設計されています。
1502</p>
1503<table>
1504  <col width="19%">
1505  <col width="20%">
1506  <col width="10%">
1507  <col width="23%">
1508  <col width="17%">
1509  <tr>
1510   <th>CVE</th>
1511   <th>参照</th>
1512   <th>重大度</th>
1513   <th>更新された Nexus 端末</th>
1514   <th>報告日</th>
1515  </tr>
1516  <tr>
1517   <td>CVE-2016-3843</td>
1518   <td>A-28086229*
1519<p>
1520  QC-CR#1011071</p></td>
1521   <td>重大</td>
1522   <td>Nexus 5X、Nexus 6P</td>
1523   <td>2016 年 4 月 7 日</td>
1524  </tr>
1525</table>
1526<p>
1527* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
1528</p>
1529
1530<h3 id="elevation-of-privilege-vulnerability-in-kernel">
1531カーネルでの権限昇格の脆弱性</h3>
1532<p>
1533カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
1534</p>
1535<table>
1536  <col width="19%">
1537  <col width="20%">
1538  <col width="10%">
1539  <col width="23%">
1540  <col width="17%">
1541  <tr>
1542   <th>CVE</th>
1543   <th>参照</th>
1544   <th>重大度</th>
1545   <th>更新された Nexus 端末</th>
1546   <th>報告日</th>
1547  </tr>
1548  <tr>
1549   <td>CVE-2016-3857</td>
1550   <td>A-28522518*</td>
1551   <td>重大</td>
1552   <td>Nexus 7(2013)</td>
1553   <td>2016 年 5 月 2 日</td>
1554  </tr>
1555</table>
1556<p>
1557* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
1558</p>
1559
1560<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
1561カーネル メモリシステムでの権限昇格の脆弱性</h3>
1562<p>
1563カーネル メモリシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
1564</p>
1565<table>
1566  <col width="19%">
1567  <col width="20%">
1568  <col width="10%">
1569  <col width="23%">
1570  <col width="17%">
1571  <tr>
1572   <th>CVE</th>
1573   <th>参照</th>
1574   <th>重大度</th>
1575   <th>更新された Nexus 端末</th>
1576   <th>報告日</th>
1577  </tr>
1578  <tr>
1579   <td>CVE-2015-1593</td>
1580   <td>A-29577822
1581<p>
1582<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
1583アップストリーム カーネル</a></p></td>
1584   <td>高</td>
1585   <td>Nexus Player</td>
1586   <td>2015 年 2 月 13 日</td>
1587  </tr>
1588  <tr>
1589   <td>CVE-2016-3672</td>
1590   <td>A-28763575
1591<p>
1592<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
1593アップストリーム カーネル</a></p></td>
1594   <td>高</td>
1595   <td>Nexus Player</td>
1596   <td>2016 年 3 月 25 日</td>
1597  </tr>
1598</table>
1599
1600<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
1601カーネル サウンド コンポーネントでの権限昇格の脆弱性</h3>
1602<p>
1603カーネル サウンド コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
1604</p>
1605<table>
1606  <col width="19%">
1607  <col width="20%">
1608  <col width="10%">
1609  <col width="23%">
1610  <col width="17%">
1611  <tr>
1612   <th>CVE</th>
1613   <th>参照</th>
1614   <th>重大度</th>
1615   <th>更新された Nexus 端末</th>
1616   <th>報告日</th>
1617  </tr>
1618  <tr>
1619   <td>CVE-2016-2544</td>
1620   <td>A-28695438
1621<p>
1622<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">
1623アップストリーム カーネル</a></p></td>
1624   <td>高</td>
1625   <td>すべての Nexus</td>
1626   <td>2016 年 1 月 19 日</td>
1627  </tr>
1628  <tr>
1629   <td>CVE-2016-2546</td>
1630   <td>A-28694392
1631<p>
1632<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
1633アップストリーム カーネル</a></p></td>
1634   <td>高</td>
1635   <td>Pixel C</td>
1636   <td>2016 年 1 月 19 日</td>
1637  </tr>
1638  <tr>
1639   <td>CVE-2014-9904</td>
1640   <td>A-28592007
1641<p>
1642<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">
1643アップストリーム カーネル</a></p></td>
1644   <td>高</td>
1645   <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
