1page.title=Android のセキュリティに関する公開情報 - 2016 年 8 月 2@jd:body 3<!-- 4 Copyright 2016 The Android Open Source Project 5 Licensed under the Apache License, Version 2.0 (the "License"); 6 you may not use this file except in compliance with the License. 7 You may obtain a copy of the License at 8 http://www.apache.org/licenses/LICENSE-2.0 9 Unless required by applicable law or agreed to in writing, software 10 distributed under the License is distributed on an "AS IS" BASIS, 11 WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. 12 See the License for the specific language governing permissions and 13 limitations under the License. 14--> 15 16<p><em>2016 年 8 月 1 日公開 | 2016 年 8 月 2 日更新</em></p> 17<p> 18Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 8 月 5 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチ レベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。 19</p> 20<p> 21パートナーには、この公開情報に記載の問題について 2016 年 7 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。 22</p> 23<p> 24下記の問題のうち最も重大度の高いものは、攻撃対象の端末でリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。多様な方法(メール、ウェブの閲覧、MMS など)により、端末でメディア ファイルが処理される際にコードが実行されます。 25</p> 26<p> 27この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。 28</p> 29<p> 30ご利用の端末で上記の更新に同意することをすべてのユーザーにおすすめします。 31</p> 32<h2 id="announcements">お知らせ</h2> 33<ul> 34<li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。 35<ul> 36 <li><strong>2016-08-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-08-01(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> 37 <li><strong>2016-08-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-08-01 と 2016-08-05(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> 38</ul> 39</li> 40<li>サポートされる Nexus 端末には、2016 年 8 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li> 41</ul> 42 43<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2> 44<p> 45下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、その重大度の評価、Nexus 端末への影響があるかどうかの一覧を示します。<a href="{@docRoot}security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効だった場合を前提としています。 46</p> 47 48<h3 id="2016-08-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-01 の脆弱性の概要</h3> 49<p> 50セキュリティ パッチ レベル 2016-08-01 以降では、下記の問題に対処する必要があります。 51</p> 52<table> 53 <col width="55%"> 54 <col width="20%"> 55 <col width="13%"> 56 <col width="12%"> 57 <tr> 58 <th>問題</th> 59 <th>CVE</th> 60 <th>重大度</th> 61 <th>Nexus への影響</th> 62 </tr> 63 <tr> 64 <td>メディアサーバーでのリモートコード実行の脆弱性</td> 65 <td>CVE-2016-3819、CVE-2016-3820、CVE-2016-3821</td> 66 <td>重大</td> 67 <td>あり</td> 68 </tr> 69 <tr> 70 <td>libjhead でのリモートコード実行の脆弱性</td> 71 <td>CVE-2016-3822</td> 72 <td>高</td> 73 <td>あり</td> 74 </tr> 75 <tr> 76 <td>メディアサーバーでの権限昇格の脆弱性</td> 77 <td>CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826</td> 78 <td>高</td> 79 <td>あり</td> 80 </tr> 81 <tr> 82 <td>メディアサーバーでのサービス拒否の脆弱性</td> 83 <td>CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830</td> 84 <td>高</td> 85 <td>あり</td> 86 </tr> 87 <tr> 88 <td>システム クロックでのサービス拒否の脆弱性</td> 89 <td>CVE-2016-3831</td> 90 <td>高</td> 91 <td>あり</td> 92 </tr> 93 <tr> 94 <td>フレームワーク API での権限昇格の脆弱性</td> 95 <td>CVE-2016-3832</td> 96 <td>中</td> 97 <td>あり</td> 98 </tr> 99 <tr> 100 <td>シェルでの権限昇格の脆弱性</td> 101 <td>CVE-2016-3833</td> 102 <td>中</td> 103 <td>あり</td> 104 </tr> 105 <tr> 106 <td>OpenSSL での情報開示の脆弱性</td> 107 <td>CVE-2016-2842</td> 108 <td>中</td> 109 <td>なし*</td> 110 </tr> 111 <tr> 112 <td>カメラ用 API での情報開示の脆弱性</td> 113 <td>CVE-2016-3834</td> 114 <td>中</td> 115 <td>あり</td> 116 </tr> 117 <tr> 118 <td>メディアサーバーでの情報開示の脆弱性</td> 119 <td>CVE-2016-3835</td> 120 <td>中</td> 121 <td>あり</td> 122 </tr> 123 <tr> 124 <td>SurfaceFlinger での情報開示の脆弱性</td> 125 <td>CVE-2016-3836</td> 126 <td>中</td> 127 <td>あり</td> 128 </tr> 129 <tr> 130 <td>Wi-Fi での情報開示の脆弱性</td> 131 <td>CVE-2016-3837</td> 132 <td>中</td> 133 <td>あり</td> 134 </tr> 135 <tr> 136 <td>システム UI でのサービス拒否の脆弱性</td> 137 <td>CVE-2016-3838</td> 138 <td>中</td> 139 <td>あり</td> 140 </tr> 141 <tr> 142 <td>Bluetooth でのサービス拒否の脆弱性</td> 143 <td>CVE-2016-3839</td> 144 <td>中</td> 145 <td>あり</td> 146 </tr> 147</table> 148<p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p> 149 150<h3 id="2016-08-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-05 の脆弱性の概要</h3> 151<p> 152セキュリティ パッチ レベル 2016-08-05 以降では、2016-08-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。 153</p> 154<table> 155 <col width="55%"> 156 <col width="20%"> 157 <col width="13%"> 158 <col width="12%"> 159 <tr> 160 <th>問題</th> 161 <th>CVE</th> 162 <th>重大度</th> 163 <th>Nexus への影響</th> 164 </tr> 165 <tr> 166 <td>Qualcomm Wi-Fi ドライバでのリモートコード実行の脆弱性</td> 167 <td>CVE-2014-9902</td> 168 <td>重大</td> 169 <td>あり</td> 170 </tr> 171 <tr> 172 <td>Conscrypt でのリモートコード実行の脆弱性</td> 173 <td>CVE-2016-3840</td> 174 <td>重大</td> 175 <td>あり</td> 176 </tr> 177 <tr> 178 <td>Qualcomm コンポーネントでの権限昇格の脆弱性</td> 179 <td>CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、 180 CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、 181 CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、 182 CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、 183 CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、 184 CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、 185 CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、 186 CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、 187 CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943</td> 188 <td>重大</td> 189 <td>あり</td> 190 </tr> 191 <tr> 192 <td>カーネル ネットワーク コンポーネントでの権限昇格の脆弱性</td> 193 <td>CVE-2015-2686、CVE-2016-3841</td> 194 <td>重大</td> 195 <td>あり</td> 196 </tr> 197 <tr> 198 <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td> 199 <td>CVE-2016-2504、CVE-2016-3842</td> 200 <td>重大</td> 201 <td>あり</td> 202 </tr> 203 <tr> 204 <td>Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</td> 205 <td>CVE-2016-3843</td> 206 <td>重大</td> 207 <td>あり</td> 208 </tr> 209 <tr> 210 <td>カーネルでの権限昇格の脆弱性</td> 211 <td>CVE-2016-3857</td> 212 <td>重大</td> 213 <td>あり</td> 214 </tr> 215 <tr> 216 <td>カーネル メモリシステムでの権限昇格の脆弱性</td> 217 <td>CVE-2015-1593、CVE-2016-3672</td> 218 <td>高</td> 219 <td>あり</td> 220 </tr> 221 <tr> 222 <td>カーネル サウンド コンポーネントでの権限昇格の脆弱性</td> 223 <td>CVE-2016-2544、CVE-2016-2546、CVE-2014-9904</td> 224 <td>高</td> 225 <td>あり</td> 226 </tr> 227 <tr> 228 <td>カーネル ファイル システムでの権限昇格の脆弱性</td> 229 <td>CVE-2012-6701</td> 230 <td>高</td> 231 <td>あり</td> 232 </tr> 233 <tr> 234 <td>メディアサーバーでの権限昇格の脆弱性</td> 235 <td>CVE-2016-3844</td> 236 <td>高</td> 237 <td>あり</td> 238 </tr> 239 <tr> 240 <td>カーネル ビデオドライバでの権限昇格の脆弱性</td> 241 <td>CVE-2016-3845</td> 242 <td>高</td> 243 <td>あり</td> 244 </tr> 245 <tr> 246 <td>シリアル周辺機器用インターフェース ドライバでの権限昇格の脆弱性</td> 247 <td>CVE-2016-3846</td> 248 <td>高</td> 249 <td>あり</td> 250 </tr> 251 <tr> 252 <td>NVIDIA メディア ドライバでの権限昇格の脆弱性</td> 253 <td>CVE-2016-3847、CVE-2016-3848</td> 254 <td>高</td> 255 <td>あり</td> 256 </tr> 257 <tr> 258 <td>ION ドライバでの権限昇格の脆弱性</td> 259 <td>CVE-2016-3849</td> 260 <td>高</td> 261 <td>あり</td> 262 </tr> 263 <tr> 264 <td>Qualcomm ブートローダーでの権限昇格の脆弱性</td> 265 <td>CVE-2016-3850</td> 266 <td>高</td> 267 <td>あり</td> 268 </tr> 269 <tr> 270 <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td> 271 <td>CVE-2016-3843</td> 272 <td>高</td> 273 <td>あり</td> 274 </tr> 275 <tr> 276 <td>LG Electronics ブートローダーでの権限昇格の脆弱性</td> 277 <td>CVE-2016-3851</td> 278 <td>高</td> 279 <td>あり</td> 280 </tr> 281 <tr> 282 <td>Qualcomm コンポーネントでの情報開示の脆弱性</td> 283 <td>CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、 284 CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944</td> 285 <td>高</td> 286 <td>あり</td> 287 </tr> 288 <tr> 289 <td>カーネル スケジューラでの情報開示の脆弱性</td> 290 <td>CVE-2014-9903</td> 291 <td>高</td> 292 <td>あり</td> 293 </tr> 294 <tr> 295 <td>MediaTek Wi-Fi ドライバでの情報開示の脆弱性</td> 296 <td>CVE-2016-3852</td> 297 <td>高</td> 298 <td>あり</td> 299 </tr> 300 <tr> 301 <td>USB ドライバでの情報開示の脆弱性</td> 302 <td>CVE-2016-4482</td> 303 <td>高</td> 304 <td>あり</td> 305 </tr> 306 <tr> 307 <td>Qualcomm コンポーネントでのサービス拒否の脆弱性</td> 308 <td>CVE-2014-9901</td> 309 <td>高</td> 310 <td>あり</td> 311 </tr> 312 <tr> 313 <td>Google Play 開発者サービスでの権限昇格の脆弱性</td> 314 <td>CVE-2016-3853</td> 315 <td>中</td> 316 <td>あり</td> 317 </tr> 318 <tr> 319 <td>フレームワーク API での権限昇格の脆弱性</td> 320 <td>CVE-2016-2497</td> 321 <td>中</td> 322 <td>あり</td> 323 </tr> 324 <tr> 325 <td>カーネル ネットワーク コンポーネントでの情報開示の脆弱性</td> 326 <td>CVE-2016-4578</td> 327 <td>中</td> 328 <td>あり</td> 329 </tr> 330 <tr> 331 <td>カーネル サウンド コンポーネントでの情報開示の脆弱性</td> 332 <td>CVE-2016-4569、CVE-2016-4578</td> 333 <td>中</td> 334 <td>あり</td> 335 </tr> 336 <tr> 337 <td>Qualcomm コンポーネントでの脆弱性</td> 338 <td>CVE-2016-3854、CVE-2016-3855、CVE-2016-2060</td> 339 <td>高</td> 340 <td>なし</td> 341 </tr> 342</table> 343<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> 344<p> 345ここでは、<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 346</p> 347<ul> 348<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li> 349<li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、権限昇格の脆弱性を悪用するような悪意のある既知のアプリを識別し、そのインストールを阻止しようとします。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> 350<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li> 351</ul> 352<h2 id="acknowledgements">謝辞</h2> 353<p> 354調査に関与された下記の皆様のご協力に感謝いたします(敬称略)。 355</p> 356<ul> 357<li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-3821、CVE-2016-3837</li> 358<li>Check Point Software Technologies Ltd. の Adam Donenfeld 他: CVE-2016-2504</li> 359<li><a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2016-3844</li> 360<li><a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>)、Xuxian Jiang: CVE-2016-3857</li> 361<li>Google の David Benjamin、Kenny Root: CVE-2016-3840</li> 362<li><a href="http://jaq.alibaba.com">Alibaba Mobile Security Team</a> の Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li> 363<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li> 364<li>Google の Dianne Hackborn: CVE-2016-2497</li> 365<li>Google Dynamic Tools チームの Dmitry Vyukov: CVE-2016-3841</li> 366<li><a href="http://www.360.com">Qihoo 360Technology Co. Ltd.</a> IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492</li> 367<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3834</li> 368<li>Fortinet FortiGuard Labs の Kai Lu(<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>): CVE-2016-3820</li> 369<li>Kandala Shivaram reddy、DS、Uppi: CVE-2016-3826</li> 370<li><a href="https://twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="http://c0reteam.org">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li> 371<li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2016-3847、CVE-2016-3848</li> 372<li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2016-3845</li> 373<li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-3849</li> 374<li><a href="http://www.wooyun.org/">WooYun TangLab</a> の Qianwei Hu(<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>): CVE-2016-3846</li> 375<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2016-3832</li> 376<li>Google の Sharvil Nanavati: CVE-2016-3839</li> 377<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> の Shinjo Park(<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>)、Altaf Shaik: CVE-2016-3831</li> 378<li>Tom Rootjunky: CVE-2016-3853</li> 379<li>Vasily Vasiliev: CVE-2016-3819</li> 380<li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3827、CVE-2016-3828、CVE-2016-3829</li> 381<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>. の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li> 382<li>Tencent Xuanwu LAB の Yongke Wang(<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li> 383</ul> 384<p> 385CVE-2016-3843 のような脆弱性を軽減するプラットフォーム レベルのアップデートについて、Copperhead Security の Daniel Micay、Google の Jeff Vander Stoep と Yabin Cui の各氏にご協力いただき感謝いたします。この軽減策は Grsecurity の Brad Spengler 氏の研究を基礎としています。 386</p> 387<h2 id="2016-08-01-security-patch-level-security-vulnerability-details"> 388セキュリティ パッチ レベル 2016-08-01 のセキュリティ脆弱性の詳細</h2> 389<p> 390上記の<a href="#2016-08-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。 391</p> 392 393<h3 id="remote-code-execution-vulnerability-in-mediaserver"> 394メディアサーバーでのリモートコード実行の脆弱性</h3> 395<p> 396メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセスできます。 397</p> 398<p> 399影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。 400</p> 401<table> 402 <col width="18%"> 403 <col width="18%"> 404 <col width="10%"> 405 <col width="19%"> 406 <col width="17%"> 407 <col width="17%"> 408 <tr> 409 <th>CVE</th> 410 <th>参照</th> 411 <th>重大度</th> 412 <th>更新された Nexus 端末</th> 413 <th>更新された AOSP のバージョン</th> 414 <th>報告日</th> 415 </tr> 416 <tr> 417 <td>CVE-2016-3819</td> 418 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56"> 419 A-28533562</a></td> 420 <td>重大</td> 421 <td>すべての Nexus</td> 422 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 423 <td>2016 年 5 月 2 日</td> 424 </tr> 425 <tr> 426 <td>CVE-2016-3820</td> 427 <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e"> 428 A-28673410</a></td> 429 <td>重大</td> 430 <td>すべての Nexus</td> 431 <td>6.0、6.0.1</td> 432 <td>2016 年 5 月 6 日</td> 433 </tr> 434 <tr> 435 <td>CVE-2016-3821</td> 436 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69"> 437 A-28166152</a></td> 438 <td>重大</td> 439 <td>すべての Nexus</td> 440 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 441 <td>Google 社内</td> 442 </tr> 443</table> 444 445<h3 id="remote-code-execution-vulnerability-in-libjhead"> 446libjhead でのリモートコード実行の脆弱性</h3> 447<p> 448libjhead にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行するおそれがあります。このライブラリを使用するアプリでリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 449</p> 450<table> 451 <col width="18%"> 452 <col width="18%"> 453 <col width="10%"> 454 <col width="19%"> 455 <col width="17%"> 456 <col width="17%"> 457 <tr> 458 <th>CVE</th> 459 <th>参照</th> 460 <th>重大度</th> 461 <th>更新された Nexus 端末</th> 462 <th>更新された AOSP のバージョン</th> 463 <th>報告日</th> 464 </tr> 465 <tr> 466 <td>CVE-2016-3822</td> 467 <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b"> 468 A-28868315</a></td> 469 <td>高</td> 470 <td>すべての Nexus</td> 471 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 472 <td>Google 社内</td> 473 </tr> 474</table> 475 476<h3 id="elevation-of-privilege-vulnerability-in-mediaserver"> 477メディアサーバーでの権限昇格の脆弱性</h3> 478<p> 479メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 480</p> 481<table> 482 <col width="18%"> 483 <col width="18%"> 484 <col width="10%"> 485 <col width="19%"> 486 <col width="17%"> 487 <col width="17%"> 488 <tr> 489 <th>CVE</th> 490 <th>参照</th> 491 <th>重大度</th> 492 <th>更新された Nexus 端末</th> 493 <th>更新された AOSP のバージョン</th> 494 <th>報告日</th> 495 </tr> 496 <tr> 497 <td>CVE-2016-3823</td> 498 <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95"> 499 A-28815329</a></td> 500 <td>高</td> 501 <td>すべての Nexus</td> 502 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 503 <td>2016 年 5 月 17 日</td> 504 </tr> 505 <tr> 506 <td>CVE-2016-3824</td> 507 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576"> 508 A-28816827</a></td> 509 <td>高</td> 510 <td>すべての Nexus</td> 511 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 512 <td>2016 年 5 月 17 日</td> 513 </tr> 514 <tr> 515 <td>CVE-2016-3825</td> 516 <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d"> 517 A-28816964</a></td> 518 <td>高</td> 519 <td>すべての Nexus</td> 520 <td>5.0.2、5.1.1、6.0、6.0.1</td> 521 <td>2016 年 5 月 17 日</td> 522 </tr> 523 <tr> 524 <td>CVE-2016-3826</td> 525 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6"> 526 A-29251553</a></td> 527 <td>高</td> 528 <td>すべての Nexus</td> 529 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 530 <td>2016 年 6 月 9 日</td> 531 </tr> 532</table> 533 534<h3 id="denial-of-service-vulnerability-in-mediaserver"> 535メディアサーバーでのサービス拒否の脆弱性</h3> 536<p> 537メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています 538</p> 539<table> 540 <col width="18%"> 541 <col width="18%"> 542 <col width="10%"> 543 <col width="19%"> 544 <col width="17%"> 545 <col width="17%"> 546 <tr> 547 <th>CVE</th> 548 <th>参照</th> 549 <th>重大度</th> 550 <th>更新された Nexus 端末</th> 551 <th>更新された AOSP のバージョン</th> 552 <th>報告日</th> 553 </tr> 554 <tr> 555 <td>CVE-2016-3827</td> 556 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5"> 557 A-28816956</a></td> 558 <td>高</td> 559 <td>すべての Nexus</td> 560 <td>6.0.1</td> 561 <td>2016 年 5 月 16 日</td> 562 </tr> 563 <tr> 564 <td>CVE-2016-3828</td> 565 <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2"> 566 A-28835995</a></td> 567 <td>高</td> 568 <td>すべての Nexus</td> 569 <td>6.0、6.0.1</td> 570 <td>2016 年 5 月 17 日</td> 571 </tr> 572 <tr> 573 <td>CVE-2016-3829</td> 574 <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb"> 575 A-29023649</a></td> 576 <td>高</td> 577 <td>すべての Nexus</td> 578 <td>6.0、6.0.1</td> 579 <td>2016 年 5 月 27 日</td> 580 </tr> 581 <tr> 582 <td>CVE-2016-3830</td> 583 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06"> 584 A-29153599</a></td> 585 <td>高</td> 586 <td>すべての Nexus</td> 587 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 588 <td>Google 社内</td> 589 </tr> 590</table> 591 592<h3 id="denial-of-service-vulnerability-in-system-clock"> 593システム クロックでのサービス拒否の脆弱性</h3> 594<p> 595システム クロックにサービス拒否の脆弱性があり、リモートの攻撃者による端末のクラッシュが可能になるおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。 596</p> 597<table> 598 <col width="18%"> 599 <col width="18%"> 600 <col width="10%"> 601 <col width="19%"> 602 <col width="17%"> 603 <col width="17%"> 604 <tr> 605 <th>CVE</th> 606 <th>参照</th> 607 <th>重大度</th> 608 <th>更新された Nexus 端末</th> 609 <th>更新された AOSP のバージョン</th> 610 <th>報告日</th> 611 </tr> 612 <tr> 613 <td>CVE-2016-3831</td> 614 <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058"> 615 A-29083635</a></td> 616 <td>高</td> 617 <td>すべての Nexus</td> 618 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 619 <td>2016 年 5 月 31 日</td> 620 </tr> 621</table> 622 623<h3 id="elevation-of-privilege-vulnerability-in-framework-apis"> 624フレームワーク API での権限昇格の脆弱性</h3> 625<p> 626フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、アプリデータを他のアプリから分離するオペレーティング システムの保護が回避されるおそれがあります。アプリの権限レベルの範囲を超えたデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 627</p> 628<table> 629 <col width="18%"> 630 <col width="17%"> 631 <col width="10%"> 632 <col width="19%"> 633 <col width="18%"> 634 <col width="17%"> 635 <tr> 636 <th>CVE</th> 637 <th>参照</th> 638 <th>重大度</th> 639 <th>更新された Nexus 端末</th> 640 <th>更新された AOSP のバージョン</th> 641 <th>報告日</th> 642 </tr> 643 <tr> 644 <td>CVE-2016-3832</td> 645 <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906"> 646 A-28795098</a></td> 647 <td>中</td> 648 <td>すべての Nexus</td> 649 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 650 <td>2016 年 5 月 15 日</td> 651 </tr> 652</table> 653 654<h3 id="elevation-of-privilege-vulnerability-in-shell"> 655シェルでの権限昇格の脆弱性</h3> 656<p> 657シェルでの権限昇格により、ユーザーによる制限などの端末上の制限を、悪意のあるローカルアプリが回避できるようになるおそれがあります。ユーザーの許可がローカルで回避されるため、この問題の重大度は「中」と判断されています。 658</p> 659<table> 660 <col width="18%"> 661 <col width="17%"> 662 <col width="10%"> 663 <col width="19%"> 664 <col width="17%"> 665 <col width="18%"> 666 <tr> 667 <th>CVE</th> 668 <th>参照</th> 669 <th>重大度</th> 670 <th>更新された Nexus 端末</th> 671 <th>更新された AOSP のバージョン</th> 672 <th>報告日</th> 673 </tr> 674 <tr> 675 <td>CVE-2016-3833</td> 676 <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03"> 677 A-29189712</a> 678 [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td> 679 <td>中</td> 680 <td>すべての Nexus</td> 681 <td>5.0.2、5.1.1、6.0、6.0.1</td> 682 <td>Google 社内</td> 683 </tr> 684</table> 685 686<h3 id="information-disclosure-vulnerability-in-openssl"> 687OpenSSL での情報開示の脆弱性</h3> 688<p> 689OpenSSL に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 690</p> 691<table> 692 <col width="18%"> 693 <col width="18%"> 694 <col width="10%"> 695 <col width="19%"> 696 <col width="17%"> 697 <col width="17%"> 698 <tr> 699 <th>CVE</th> 700 <th>参照</th> 701 <th>重大度</th> 702 <th>更新された Nexus 端末</th> 703 <th>更新された AOSP のバージョン</th> 704 <th>報告日</th> 705 </tr> 706 <tr> 707 <td>CVE-2016-2842</td> 708 <td>A-29060514</td> 709 <td>なし*</td> 710 <td>すべての Nexus</td> 711 <td>4.4.4、5.0.2、5.1.1</td> 712 <td>2016 年 3 月 29 日</td> 713 </tr> 714</table> 715<p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p> 716 717<h3 id="information-disclosure-vulnerability-in-camera-apis"> 718カメラ用 API での情報開示の脆弱性</h3> 719<p> 720カメラ用 API に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータ構造にアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 721</p> 722<table> 723 <col width="18%"> 724 <col width="17%"> 725 <col width="10%"> 726 <col width="19%"> 727 <col width="18%"> 728 <col width="17%"> 729 <tr> 730 <th>CVE</th> 731 <th>参照</th> 732 <th>重大度</th> 733 <th>更新された Nexus 端末</th> 734 <th>更新された AOSP のバージョン</th> 735 <th>報告日</th> 736 </tr> 737 <tr> 738 <td>CVE-2016-3834</td> 739 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc"> 740 A-28466701</a></td> 741 <td>中</td> 742 <td>すべての Nexus</td> 743 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 744 <td>2016 年 4 月 28 日</td> 745 </tr> 746</table> 747 748<h3 id="information-disclosure-vulnerability-in-mediaserver"> 749メディアサーバーでの情報開示の脆弱性</h3> 750<p> 751メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 752</p> 753<table> 754 <col width="18%"> 755 <col width="17%"> 756 <col width="10%"> 757 <col width="19%"> 758 <col width="18%"> 759 <col width="17%"> 760 <tr> 761 <th>CVE</th> 762 <th>参照</th> 763 <th>重大度</th> 764 <th>更新された Nexus 端末</th> 765 <th>更新された AOSP のバージョン</th> 766 <th>報告日</th> 767 </tr> 768 <tr> 769 <td>CVE-2016-3835</td> 770 <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95"> 771 A-28920116</a></td> 772 <td>中</td> 773 <td>すべての Nexus</td> 774 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 775 <td>2016 年 5 月 23 日</td> 776 </tr> 777</table> 778 779<h3 id="information-disclosure-vulnerability-in-surfaceflinger"> 780SurfaceFlinger での情報開示の脆弱性</h3> 781<p> 782SurfaceFlinger サービスに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 783</p> 784<table> 785 <col width="18%"> 786 <col width="18%"> 787 <col width="10%"> 788 <col width="19%"> 789 <col width="17%"> 790 <col width="17%"> 791 <tr> 792 <th>CVE</th> 793 <th>参照</th> 794 <th>重大度</th> 795 <th>更新された Nexus 端末</th> 796 <th>更新された AOSP のバージョン</th> 797 <th>報告日</th> 798 </tr> 799 <tr> 800 <td>CVE-2016-3836</td> 801 <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368"> 802 A-28592402</a></td> 803 <td>中</td> 804 <td>すべての Nexus</td> 805 <td>5.0.2、5.1.1、6.0、6.0.1</td> 806 <td>2016 年 5 月 4 日</td> 807 </tr> 808</table> 809 810<h3 id="information-disclosure-vulnerability-in-wi-fi"> 811Wi-Fi での情報開示の脆弱性</h3> 812<p> 813Wi-Fi に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 814</p> 815<table> 816 <col width="18%"> 817 <col width="18%"> 818 <col width="10%"> 819 <col width="19%"> 820 <col width="17%"> 821 <col width="17%"> 822 <tr> 823 <th>CVE</th> 824 <th>参照</th> 825 <th>重大度</th> 826 <th>更新された Nexus 端末</th> 827 <th>更新された AOSP のバージョン</th> 828 <th>報告日</th> 829 </tr> 830 <tr> 831 <td>CVE-2016-3837</td> 832 <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399"> 833 A-28164077</a></td> 834 <td>中</td> 835 <td>すべての Nexus</td> 836 <td>5.0.2、5.1.1、6.0、6.0.1</td> 837 <td>Google 社内</td> 838 </tr> 839</table> 840 841<h3 id="denial-of-service-vulnerability-in-system-ui"> 