1646   <td>2016 年 5 月 4 日</td>
1647  </tr>
1648</table>
1649
1650<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
1651カーネル ファイル システムでの権限昇格の脆弱性</h3>
1652<p>
1653カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
1654</p>
1655<table>
1656  <col width="19%">
1657  <col width="20%">
1658  <col width="10%">
1659  <col width="23%">
1660  <col width="17%">
1661  <tr>
1662   <th>CVE</th>
1663   <th>参照</th>
1664   <th>重大度</th>
1665   <th>更新された Nexus 端末</th>
1666   <th>報告日</th>
1667  </tr>
1668  <tr>
1669   <td>CVE-2012-6701</td>
1670   <td>A-28939037
1671<p>
1672<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893">
1673アップストリーム カーネル</a></p></td>
1674   <td>高</td>
1675   <td>Nexus 5、Nexus 7(2013)</td>
1676   <td>2016 年 3 月 2 日</td>
1677  </tr>
1678</table>
1679
1680<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
1681メディアサーバーでの権限昇格の脆弱性</h3>
1682<p>
1683メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリにアクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
1684</p>
1685<table>
1686  <col width="19%">
1687  <col width="20%">
1688  <col width="10%">
1689  <col width="23%">
1690  <col width="17%">
1691  <tr>
1692   <th>CVE</th>
1693   <th>参照</th>
1694   <th>重大度</th>
1695   <th>更新された Nexus 端末</th>
1696   <th>報告日</th>
1697  </tr>
1698  <tr>
1699   <td>CVE-2016-3844</td>
1700   <td>A-28299517*
1701<p>
1702N-CVE-2016-3844</p></td>
1703   <td>高</td>
1704   <td>Nexus 9、Pixel C</td>
1705   <td>2016 年 4 月 19 日</td>
1706  </tr>
1707</table>
1708<p>
1709* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
1710</p>
1711
1712<h3>カーネル ビデオドライバでの権限昇格の脆弱性</h3>
1713<p>
1714カーネル ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
1715</p>
1716<table>
1717  <col width="19%">
1718  <col width="20%">
1719  <col width="10%">
1720  <col width="23%">
1721  <col width="17%">
1722  <tr>
1723   <th>CVE</th>
1724   <th>参照</th>
1725   <th>重大度</th>
1726   <th>更新された Nexus 端末</th>
1727   <th>報告日</th>
1728  </tr>
1729  <tr>
1730   <td>CVE-2016-3845</td>
1731   <td>A-28399876*</td>
1732   <td>高</td>
1733   <td>Nexus 5</td>
1734   <td>2016 年 4 月 20 日</td>
1735  </tr>
1736</table>
1737<p>
1738* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
1739</p>
1740
1741<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
1742シリアル周辺機器用インターフェース ドライバでの権限昇格の脆弱性</h3>
1743<p>
1744シリアル周辺機器用インターフェース ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
1745</p>
1746<table>
1747  <col width="19%">
1748  <col width="20%">
1749  <col width="10%">
1750  <col width="23%">
1751  <col width="17%">
1752  <tr>
1753   <th>CVE</th>
1754   <th>参照</th>
1755   <th>重大度</th>
1756   <th>更新された Nexus 端末</th>
1757   <th>報告日</th>
1758  </tr>
1759  <tr>
1760   <td>CVE-2016-3846</td>
1761   <td>A-28817378*</td>
1762   <td>高</td>
1763   <td>Nexus 5X、Nexus 6P</td>
1764   <td>2016 年 5 月 17 日</td>
1765  </tr>
1766</table>
1767<p>
1768* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
1769</p>
1770
1771<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
1772NVIDIA メディア ドライバでの権限昇格の脆弱性</h3>
1773<p>
1774NVIDIA メディアドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
1775</p>
1776<table>
1777  <col width="19%">
1778  <col width="20%">
1779  <col width="10%">
1780  <col width="23%">
1781  <col width="17%">
1782  <tr>
1783   <th>CVE</th>
1784   <th>参照</th>
1785   <th>重大度</th>
1786   <th>更新された Nexus 端末</th>
1787   <th>報告日</th>
1788  </tr>
1789  <tr>
1790   <td>CVE-2016-3847</td>
1791   <td>A-28871433*
1792<p>
1793N-CVE-2016-3847</p></td>
1794   <td>高</td>
1795   <td>Nexus 9</td>
1796   <td>2016 年 5 月 19 日</td>
1797  </tr>
1798  <tr>
1799   <td>CVE-2016-3848</td>
1800   <td>A-28919417*
1801<p>
1802N-CVE-2016-3848</p></td>
1803   <td>高</td>
1804   <td>Nexus 9</td>
1805   <td>2016 年 5 月 19 日</td>
1806  </tr>
1807</table>
1808<p>
1809* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
1810</p>
1811
1812<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
1813ION ドライバでの権限昇格の脆弱性</h3>
1814<p>
1815ION ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
1816</p>
1817<table>
1818  <col width="19%">
1819  <col width="20%">
1820  <col width="10%">
1821  <col width="23%">
1822  <col width="17%">
1823  <tr>
1824   <th>CVE</th>
1825   <th>参照</th>
1826   <th>重大度</th>
1827   <th>更新された Nexus 端末</th>
1828   <th>報告日</th>
1829  </tr>
1830  <tr>
1831   <td>CVE-2016-3849</td>
1832   <td>A-28939740</td>
1833   <td>高</td>
1834   <td>Pixel C</td>
1835   <td>2016 年 5 月 24 日</td>
1836  </tr>
1837</table>
1838<p>
1839* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
1840</p>
1841
1842<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm ブートローダーでの権限昇格の脆弱性</h3>
1843<p>
1844Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
1845</p>
1846<table>
1847  <col width="19%">
1848  <col width="20%">
1849  <col width="10%">
1850  <col width="26%">
1851  <col width="17%">
1852  <tr>
1853   <th>CVE</th>
1854   <th>参照</th>
1855   <th>重大度</th>
1856   <th>更新された Nexus 端末</th>
1857   <th>報告日</th>
1858  </tr>
1859  <tr>
1860   <td>CVE-2016-3850</td>
1861   <td>A-27917291
1862<p>
1863<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">
1864QC-CR#945164</a></p></td>
1865   <td>高</td>
1866   <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7(2013)</td>
1867   <td>2016 年 3 月 28 日</td>
1868  </tr>
1869</table>
1870
1871<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
1872カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3>
1873<p>
1874カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。カーネルの攻撃対象領域を攻撃者が悪用できるようになるため、この問題の重大度は「高」と判断されています。
1875</p>
1876<p class="note">
1877<strong>注:</strong> これは、CVE-2016-3843(A-28086229)のような脆弱性を軽減するよう設計されたプラットフォーム レベルのアップデートです。
1878</p>
1879<table>
1880  <col width="18%">
1881  <col width="18%">
1882  <col width="10%">
1883  <col width="19%">
1884  <col width="17%">
1885  <col width="17%">
1886  <tr>
1887   <th>CVE</th>
1888   <th>参照</th>
1889   <th>重大度</th>
1890   <th>更新された Nexus 端末</th>
1891   <th>更新された AOSP のバージョン</th>
1892   <th>報告日</th>
1893  </tr>
1894  <tr>
1895   <td>CVE-2016-3843</td>
1896   <td>A-29119870*</td>
1897   <td>高</td>
1898   <td>すべての Nexus</td>
1899   <td>6.0、6.1</td>
1900   <td>Google 社内</td>
1901  </tr>
1902</table>
1903<p>
1904* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
1905</p>
1906
1907<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
1908LG Electronics ブートローダーでの権限昇格の脆弱性</h3>
1909<p>
1910LG Electronics ブートローダーに権限昇格の脆弱性があるため、攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。
1911最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
1912</p>
1913<table>
1914  <col width="19%">
1915  <col width="20%">
1916  <col width="10%">
1917  <col width="23%">
1918  <col width="17%">
1919  <tr>
1920   <th>CVE</th>
1921   <th>参照</th>
1922   <th>重大度</th>
1923   <th>更新された Nexus 端末</th>
1924   <th>報告日</th>
1925  </tr>
1926  <tr>
1927   <td>CVE-2016-3851</td>
1928   <td>A-29189941*</td>