842システム UI でのサービス拒否の脆弱性</h3> 843<p> 844システム UI にサービス拒否の脆弱性があり、悪意のあるローカルアプリがロック画面からの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています 845</p> 846<table> 847 <col width="18%"> 848 <col width="18%"> 849 <col width="10%"> 850 <col width="19%"> 851 <col width="17%"> 852 <col width="17%"> 853 <tr> 854 <th>CVE</th> 855 <th>参照</th> 856 <th>重大度</th> 857 <th>更新された Nexus 端末</th> 858 <th>更新された AOSP のバージョン</th> 859 <th>報告日</th> 860 </tr> 861 <tr> 862 <td>CVE-2016-3838</td> 863 <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3"> 864 A-28761672</a></td> 865 <td>中</td> 866 <td>すべての Nexus</td> 867 <td>6.0、6.0.1</td> 868 <td>Google 社内</td> 869 </tr> 870</table> 871 872<h3 id="denial-of-service-vulnerability-in-bluetooth"> 873Bluetooth でのサービス拒否の脆弱性</h3> 874<p> 875Bluetooth にサービス拒否の脆弱性があるため、悪意のあるローカルアプリが Bluetooth デバイスからの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています 876</p> 877<table> 878 <col width="18%"> 879 <col width="17%"> 880 <col width="10%"> 881 <col width="19%"> 882 <col width="18%"> 883 <col width="17%"> 884 <tr> 885 <th>CVE</th> 886 <th>参照</th> 887 <th>重大度</th> 888 <th>更新された Nexus 端末</th> 889 <th>更新された AOSP のバージョン</th> 890 <th>報告日</th> 891 </tr> 892 <tr> 893 <td>CVE-2016-3839</td> 894 <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c"> 895 A-28885210</a></td> 896 <td>中</td> 897 <td>すべての Nexus</td> 898 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 899 <td>Google 社内</td> 900 </tr> 901</table> 902<h2 id="2016-08-05-security-patch-level-vulnerability-details"> 903セキュリティ パッチ レベル 2016-08-05 の脆弱性の詳細</h2> 904<p> 905上記の<a href="#2016-08-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。 906</p> 907 908<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver"> 909Qualcomm Wi-Fi ドライバでのリモートコード実行の脆弱性</h3> 910<p> 911Qualcomm Wi-Fi ドライバにリモートコードの脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久に侵害されるおそれがあるため、この問題は重大と判断されています。 912</p> 913<table> 914 <col width="19%"> 915 <col width="20%"> 916 <col width="10%"> 917 <col width="23%"> 918 <col width="17%"> 919 <tr> 920 <th>CVE</th> 921 <th>参照</th> 922 <th>重大度</th> 923 <th>更新された Nexus 端末</th> 924 <th>報告日</th> 925 </tr> 926 <tr> 927 <td>CVE-2014-9902</td> 928 <td>A-28668638 929<p> 930<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50"> 931QC-CR#553937</a><br> 932<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50"> 933QC-CR#553941</a> 934</p> 935</td> 936 <td>重大</td> 937 <td>Nexus 7(2013)</td> 938 <td>2014 年 3 月 31 日</td> 939 </tr> 940</table> 941 942<h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt でのリモートコード実行の脆弱性</h3> 943<p> 944Conscrypt にリモートコード実行の脆弱性があるため、リモートの攻撃者が特権プロセス内で勝手なコードを実行できるおそれがあります。 945リモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。 946</p> 947<table> 948 <col width="18%"> 949 <col width="18%"> 950 <col width="10%"> 951 <col width="19%"> 952 <col width="17%"> 953 <col width="17%"> 954 <tr> 955 <th>CVE</th> 956 <th>参照</th> 957 <th>重大度</th> 958 <th>更新された Nexus 端末</th> 959 <th>更新された AOSP のバージョン</th> 960 <th>報告日</th> 961 </tr> 962 <tr> 963 <td>CVE-2016-3840</td> 964 <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214"> 965 A-28751153</a></td> 966 <td>重大</td> 967 <td>すべての Nexus</td> 968 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 969 <td>Google 社内</td> 970 </tr> 971</table> 972 973<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components"> 974Qualcomm コンポーネントでの権限昇格の脆弱性</h3> 975<p> 976下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれがあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライブ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。 977</p> 978<p> 979このうち最も重大なのは、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがある問題です。ローカル端末の永久的な侵害につながり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 980</p> 981<table> 982 <col width="19%"> 983 <col width="20%"> 984 <col width="10%"> 985 <col width="23%"> 986 <col width="17%"> 987 <tr> 988 <th>CVE</th> 989 <th>参照</th> 990 <th>重大度</th> 991 <th>更新された Nexus 端末</th> 992 <th>報告日</th> 993 </tr> 994 <tr> 995 <td>CVE-2014-9863</td> 996 <td>A-28768146 997<p> 998<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7"> 999QC-CR#549470</a> 1000</p> 1001</td> 1002 <td>重大</td> 1003 <td>Nexus 5、Nexus 7(2013)</td> 1004 <td>2014 年 4 月 30 日</td> 1005 </tr> 1006 <tr> 1007 <td>CVE-2014-9864</td> 1008 <td>A-28747998 1009<p> 1010<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e"> 1011QC-CR#561841</a> 1012</p></td> 1013 <td>高</td> 1014 <td>Nexus 5、Nexus 7(2013)</td> 1015 <td>2014 年 3 月 27 日</td> 1016 </tr> 1017 <tr> 1018 <td>CVE-2014-9865</td> 1019 <td>A-28748271 1020<p> 1021<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e"> 1022QC-CR#550013</a> 1023</p> 1024</td> 1025 <td>高</td> 1026 <td>Nexus 5、Nexus 7(2013)</td> 1027 <td>2014 年 3 月 27 日</td> 1028 </tr> 1029 <tr> 1030 <td>CVE-2014-9866</td> 1031 <td>A-28747684 1032<p> 1033<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d"> 1034QC-CR#511358</a> 1035</p> 1036</td> 1037 <td>高</td> 1038 <td>Nexus 5、Nexus 7(2013)</td> 1039 <td>2014 年 3 月 31 日</td> 1040 </tr> 1041 <tr> 1042 <td>CVE-2014-9867</td> 1043 <td>A-28749629 1044<p> 1045<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665"> 1046QC-CR#514702</a> 1047</p> 1048</td> 1049 <td>高</td> 1050 <td>Nexus 5、Nexus 7(2013)</td> 1051 <td>2014 年 3 月 31 日</td> 1052 </tr> 1053 <tr> 1054 <td>CVE-2014-9868</td> 1055 <td>A-28749721 1056<p> 1057<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f"> 1058QC-CR#511976</a> 1059</p> 1060</td> 1061 <td>高</td> 1062 <td>Nexus 5、Nexus 7(2013)</td> 1063 <td>2014 年 3 月 31 日</td> 1064 </tr> 1065 <tr> 1066 <td>CVE-2014-9869</td> 1067 <td>A-28749728 1068<p> 1069<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca"> 1070QC-CR#514711</a> 1071[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>] 1072</p> 1073</td> 1074 <td>高</td> 1075 <td>Nexus 5、Nexus 7(2013)</td> 1076 <td>2014 年 3 月 31 日</td> 1077 </tr> 1078 <tr> 1079 <td>CVE-2014-9870</td> 1080 <td>A-28749743 1081<p> 1082<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de"> 1083QC-CR#561044</a> 1084</p> 1085</td> 1086 <td>高</td> 1087 <td>Nexus 5、Nexus 7(2013)</td> 1088 <td>2014 年 3 月 31 日</td> 1089 </tr> 1090 <tr> 1091 <td>CVE-2014-9871</td> 1092 <td>A-28749803 1093<p> 1094<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041"> 1095QC-CR#514717</a> 1096</p> 1097</td> 1098 <td>高</td> 1099 <td>Nexus 5、Nexus 7(2013)</td> 1100 <td>2014 年 3 月 31 日</td> 1101 </tr> 1102 <tr> 1103 <td>CVE-2014-9872</td> 1104 <td>A-28750155 1105<p> 1106<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a"> 1107QC-CR#590721</a> 1108</p> 1109</td> 1110 <td>高</td> 1111 <td>Nexus 5</td> 1112 <td>2014 年 3 月 31 日</td> 1113 </tr> 1114 <tr> 1115 <td>CVE-2014-9873</td> 1116 <td>A-28750726 1117<p> 1118<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420"> 1119QC-CR#556860</a> 1120</p> 1121</td> 1122 <td>高</td> 1123 <td>Nexus 5、Nexus 7(2013)</td> 1124 <td>2014 年 3 月 31 日</td> 1125 </tr> 1126 <tr> 1127 <td>CVE-2014-9874</td> 1128 <td>A-28751152 1129<p> 1130<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236"> 1131QC-CR#563086</a> 1132</p> 1133</td> 1134 <td>高</td> 1135 <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7(2013)</td> 1136 <td>2014 年 3 月 31 日</td> 1137 </tr> 1138 <tr> 1139 <td>CVE-2014-9875</td> 1140 <td>A-28767589 1141<p> 1142<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805"> 1143QC-CR#483310</a> 1144</p> 1145</td> 1146 <td>高</td> 1147 <td>Nexus 7(2013)</td> 1148 <td>2014 年 4 月 30 日</td> 1149 </tr> 1150 <tr> 1151 <td>CVE-2014-9876</td> 1152 <td>A-28767796 1153<p> 1154<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139"> 1155QC-CR#483408</a> 1156</p> 1157</td> 1158 <td>高</td> 1159 <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)</td> 