1929   <td>高</td>
1930   <td>Nexus 5X</td>
1931   <td>Google 社内</td>
1932  </tr>
1933</table>
1934<p>
1935* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
1936</p>
1937
1938<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
1939Qualcomm コンポーネントでの情報開示の脆弱性</h3>
1940<p>
1941下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれがあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。
1942</p>
1943<p>
1944このうち最も重大なのは、ユーザーの明示的な許可を得ずに、悪意のあるローカルアプリが権限レベルの範囲外の機密データなどにアクセスできるおそれがある問題で、重大度は「高」と判断されています。
1945</p>
1946<table>
1947  <col width="19%">
1948  <col width="20%">
1949  <col width="10%">
1950  <col width="23%">
1951  <col width="17%">
1952  <tr>
1953   <th>CVE</th>
1954   <th>参照</th>
1955   <th>重大度</th>
1956   <th>更新された Nexus 端末</th>
1957   <th>報告日</th>
1958  </tr>
1959  <tr>
1960   <td>CVE-2014-9892</td>
1961   <td>A-28770164
1962<p>
1963<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e">
1964QC-CR#568717</a></p></td>
1965   <td>高</td>
1966   <td>Nexus 5、Nexus 7(2013)</td>
1967   <td>2014 年 6 月 2 日</td>
1968  </tr>
1969  <tr>
1970   <td>CVE-2015-8944</td>
1971   <td>A-28814213
1972<p>
1973<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104">
1974QC-CR#786116</a></p></td>
1975   <td>高</td>
1976   <td>Nexus 6、Nexus 7(2013)</td>
1977   <td>2015 年 4 月 30 日</td>
1978  </tr>
1979  <tr>
1980   <td>CVE-2014-9893</td>
1981   <td>A-28747914
1982<p>
1983<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
1984QC-CR#542223</a></p></td>
1985   <td>中</td>
1986   <td>Nexus 5</td>
1987   <td>2014 年 3 月 27 日</td>
1988  </tr>
1989  <tr>
1990   <td>CVE-2014-9894</td>
1991   <td>A-28749708
1992<p>
1993<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">
1994QC-CR#545736</a></p></td>
1995   <td>中</td>
1996   <td>Nexus 7(2013)</td>
1997   <td>2014 年 3 月 31 日</td>
1998  </tr>
1999  <tr>
2000   <td>CVE-2014-9895</td>
2001   <td>A-28750150
2002<p>
2003<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">
2004QC-CR#570757</a></p></td>
2005   <td>中</td>
2006   <td>Nexus 5、Nexus 7(2013)</td>
2007   <td>2014 年 3 月 31 日</td>
2008  </tr>
2009  <tr>
2010   <td>CVE-2014-9896</td>
2011   <td>A-28767593
2012<p>
2013<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">
2014QC-CR#551795</a></p></td>
2015   <td>中</td>
2016   <td>Nexus 5、Nexus 7(2013)</td>
2017   <td>2014 年 4 月 30 日</td>
2018  </tr>
2019  <tr>
2020   <td>CVE-2014-9897</td>
2021   <td>A-28769856
2022<p>
2023<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
2024QC-CR#563752</a></p></td>
2025   <td>中</td>
2026   <td>Nexus 5</td>
2027   <td>2014 年 4 月 30 日</td>
2028  </tr>
2029  <tr>
2030   <td>CVE-2014-9898</td>
2031   <td>A-28814690
2032<p>
2033<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
2034QC-CR#554575</a></p></td>
2035   <td>中</td>
2036   <td>Nexus 5、Nexus 7(2013)</td>
2037   <td>2014 年 4 月 30 日</td>
2038  </tr>
2039  <tr>
2040   <td>CVE-2014-9899</td>
2041   <td>A-28803909
2042<p>
2043<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
2044QC-CR#547910</a></p></td>
2045   <td>中</td>
2046   <td>Nexus 5</td>
2047   <td>2014 年 7 月 3 日</td>
2048  </tr>
2049  <tr>
2050   <td>CVE-2014-9900</td>
2051   <td>A-28803952
2052<p>
2053<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">
2054QC-CR#570754</a></p></td>
2055   <td>中</td>
2056   <td>Nexus 5、Nexus 7(2013)</td>
2057   <td>2014 年 8 月 8 日</td>
2058  </tr>
2059</table>
2060
2061<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
2062カーネル スケジューラでの情報開示の脆弱性</h3>
2063<p>
2064カーネル スケジューラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。
2065ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
2066</p>
2067<table>
2068  <col width="19%">
2069  <col width="20%">
2070  <col width="10%">
2071  <col width="23%">
2072  <col width="17%">
2073  <tr>
2074   <th>CVE</th>
2075   <th>参照</th>
2076   <th>重大度</th>
2077   <th>更新された Nexus 端末</th>
2078   <th>報告日</th>
2079  </tr>
2080  <tr>
2081   <td>CVE-2014-9903</td>
2082   <td>A-28731691
2083<p>
2084<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">
2085アップストリーム カーネル</a></p></td>
2086   <td>高</td>
2087   <td>Nexus 5X、Nexus 6P</td>
2088   <td>2014 年 2 月 21 日</td>
2089  </tr>
2090</table>
2091
2092<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
2093MediaTek Wi-Fi ドライバでの情報開示の脆弱性(端末固有)</h3>
2094<p>
2095MediaTek Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
2096</p>
2097<table>
2098  <col width="19%">
2099  <col width="20%">
2100  <col width="10%">
2101  <col width="23%">
2102  <col width="17%">
2103  <tr>
2104   <th>CVE</th>
2105   <th>参照</th>
2106   <th>重大度</th>
2107   <th>更新された Nexus 端末</th>
2108   <th>報告日</th>
2109  </tr>
2110  <tr>
2111   <td>CVE-2016-3852</td>
2112   <td>A-29141147*
2113<p>
2114  M-ALPS02751738</p></td>
2115   <td>高</td>
2116   <td>Android One</td>
2117   <td>2016 年 4 月 12 日</td>
2118  </tr>
2119</table>
2120<p>
2121* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
2122</p>
2123
2124<h3 id="information-disclosure-vulnerability-in-usb-driver">USB ドライバでの情報開示の脆弱性</h3>
2125<p>
2126USB ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
2127</p>
2128<table>
2129  <col width="19%">
2130  <col width="20%">
2131  <col width="10%">
2132  <col width="23%">
2133  <col width="17%">
2134  <tr>
2135   <th>CVE</th>
2136   <th>参照</th>
2137   <th>重大度</th>
2138   <th>更新された Nexus 端末</th>
2139   <th>報告日</th>
2140  </tr>
2141  <tr>
2142   <td>CVE-2016-4482</td>
2143   <td>A-28619695
2144<p>
2145<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">
2146アップストリーム カーネル</a></p></td>
2147   <td>高</td>
2148   <td>すべての Nexus</td>
2149   <td>2016 年 5 月 3 日</td>
2150  </tr>
2151</table>
2152
2153<h3 id="denial-of-service-vulnerability-in-qualcomm-components">
2154Qualcomm コンポーネントでのサービス拒否の脆弱性</h3>
2155<p>
2156下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、Wi-Fi ドライバなどがあります。
2157</p>
2158<p>
2159このうち最も重大なのは、攻撃者によって一時的にリモートからサービスが拒否され、端末のハングや再起動を引き起こすおそれがある問題で、重大度は「高」と判断されています。
2160</p>
2161<table>
2162  <col width="19%">
2163  <col width="20%">
2164  <col width="10%">
2165  <col width="23%">
2166  <col width="17%">
2167  <tr>
2168   <th>CVE</th>
2169   <th>参照</th>
2170   <th>重大度</th>
2171   <th>更新された Nexus 端末</th>
2172   <th>報告日</th>
2173  </tr>
2174  <tr>
2175   <td>CVE-2014-9901</td>
2176   <td>A-28670333
2177<p>
2178<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">
2179QC-CR#548711</a></p></td>
2180   <td>高</td>
2181   <td>Nexus 7(2013)</td>
2182   <td>2014 年 3 月 31 日</td>
2183  </tr>
2184</table>
2185
2186<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
2187Google Play 開発者サービスでの権限昇格の脆弱性</h3>
2188<p>
2189Google Play 開発者サービスに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるようになるおそれがあります。出荷時設定へのリセットの保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。
2190</p>
2191<table>
2192  <col width="18%">
2193  <col width="18%">
2194  <col width="10%">
2195  <col width="19%">