1160 <td>2014 年 4 月 30 日</td> 1161 </tr> 1162 <tr> 1163 <td>CVE-2014-9877</td> 1164 <td>A-28768281 1165<p> 1166<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03"> 1167QC-CR#547231</a> 1168</p> 1169</td> 1170 <td>高</td> 1171 <td>Nexus 5、Nexus 7(2013)</td> 1172 <td>2014 年 4 月 30 日</td> 1173 </tr> 1174 <tr> 1175 <td>CVE-2014-9878</td> 1176 <td>A-28769208 1177<p> 1178<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee"> 1179QC-CR#547479</a> 1180</p> 1181</td> 1182 <td>高</td> 1183 <td>Nexus 5</td> 1184 <td>2014 年 4 月 30 日</td> 1185 </tr> 1186 <tr> 1187 <td>CVE-2014-9879</td> 1188 <td>A-28769221 1189<p> 1190<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4"> 1191QC-CR#524490</a> 1192</p> 1193</td> 1194 <td>高</td> 1195 <td>Nexus 5</td> 1196 <td>2014 年 4 月 30 日</td> 1197 </tr> 1198 <tr> 1199 <td>CVE-2014-9880</td> 1200 <td>A-28769352 1201<p> 1202<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c"> 1203QC-CR#556356</a> 1204</p> 1205</td> 1206 <td>高</td> 1207 <td>Nexus 7(2013)</td> 1208 <td>2014 年 4 月 30 日</td> 1209 </tr> 1210 <tr> 1211 <td>CVE-2014-9881</td> 1212 <td>A-28769368 1213<p> 1214<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b"> 1215QC-CR#539008</a> 1216</p> 1217</td> 1218 <td>高</td> 1219 <td>Nexus 7(2013)</td> 1220 <td>2014 年 4 月 30 日</td> 1221 </tr> 1222 <tr> 1223 <td>CVE-2014-9882</td> 1224 <td>A-28769546 1225<p> 1226<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9"> 1227QC-CR#552329</a> 1228[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p> 1229 </td> 1230 <td>高</td> 1231 <td>Nexus 7(2013)</td> 1232 <td>2014 年 4 月 30 日</td> 1233 </tr> 1234 <tr> 1235 <td>CVE-2014-9883</td> 1236 <td>A-28769912 1237<p> 1238<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46"> 1239QC-CR#565160</a> 1240</p> 1241</td> 1242 <td>高</td> 1243 <td>Nexus 5、Nexus 7(2013)</td> 1244 <td>2014 年 4 月 30 日</td> 1245 </tr> 1246 <tr> 1247 <td>CVE-2014-9884</td> 1248 <td>A-28769920 1249<p> 1250<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17"> 1251QC-CR#580740</a> 1252</p> 1253</td> 1254 <td>高</td> 1255 <td>Nexus 5、Nexus 7(2013)</td> 1256 <td>2014 年 4 月 30 日</td> 1257 </tr> 1258 <tr> 1259 <td>CVE-2014-9885</td> 1260 <td>A-28769959 1261<p> 1262<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3"> 1263QC-CR#562261</a> 1264</p> 1265</td> 1266 <td>高</td> 1267 <td>Nexus 5</td> 1268 <td>2014 年 4 月 30 日</td> 1269 </tr> 1270 <tr> 1271 <td>CVE-2014-9886</td> 1272 <td>A-28815575 1273<p> 1274<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225"> 1275QC-CR#555030</a> 1276</p> 1277</td> 1278 <td>高</td> 1279 <td>Nexus 5、Nexus 7(2013)</td> 1280 <td>2014 年 4 月 30 日</td> 1281 </tr> 1282 <tr> 1283 <td>CVE-2014-9887</td> 1284 <td>A-28804057 1285<p> 1286<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3"> 1287QC-CR#636633</a> 1288</p> 1289</td> 1290 <td>高</td> 1291 <td>Nexus 5、Nexus 7(2013)</td> 1292 <td>2014 年 7 月 3 日</td> 1293 </tr> 1294 <tr> 1295 <td>CVE-2014-9888</td> 1296 <td>A-28803642 1297<p> 1298<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1"> 1299QC-CR#642735</a> 1300</p> 1301</td> 1302 <td>高</td> 1303 <td>Nexus 5、Nexus 7(2013)</td> 1304 <td>2014 年 8 月 29 日</td> 1305 </tr> 1306 <tr> 1307 <td>CVE-2014-9889</td> 1308 <td>A-28803645 1309<p> 1310<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a"> 1311QC-CR#674712</a> 1312</p></td> 1313 <td>高</td> 1314 <td>Nexus 5</td> 1315 <td>2014 年 10 月 31 日</td> 1316 </tr> 1317 <tr> 1318 <td>CVE-2015-8937</td> 1319 <td>A-28803962 1320<p> 1321<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170"> 1322QC-CR#770548</a> 1323</p> 1324</td> 1325 <td>高</td> 1326 <td>Nexus 5、Nexus 6、Nexus 7(2013)</td> 1327 <td>2015 年 5 月 31 日</td> 1328 </tr> 1329 <tr> 1330 <td>CVE-2015-8938</td> 1331 <td>A-28804030 1332<p> 1333<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238"> 1334QC-CR#766022</a></p></td> 1335 <td>高</td> 1336 <td>Nexus 6</td> 1337 <td>2015 年 5 月 31 日</td> 1338 </tr> 1339 <tr> 1340 <td>CVE-2015-8939</td> 1341 <td>A-28398884 1342<p> 1343<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da"> 1344QC-CR#779021</a></p></td> 1345 <td>高</td> 1346 <td>Nexus 7(2013)</td> 1347 <td>2015 年 4 月 30 日</td> 1348 </tr> 1349 <tr> 1350 <td>CVE-2015-8940</td> 1351 <td>A-28813987 1352<p> 1353<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b"> 1354QC-CR#792367</a></p></td> 1355 <td>高</td> 1356 <td>Nexus 6</td> 1357 <td>2015 年 4 月 30 日</td> 1358 </tr> 1359 <tr> 1360 <td>CVE-2015-8941</td> 1361 <td>A-28814502 1362<p> 1363<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f"> 1364QC-CR#792473</a></p></td> 1365 <td>高</td> 1366 <td>Nexus 6、Nexus 7(2013)</td> 1367 <td>2015 年 5 月 29 日</td> 1368 </tr> 1369 <tr> 1370 <td>CVE-2015-8942</td> 1371 <td>A-28814652 1372<p> 1373<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f"> 1374QC-CR#803246</a></p></td> 1375 <td>高</td> 1376 <td>Nexus 6</td> 1377 <td>2015 年 6 月 30 日</td> 1378 </tr> 1379 <tr> 1380 <td>CVE-2015-8943</td> 1381 <td>A-28815158 1382<p> 1383<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee"> 1384QC-CR#794217</a></p> 1385<p> 1386<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee"> 1387QC-CR#836226</a></p></td> 1388 <td>高</td> 1389 <td>Nexus 5</td> 1390 <td>2015 年 9 月 11 日</td> 1391 </tr> 1392 <tr> 1393 <td>CVE-2014-9891</td> 1394 <td>A-28749283 1395<p> 1396<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094"> 1397QC-CR#550061</a></p></td> 1398 <td>中</td> 1399 <td>Nexus 5</td> 1400 <td>2014 年 3 月 13 日</td> 1401 </tr> 1402 <tr> 1403 <td>CVE-2014-9890</td> 1404 <td>A-28770207 1405<p> 1406<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f"> 1407QC-CR#529177</a></p></td> 1408 <td>中</td> 1409 <td>Nexus 5、Nexus 7(2013)</td> 1410 <td>2014 年 6 月 2 日</td> 1411 </tr> 1412</table> 1413 1414<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component"> 1415カーネル ネットワーク コンポーネントでの権限昇格の脆弱性</h3> 1416<p> 1417カーネル ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 1418</p> 1419<table> 1420 <col width="19%"> 1421 <col width="20%"> 1422 <col width="10%"> 1423 <col width="23%"> 1424 <col width="17%"> 1425 <tr> 1426 <th>CVE</th> 1427 <th>参照</th> 1428 <th>重大度</th> 1429 <th>更新された Nexus 端末</th> 1430 <th>報告日</th> 1431 </tr> 1432 <tr> 1433 <td>CVE-2015-2686</td> 1434 <td>A-28759139 1435<p> 1436<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea"> 1437アップストリーム カーネル</a></p></td> 1438 <td>重大</td> 1439 <td>すべての Nexus</td> 1440 <td>2015 年 5 月 23 日</td> 1441 </tr> 1442 <tr> 1443 <td>CVE-2016-3841</td> 1444 <td>A-28746669 1445<p> 1446<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39"> 1447アップストリーム カーネル</a></p></td> 1448 <td>重大</td> 1449 <td>すべての Nexus</td> 1450 <td>2015 年 12 月 3 日</td> 1451 </tr> 1452</table> 1453 1454<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver"> 1455Qualcomm GPU ドライバでの権限昇格の脆弱性</h3> 1456<p> 1457Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 1458</p> 1459<table> 1460 <col width="19%"> 1461 <col width="20%"> 1462 <col width="10%"> 1463 <col width="23%"> 1464 <col width="17%"> 1465 <tr> 1466 <th>CVE</th> 1467 <th>参照</th> 1468 <th>重大度</th> 1469 <th>更新された Nexus 端末</th> 1470 <th>報告日</th> 1471 </tr> 1472 <tr> 1473 <td>CVE-2016-2504</td> 1474 <td>A-28026365 1475 <p>QC-CR#1002974</p></td> 1476 <td>重大</td> 1477 <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)</td> 1478 <td>2016 年 4 月 5 日</td> 1479 </tr> 1480 <tr> 1481 <td>CVE-2016-3842</td> 1482 <td>A-28377352 1483<p> 1484 QC-CR#1002974</p></td> 1485 <td>重大</td> 1486 <td>Nexus 5X、Nexus 6、Nexus 6P</td> 1487 <td>2016 年 4 月 25 日</td> 1488 </tr> 1489</table> 1490<p> 1491* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 1492</p> 1493 1494 1495<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component"> 1496Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</h3> 1497<p> 1498Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 1499</p> 1500<p class="note"> 1501<strong>注:</strong> この公開情報には A-29119870 にプラットフォーム レベルのアップデートもあり、この種の脆弱性を軽減するよう設計されています。 1502</p> 1503<table> 1504 <col width="19%"> 1505 <col width="20%"> 1506 <col width="10%"> 1507 <col width="23%"> 1508 <col width="17%"> 1509 <tr> 1510 <th>CVE</th> 1511 <th>参照</th> 1512 <th>重大度</th> 1513 <th>更新された Nexus 端末</th> 1514 <th>報告日</th> 1515 </tr> 1516 <tr> 1517 <td>CVE-2016-3843</td> 1518 <td>A-28086229* 1519<p> 1520 QC-CR#1011071</p></td> 1521 <td>重大</td> 1522 <td>Nexus 5X、Nexus 6P</td> 1523 <td>2016 年 4 月 7 日</td> 1524 </tr> 1525</table> 1526<p> 1527* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 1528</p> 1529 1530<h3 id="elevation-of-privilege-vulnerability-in-kernel"> 1531カーネルでの権限昇格の脆弱性</h3> 1532<p> 1533カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。 1534</p> 1535<table> 1536 <col width="19%"> 1537 <col width="20%"> 1538 <col width="10%"> 1539 <col width="23%"> 1540 <col width="17%"> 1541 <tr> 1542 <th>CVE</th> 1543 <th>参照</th> 1544 <th>重大度</th> 1545 <th>更新された Nexus 端末</th> 1546 <th>報告日</th> 1547 </tr> 1548 <tr> 1549 <td>CVE-2016-3857</td> 1550 <td>A-28522518*</td> 1551 <td>重大</td> 1552 <td>Nexus 7(2013)</td> 1553 <td>2016 年 5 月 2 日</td> 1554 </tr> 1555</table> 1556<p> 1557* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 1558</p> 1559 1560<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system"> 1561カーネル メモリシステムでの権限昇格の脆弱性</h3> 1562<p> 1563カーネル メモリシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 1564</p> 1565<table> 1566 <col width="19%"> 1567 <col width="20%"> 1568 <col width="10%"> 1569 <col width="23%"> 1570 <col width="17%"> 1571 <tr> 1572 <th>CVE</th> 1573 <th>参照</th> 1574 <th>重大度</th> 1575 <th>更新された Nexus 端末</th> 1576 <th>報告日</th> 1577 </tr> 1578 <tr> 1579 <td>CVE-2015-1593</td> 1580 <td>A-29577822 1581<p> 1582<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77"> 1583アップストリーム カーネル</a></p></td> 1584 <td>高</td> 1585 <td>Nexus Player</td> 1586 <td>2015 年 2 月 13 日</td> 1587 </tr> 1588 <tr> 1589 <td>CVE-2016-3672</td> 1590 <td>A-28763575 1591<p> 1592<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb"> 1593アップストリーム カーネル</a></p></td> 1594 <td>高</td> 1595 <td>Nexus Player</td> 1596 <td>2016 年 3 月 25 日</td> 1597 </tr> 1598</table> 1599 1600<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component"> 1601カーネル サウンド コンポーネントでの権限昇格の脆弱性</h3> 1602<p> 1603カーネル サウンド コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 1604</p> 1605<table> 1606 <col width="19%"> 1607 <col width="20%"> 1608 <col width="10%"> 1609 <col width="23%"> 1610 <col width="17%"> 1611 <tr> 1612 <th>CVE</th> 1613 <th>参照</th> 1614 <th>重大度</th> 1615 <th>更新された Nexus 端末</th> 1616 <th>報告日</th> 1617 </tr> 1618 <tr> 1619 <td>CVE-2016-2544</td> 1620 <td>A-28695438 1621<p> 1622<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3"> 1623アップストリーム カーネル</a></p></td> 1624 <td>高</td> 1625 <td>すべての Nexus</td> 1626 <td>2016 年 1 月 19 日</td> 1627 </tr> 1628 <tr> 1629 <td>CVE-2016-2546</td> 1630 <td>A-28694392 1631<p> 1632<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede"> 1633アップストリーム カーネル</a></p></td> 1634 <td>高</td> 1635 <td>Pixel C</td> 1636 <td>2016 年 1 月 19 日</td> 1637 </tr> 1638 <tr> 1639 <td>CVE-2014-9904</td> 1640 <td>A-28592007 1641<p> 1642<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205"> 1643アップストリーム カーネル</a></p></td> 1644 <td>高</td> 1645 <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td> 1646 <td>2016 年 5 月 4 日</td> 1647 </tr> 1648</table> 1649 1650<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system"> 1651カーネル ファイル システムでの権限昇格の脆弱性</h3> 1652<p> 1653カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 1654</p> 1655<table> 1656 <col width="19%"> 1657 <col width="20%"> 1658 <col width="10%"> 1659 <col width="23%"> 1660 <col width="17%"> 1661 <tr> 1662 <th>CVE</th> 1663 <th>参照</th> 1664 <th>重大度</th> 1665 <th>更新された Nexus 端末</th> 1666 <th>報告日</th> 1667 </tr> 1668 <tr> 1669 <td>CVE-2012-6701</td> 1670 <td>A-28939037 1671<p> 1672<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893"> 1673アップストリーム カーネル</a></p></td> 1674 <td>高</td> 1675 <td>Nexus 5、Nexus 7(2013)</td> 1676 <td>2016 年 3 月 2 日</td> 1677 </tr> 1678</table> 1679 1680<h3 id="elevation-of-privilege-vulnerability-in-mediaserver"> 1681メディアサーバーでの権限昇格の脆弱性</h3> 1682<p> 1683メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリにアクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 1684</p> 1685<table> 1686 <col width="19%"> 1687 <col width="20%"> 1688 <col width="10%"> 1689 <col width="23%"> 1690 <col width="17%"> 1691 <tr> 1692 <th>CVE</th> 1693 <th>参照</th> 1694 <th>重大度</th> 1695 <th>更新された Nexus 端末</th> 1696 <th>報告日</th> 1697 </tr> 1698 <tr> 1699 <td>CVE-2016-3844</td> 1700 <td>A-28299517* 1701<p> 1702N-CVE-2016-3844</p></td> 1703 <td>高</td> 1704 <td>Nexus 9、Pixel C</td> 1705 <td>2016 年 4 月 19 日</td> 1706 </tr> 1707</table> 1708<p> 1709* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 1710</p> 1711 1712<h3>カーネル ビデオドライバでの権限昇格の脆弱性</h3> 1713<p> 1714カーネル ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 1715</p> 1716<table> 1717 <col width="19%"> 1718 <col width="20%"> 1719 <col width="10%"> 1720 <col width="23%"> 1721 <col width="17%"> 1722 <tr> 1723 <th>CVE</th> 1724 <th>参照</th> 1725 <th>重大度</th> 1726 <th>更新された Nexus 端末</th> 1727 <th>報告日</th> 1728 </tr> 1729 <tr> 1730 <td>CVE-2016-3845</td> 1731 <td>A-28399876*</td> 1732 <td>高</td> 1733 <td>Nexus 5</td> 1734 <td>2016 年 4 月 20 日</td> 1735 </tr> 1736</table> 1737<p> 1738* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 1739</p> 1740 1741<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver"> 1742シリアル周辺機器用インターフェース ドライバでの権限昇格の脆弱性</h3> 1743<p> 1744シリアル周辺機器用インターフェース ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 1745</p> 1746<table> 1747 <col width="19%"> 1748 <col width="20%"> 1749 <col width="10%"> 1750 <col width="23%"> 1751 <col width="17%"> 1752 <tr> 1753 <th>CVE</th> 1754 <th>参照</th> 1755 <th>重大度</th> 1756 <th>更新された Nexus 端末</th> 1757 <th>報告日</th> 1758 </tr> 1759 <tr> 1760 <td>CVE-2016-3846</td> 1761 <td>A-28817378*</td> 1762 <td>高</td> 1763 <td>Nexus 5X、Nexus 6P</td> 1764 <td>2016 年 5 月 17 日</td> 1765 </tr> 1766</table> 1767<p> 1768* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 1769</p> 1770 1771<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver"> 1772NVIDIA メディア ドライバでの権限昇格の脆弱性</h3> 1773<p> 1774NVIDIA メディアドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 1775</p> 1776<table> 1777 <col width="19%"> 1778 <col width="20%"> 1779 <col width="10%"> 1780 <col width="23%"> 1781 <col width="17%"> 1782 <tr> 1783 <th>CVE</th> 1784 <th>参照</th> 1785 <th>重大度</th> 1786 <th>更新された Nexus 端末</th> 1787 <th>報告日</th> 1788 </tr> 1789 <tr> 1790 <td>CVE-2016-3847</td> 1791 <td>A-28871433* 1792<p> 1793N-CVE-2016-3847</p></td> 1794 <td>高</td> 1795 <td>Nexus 9</td> 1796 <td>2016 年 5 月 19 日</td> 1797 </tr> 1798 <tr> 1799 <td>CVE-2016-3848</td> 1800 <td>A-28919417* 1801<p> 1802N-CVE-2016-3848</p></td> 1803 <td>高</td> 1804 <td>Nexus 9</td> 1805 <td>2016 年 5 月 19 日</td> 1806 </tr> 1807</table> 1808<p> 1809* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 1810</p> 1811 1812<h3 id="elevation-of-privilege-vulnerability-in-ion-driver"> 1813ION ドライバでの権限昇格の脆弱性</h3> 1814<p> 1815ION ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 1816</p> 1817<table> 1818 <col width="19%"> 1819 <col width="20%"> 1820 <col width="10%"> 1821 <col width="23%"> 1822 <col width="17%"> 1823 <tr> 1824 <th>CVE</th> 1825 <th>参照</th> 1826 <th>重大度</th> 1827 <th>更新された Nexus 端末</th> 1828 <th>報告日</th> 1829 </tr> 1830 <tr> 1831 <td>CVE-2016-3849</td> 1832 <td>A-28939740</td> 1833 <td>高</td> 1834 <td>Pixel C</td> 1835 <td>2016 年 5 月 24 日</td> 1836 </tr> 1837</table> 1838<p> 1839* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 1840</p> 1841 1842<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm ブートローダーでの権限昇格の脆弱性</h3> 1843<p> 1844Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 1845</p> 1846<table> 1847 <col width="19%"> 1848 <col width="20%"> 1849 <col width="10%"> 1850 <col width="26%"> 1851 <col width="17%"> 1852 <tr> 1853 <th>CVE</th> 1854 <th>参照</th> 1855 <th>重大度</th> 1856 <th>更新された Nexus 端末</th> 1857 <th>報告日</th> 1858 </tr> 1859 <tr> 1860 <td>CVE-2016-3850</td> 1861 <td>A-27917291 1862<p> 1863<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782"> 1864QC-CR#945164</a></p></td> 1865 <td>高</td> 1866 <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7(2013)</td> 1867 <td>2016 年 3 月 28 日</td> 1868 </tr> 1869</table> 1870 1871<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance"> 1872カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3> 1873<p> 1874カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。