2196  <col width="17%">
2197  <col width="17%">
2198  <tr>
2199   <th>CVE</th>
2200   <th>参照</th>
2201   <th>重大度</th>
2202   <th>更新された Nexus 端末</th>
2203   <th>更新された AOSP のバージョン</th>
2204   <th>報告日</th>
2205  </tr>
2206  <tr>
2207   <td>CVE-2016-3853</td>
2208   <td>A-26803208*</td>
2209   <td>中</td>
2210   <td>すべての Nexus</td>
2211   <td>なし</td>
2212   <td>2016 年 5 月 4 日</td>
2213  </tr>
2214</table>
2215<p>
2216* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
2217</p>
2218
2219<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
2220フレームワーク API での権限昇格の脆弱性</h3>
2221<p>
2222フレームワーク API に権限昇格の脆弱性があるため、事前にインストールされたアプリが、ユーザーに通知されずに更新され、その際にインテント フィルタの優先度を上げることができるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格するのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
2223</p>
2224<table>
2225  <col width="18%">
2226  <col width="17%">
2227  <col width="10%">
2228  <col width="19%">
2229  <col width="18%">
2230  <col width="17%">
2231  <tr>
2232   <th>CVE</th>
2233   <th>参照</th>
2234   <th>重大度</th>
2235   <th>更新された Nexus 端末</th>
2236   <th>更新された AOSP のバージョン</th>
2237   <th>報告日</th>
2238  </tr>
2239  <tr>
2240   <td>CVE-2016-2497</td>
2241   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
2242       A-27450489</a></td>
2243   <td>中</td>
2244   <td>すべての Nexus</td>
2245   <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
2246   <td>Google 社内</td>
2247  </tr>
2248</table>
2249
2250<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
2251カーネル ネットワーク コンポーネントでの情報開示の脆弱性</h3>
2252<p>
2253カーネル ネットワーク コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
2254</p>
2255<table>
2256  <col width="19%">
2257  <col width="20%">
2258  <col width="10%">
2259  <col width="23%">
2260  <col width="17%">
2261  <tr>
2262   <th>CVE</th>
2263   <th>参照</th>
2264   <th>重大度</th>
2265   <th>更新された Nexus 端末</th>
2266   <th>報告日</th>
2267  </tr>
2268  <tr>
2269   <td>CVE-2016-4578</td>
2270   <td>A-28620102
2271<p>
2272<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">
2273アップストリーム カーネル</a></p></td>
2274   <td>中</td>
2275   <td>すべての Nexus</td>
2276   <td>2016 年 5 月 3 日</td>
2277  </tr>
2278</table>
2279
2280<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
2281カーネル サウンド コンポーネントでの情報開示の脆弱性</h3>
2282<p>
2283カーネル サウンド コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
2284</p>
2285<table>
2286  <col width="19%">
2287  <col width="20%">
2288  <col width="10%">
2289  <col width="23%">
2290  <col width="17%">
2291  <tr>
2292   <th>CVE</th>
2293   <th>参照</th>
2294   <th>重大度</th>
2295   <th>更新された Nexus 端末</th>
2296   <th>報告日</th>
2297  </tr>
2298  <tr>
2299   <td>CVE-2016-4569</td>
2300   <td>A-28980557
2301<p>
2302<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e">
2303アップストリーム カーネル</a></p></td>
2304   <td>中</td>
2305   <td>すべての Nexus</td>
2306   <td>2016 年 5 月 9 日</td>
2307  </tr>
2308  <tr>
2309   <td>CVE-2016-4578</td>
2310   <td>A-28980217
2311<p>
2312<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
2313アップストリーム カーネル</a>
2314[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
2315   <td>中</td>
2316   <td>すべての Nexus</td>
2317   <td>2016 年 5 月 11 日</td>
2318  </tr>
2319</table>
2320
2321<h3 id="vulnerabilities-in-qualcomm-components">
2322Qualcomm コンポーネントでの脆弱性</h3>
2323<p>
2324下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。
2325</p>
2326<table>
2327  <col width="19%">
2328  <col width="20%">
2329  <col width="10%">