カーネルの攻撃対象領域を攻撃者が悪用できるようになるため、この問題の重大度は「高」と判断されています。 1875</p> 1876<p class="note"> 1877<strong>注:</strong> これは、CVE-2016-3843(A-28086229)のような脆弱性を軽減するよう設計されたプラットフォーム レベルのアップデートです。 1878</p> 1879<table> 1880 <col width="18%"> 1881 <col width="18%"> 1882 <col width="10%"> 1883 <col width="19%"> 1884 <col width="17%"> 1885 <col width="17%"> 1886 <tr> 1887 <th>CVE</th> 1888 <th>参照</th> 1889 <th>重大度</th> 1890 <th>更新された Nexus 端末</th> 1891 <th>更新された AOSP のバージョン</th> 1892 <th>報告日</th> 1893 </tr> 1894 <tr> 1895 <td>CVE-2016-3843</td> 1896 <td>A-29119870*</td> 1897 <td>高</td> 1898 <td>すべての Nexus</td> 1899 <td>6.0、6.1</td> 1900 <td>Google 社内</td> 1901 </tr> 1902</table> 1903<p> 1904* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 1905</p> 1906 1907<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader"> 1908LG Electronics ブートローダーでの権限昇格の脆弱性</h3> 1909<p> 1910LG Electronics ブートローダーに権限昇格の脆弱性があるため、攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。 1911最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 1912</p> 1913<table> 1914 <col width="19%"> 1915 <col width="20%"> 1916 <col width="10%"> 1917 <col width="23%"> 1918 <col width="17%"> 1919 <tr> 1920 <th>CVE</th> 1921 <th>参照</th> 1922 <th>重大度</th> 1923 <th>更新された Nexus 端末</th> 1924 <th>報告日</th> 1925 </tr> 1926 <tr> 1927 <td>CVE-2016-3851</td> 1928 <td>A-29189941*</td> 1929 <td>高</td> 1930 <td>Nexus 5X</td> 1931 <td>Google 社内</td> 1932 </tr> 1933</table> 1934<p> 1935* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 1936</p> 1937 1938<h3 id="information-disclosure-vulnerability-in-qualcomm-components"> 1939Qualcomm コンポーネントでの情報開示の脆弱性</h3> 1940<p> 1941下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれがあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。 1942</p> 1943<p> 1944このうち最も重大なのは、ユーザーの明示的な許可を得ずに、悪意のあるローカルアプリが権限レベルの範囲外の機密データなどにアクセスできるおそれがある問題で、重大度は「高」と判断されています。 1945</p> 1946<table> 1947 <col width="19%"> 1948 <col width="20%"> 1949 <col width="10%"> 1950 <col width="23%"> 1951 <col width="17%"> 1952 <tr> 1953 <th>CVE</th> 1954 <th>参照</th> 1955 <th>重大度</th> 1956 <th>更新された Nexus 端末</th> 1957 <th>報告日</th> 1958 </tr> 1959 <tr> 1960 <td>CVE-2014-9892</td> 1961 <td>A-28770164 1962<p> 1963<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e"> 1964QC-CR#568717</a></p></td> 1965 <td>高</td> 1966 <td>Nexus 5、Nexus 7(2013)</td> 1967 <td>2014 年 6 月 2 日</td> 1968 </tr> 1969 <tr> 1970 <td>CVE-2015-8944</td> 1971 <td>A-28814213 1972<p> 1973<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104"> 1974QC-CR#786116</a></p></td> 1975 <td>高</td> 1976 <td>Nexus 6、Nexus 7(2013)</td> 1977 <td>2015 年 4 月 30 日</td> 1978 </tr> 1979 <tr> 1980 <td>CVE-2014-9893</td> 1981 <td>A-28747914 1982<p> 1983<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d"> 1984QC-CR#542223</a></p></td> 1985 <td>中</td> 1986 <td>Nexus 5</td> 1987 <td>2014 年 3 月 27 日</td> 1988 </tr> 1989 <tr> 1990 <td>CVE-2014-9894</td> 1991 <td>A-28749708 1992<p> 1993<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f"> 1994QC-CR#545736</a></p></td> 1995 <td>中</td> 1996 <td>Nexus 7(2013)</td> 1997 <td>2014 年 3 月 31 日</td> 1998 </tr> 1999 <tr> 2000 <td>CVE-2014-9895</td> 2001 <td>A-28750150 2002<p> 2003<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5"> 2004QC-CR#570757</a></p></td> 2005 <td>中</td> 2006 <td>Nexus 5、Nexus 7(2013)</td> 2007 <td>2014 年 3 月 31 日</td> 2008 </tr> 2009 <tr> 2010 <td>CVE-2014-9896</td> 2011 <td>A-28767593 2012<p> 2013<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d"> 2014QC-CR#551795</a></p></td> 2015 <td>中</td> 2016 <td>Nexus 5、Nexus 7(2013)</td> 2017 <td>2014 年 4 月 30 日</td> 2018 </tr> 2019 <tr> 2020 <td>CVE-2014-9897</td> 2021 <td>A-28769856 2022<p> 2023<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86"> 2024QC-CR#563752</a></p></td> 2025 <td>中</td> 2026 <td>Nexus 5</td> 2027 <td>2014 年 4 月 30 日</td> 2028 </tr> 2029 <tr> 2030 <td>CVE-2014-9898</td> 2031 <td>A-28814690 2032<p> 2033<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225"> 2034QC-CR#554575</a></p></td> 2035 <td>中</td> 2036 <td>Nexus 5、Nexus 7(2013)</td> 2037 <td>2014 年 4 月 30 日</td> 2038 </tr> 2039 <tr> 2040 <td>CVE-2014-9899</td> 2041 <td>A-28803909 2042<p> 2043<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e"> 2044QC-CR#547910</a></p></td> 2045 <td>中</td> 2046 <td>Nexus 5</td> 2047 <td>2014 年 7 月 3 日</td> 2048 </tr> 2049 <tr> 2050 <td>CVE-2014-9900</td> 2051 <td>A-28803952 2052<p> 2053<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071"> 2054QC-CR#570754</a></p></td> 2055 <td>中</td> 2056 <td>Nexus 5、Nexus 7(2013)</td> 2057 <td>2014 年 8 月 8 日</td> 2058 </tr> 2059</table> 2060 2061<h3 id="information-disclosure-vulnerability-in-kernel-scheduler"> 2062カーネル スケジューラでの情報開示の脆弱性</h3> 2063<p> 2064カーネル スケジューラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。 2065ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 2066</p> 2067<table> 2068 <col width="19%"> 2069 <col width="20%"> 2070 <col width="10%"> 2071 <col width="23%"> 2072 <col width="17%"> 2073 <tr> 2074 <th>CVE</th> 2075 <th>参照</th> 2076 <th>重大度</th> 2077 <th>更新された Nexus 端末</th> 2078 <th>報告日</th> 2079 </tr> 2080 <tr> 2081 <td>CVE-2014-9903</td> 2082 <td>A-28731691 2083<p> 2084<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755"> 2085アップストリーム カーネル</a></p></td> 2086 <td>高</td> 2087 <td>Nexus 5X、Nexus 6P</td> 2088 <td>2014 年 2 月 21 日</td> 2089 </tr> 2090</table> 2091 2092<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific"> 2093MediaTek Wi-Fi ドライバでの情報開示の脆弱性(端末固有)</h3> 2094<p> 2095MediaTek Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 2096</p> 2097<table> 2098 <col width="19%"> 2099 <col width="20%"> 2100 <col width="10%"> 2101 <col width="23%"> 2102 <col width="17%"> 2103 <tr> 2104 <th>CVE</th> 2105 <th>参照</th> 2106 <th>重大度</th> 2107 <th>更新された Nexus 端末</th> 2108 <th>報告日</th> 2109 </tr> 2110 <tr> 2111 <td>CVE-2016-3852</td> 2112 <td>A-29141147* 2113<p> 2114 M-ALPS02751738</p></td> 2115 <td>高</td> 2116 <td>Android One</td> 2117 <td>2016 年 4 月 12 日</td> 2118 </tr> 2119</table> 2120<p> 2121* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 2122</p> 2123 2124<h3 id="information-disclosure-vulnerability-in-usb-driver">USB ドライバでの情報開示の脆弱性</h3> 2125<p> 2126USB ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 2127</p> 2128<table> 2129 <col width="19%"> 2130 <col width="20%"> 2131 <col width="10%"> 2132 <col width="23%"> 2133 <col width="17%"> 2134 <tr> 2135 <th>CVE</th> 2136 <th>参照</th> 2137 <th>重大度</th> 2138 <th>更新された Nexus 端末</th> 2139 <th>報告日</th> 2140 </tr> 2141 <tr> 2142 <td>CVE-2016-4482</td> 2143 <td>A-28619695 2144<p> 2145<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee"> 2146アップストリーム カーネル</a></p></td> 2147 <td>高</td> 2148 <td>すべての Nexus</td> 2149 <td>2016 年 5 月 3 日</td> 2150 </tr> 2151</table> 2152 2153<h3 id="denial-of-service-vulnerability-in-qualcomm-components"> 2154Qualcomm コンポーネントでのサービス拒否の脆弱性</h3> 2155<p> 2156下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、Wi-Fi ドライバなどがあります。 