2330  <col width="23%">
2331  <col width="17%">
2332  <tr>
2333   <th>CVE</th>
2334   <th>参照</th>
2335   <th>重大度</th>
2336   <th>更新された Nexus 端末</th>
2337   <th>報告日</th>
2338  </tr>
2339  <tr>
2340   <td>CVE-2016-3854</td>
2341   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&amp;id=cc96def76dfd18fba88575065b29f2ae9191fafa">
2342   QC-CR#897326</a></td>
2343   <td>高</td>
2344   <td>なし</td>
2345   <td>2016 年 2 月</td>
2346  </tr>
2347  <tr>
2348   <td>CVE-2016-3855</td>
2349   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">
2350   QC-CR#990824</a></td>
2351   <td>高</td>
2352   <td>なし</td>
2353   <td>2016 年 5 月</td>
2354  </tr>
2355  <tr>
2356   <td>CVE-2016-2060</td>
2357   <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
2358   QC-CR#959631</a>
2359   <td>中</td>
2360   <td>なし</td>
2361   <td>2016 年 4 月</td>
2362  </tr>
2363</table>
2364<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
2365<p>
2366上記の公開情報に対する一般的な質問について、以下で回答します。
2367</p>
2368<p>
2369<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
2370</strong>
2371</p>
2372<p>
2373セキュリティ パッチ レベル 2016-08-01 以降では、セキュリティ パッチ レベル文字列 2016-08-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-08-05 以降では、セキュリティ パッチ レベル文字列 2016-08-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。こうしたアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-08-01] または [ro.build.version.security_patch]:[2016-08-05] に設定する必要があります。
2374</p>
2375<p>
2376<strong>2. この公開情報に 2 つのセキュリティ パッチ レベル文字列があるのはなぜですか?</strong>
2377</p>
2378<p>
2379この公開情報では、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするために、2 つのセキュリティ パッチ レベル文字列を定義しています。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベル文字列を使用することが推奨されています。
2380</p>
2381<p>
23822016 年 8 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。
2383</p>
2384<p>
23852016 年 8 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、これまでのセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。2016 年 8 月 1 日のセキュリティ パッチ レベルを使用する端末に、2016 年 8 月 5 日のセキュリティ パッチ レベルに関連する修正の一部を組み込むこともできます。
2386</p>
2387<p>
23883<strong>. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong>
2389</p>
2390<p>
2391<a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> および <a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> のセキュリティの脆弱性の詳細に関する各表には「更新された Nexus 端末」列があり、その問題の影響を受け、更新された Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。
2392</p>
2393<ul>
2394<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載しています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
2395<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末には影響しない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末を記載しています。<em></em></li>
2396<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載しています。<em></em>
2397</li>
2398</ul>
2399<p>
2400<strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
2401</p>
2402<p>
2403脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。
2404</p>
2405<table>
2406  <tr>
2407   <th>接頭辞</th>
2408   <th>参照</th>
2409  </tr>
2410  <tr>
2411   <td>A-</td>
2412   <td>Android バグ ID</td>
2413  </tr>
2414  <tr>
2415   <td>QC-</td>
2416   <td>Qualcomm の参照番号</td>
2417  </tr>
2418  <tr>
2419   <td>M-</td>
2420   <td>MediaTek の参照番号</td>
2421  </tr>
2422  <tr>
2423   <td>N-</td>
2424   <td>NVIDIA の参照番号</td>
2425  </tr>
2426</table>
2427<h2 id="revisions">改訂</h2>
2428
2429<ul>
2430  <li>2016 年 8 月 1 日: 情報公開</li>
2431  <li>2016 年 8 月 2 日: 公開情報を改訂し AOSP リンクを追加</li>
2432</ul>
2433