2157</p> 2158<p> 2159このうち最も重大なのは、攻撃者によって一時的にリモートからサービスが拒否され、端末のハングや再起動を引き起こすおそれがある問題で、重大度は「高」と判断されています。 2160</p> 2161<table> 2162 <col width="19%"> 2163 <col width="20%"> 2164 <col width="10%"> 2165 <col width="23%"> 2166 <col width="17%"> 2167 <tr> 2168 <th>CVE</th> 2169 <th>参照</th> 2170 <th>重大度</th> 2171 <th>更新された Nexus 端末</th> 2172 <th>報告日</th> 2173 </tr> 2174 <tr> 2175 <td>CVE-2014-9901</td> 2176 <td>A-28670333 2177<p> 2178<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde"> 2179QC-CR#548711</a></p></td> 2180 <td>高</td> 2181 <td>Nexus 7(2013)</td> 2182 <td>2014 年 3 月 31 日</td> 2183 </tr> 2184</table> 2185 2186<h3 id="elevation-of-privilege-vulnerability-in-google-play-services"> 2187Google Play 開発者サービスでの権限昇格の脆弱性</h3> 2188<p> 2189Google Play 開発者サービスに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるようになるおそれがあります。出荷時設定へのリセットの保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。 2190</p> 2191<table> 2192 <col width="18%"> 2193 <col width="18%"> 2194 <col width="10%"> 2195 <col width="19%"> 2196 <col width="17%"> 2197 <col width="17%"> 2198 <tr> 2199 <th>CVE</th> 2200 <th>参照</th> 2201 <th>重大度</th> 2202 <th>更新された Nexus 端末</th> 2203 <th>更新された AOSP のバージョン</th> 2204 <th>報告日</th> 2205 </tr> 2206 <tr> 2207 <td>CVE-2016-3853</td> 2208 <td>A-26803208*</td> 2209 <td>中</td> 2210 <td>すべての Nexus</td> 2211 <td>なし</td> 2212 <td>2016 年 5 月 4 日</td> 2213 </tr> 2214</table> 2215<p> 2216* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。 2217</p> 2218 2219<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2"> 2220フレームワーク API での権限昇格の脆弱性</h3> 2221<p> 2222フレームワーク API に権限昇格の脆弱性があるため、事前にインストールされたアプリが、ユーザーに通知されずに更新され、その際にインテント フィルタの優先度を上げることができるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格するのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 2223</p> 2224<table> 2225 <col width="18%"> 2226 <col width="17%"> 2227 <col width="10%"> 2228 <col width="19%"> 2229 <col width="18%"> 2230 <col width="17%"> 2231 <tr> 2232 <th>CVE</th> 2233 <th>参照</th> 2234 <th>重大度</th> 2235 <th>更新された Nexus 端末</th> 2236 <th>更新された AOSP のバージョン</th> 2237 <th>報告日</th> 2238 </tr> 2239 <tr> 2240 <td>CVE-2016-2497</td> 2241 <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298"> 2242 A-27450489</a></td> 2243 <td>中</td> 2244 <td>すべての Nexus</td> 2245 <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> 2246 <td>Google 社内</td> 2247 </tr> 2248</table> 2249 2250<h3 id="information-disclosure-vulnerability-in-kernel-networking-component"> 2251カーネル ネットワーク コンポーネントでの情報開示の脆弱性</h3> 2252<p> 2253カーネル ネットワーク コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 2254</p> 2255<table> 2256 <col width="19%"> 2257 <col width="20%"> 2258 <col width="10%"> 2259 <col width="23%"> 2260 <col width="17%"> 2261 <tr> 2262 <th>CVE</th> 2263 <th>参照</th> 2264 <th>重大度</th> 2265 <th>更新された Nexus 端末</th> 2266 <th>報告日</th> 2267 </tr> 2268 <tr> 2269 <td>CVE-2016-4578</td> 2270 <td>A-28620102 2271<p> 2272<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6"> 2273アップストリーム カーネル</a></p></td> 2274 <td>中</td> 2275 <td>すべての Nexus</td> 2276 <td>2016 年 5 月 3 日</td> 2277 </tr> 2278</table> 2279 2280<h3 id="information-disclosure-vulnerability-in-kernel-sound-component"> 2281カーネル サウンド コンポーネントでの情報開示の脆弱性</h3> 2282<p> 2283カーネル サウンド コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 2284</p> 2285<table> 2286 <col width="19%"> 2287 <col width="20%"> 2288 <col width="10%"> 2289 <col width="23%"> 2290 <col width="17%"> 2291 <tr> 2292 <th>CVE</th> 2293 <th>参照</th> 2294 <th>重大度</th> 2295 <th>更新された Nexus 端末</th> 2296 <th>報告日</th> 2297 </tr> 2298 <tr> 2299 <td>CVE-2016-4569</td> 2300 <td>A-28980557 2301<p> 2302<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e"> 2303アップストリーム カーネル</a></p></td> 2304 <td>中</td> 2305 <td>すべての Nexus</td> 2306 <td>2016 年 5 月 9 日</td> 2307 </tr> 2308 <tr> 2309 <td>CVE-2016-4578</td> 2310 <td>A-28980217 2311<p> 2312<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5"> 2313アップストリーム カーネル</a> 2314[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td> 2315 <td>中</td> 2316 <td>すべての Nexus</td> 2317 <td>2016 年 5 月 11 日</td> 2318 </tr> 2319</table> 2320 2321<h3 id="vulnerabilities-in-qualcomm-components"> 2322Qualcomm コンポーネントでの脆弱性</h3> 2323<p> 2324下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。 2325</p> 2326<table> 2327 <col width="19%"> 2328 <col width="20%"> 2329 <col width="10%"> 2330 <col width="23%"> 2331 <col width="17%"> 2332 <tr> 2333 <th>CVE</th> 2334 <th>参照</th> 2335 <th>重大度</th> 2336 <th>更新された Nexus 端末</th> 2337 <th>報告日</th> 2338 </tr> 2339 <tr> 2340 <td>CVE-2016-3854</td> 2341 <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa"> 2342 QC-CR#897326</a></td> 2343 <td>高</td> 2344 <td>なし</td> 2345 <td>2016 年 2 月</td> 2346 </tr> 2347 <tr> 2348 <td>CVE-2016-3855</td> 2349 <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4"> 2350 QC-CR#990824</a></td> 2351 <td>高</td> 2352 <td>なし</td> 2353 <td>2016 年 5 月</td> 2354 </tr> 2355 <tr> 2356 <td>CVE-2016-2060</td> 2357 <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8"> 2358 QC-CR#959631</a> 2359 <td>中</td> 2360 <td>なし</td> 2361 <td>2016 年 4 月</td> 2362 </tr> 2363</table> 2364<h2 id="common-questions-and-answers">一般的な質問と回答</h2> 2365<p> 2366上記の公開情報に対する一般的な質問について、以下で回答します。 2367</p> 2368<p> 2369<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか? 2370</strong> 2371</p> 2372<p> 2373セキュリティ パッチ レベル 2016-08-01 以降では、セキュリティ パッチ レベル文字列 2016-08-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-08-05 以降では、セキュリティ パッチ レベル文字列 2016-08-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。こうしたアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-08-01] または [ro.build.version.security_patch]:[2016-08-05] に設定する必要があります。 2374</p> 2375<p> 2376<strong>2. この公開情報に 2 つのセキュリティ パッチ レベル文字列があるのはなぜですか?</strong> 2377</p> 2378<p> 2379この公開情報では、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするために、2 つのセキュリティ パッチ レベル文字列を定義しています。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベル文字列を使用することが推奨されています。 2380</p> 2381<p> 23822016 年 8 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。 2383</p> 2384<p> 23852016 年 8 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、これまでのセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。2016 年 8 月 1 日のセキュリティ パッチ レベルを使用する端末に、2016 年 8 月 5 日のセキュリティ パッチ レベルに関連する修正の一部を組み込むこともできます。 2386</p> 2387<p> 23883<strong>. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong> 2389</p> 2390<p> 2391<a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> および <a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> のセキュリティの脆弱性の詳細に関する各表には「更新された Nexus 端末」列があり、その問題の影響を受け、更新された Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。 2392</p> 2393<ul> 2394<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載しています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li> 2395<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末には影響しない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末を記載しています。<em></em></li> 2396<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載しています。<em></em> 2397</li> 2398</ul> 2399<p> 2400<strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong> 2401</p> 2402<p> 2403脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。 2404</p> 2405<table> 2406 <tr> 2407 <th>接頭辞</th> 2408 <th>参照</th> 2409 </tr> 2410 <tr> 2411 <td>A-</td> 2412 <td>Android バグ ID</td> 2413 </tr> 2414 <tr> 2415 <td>QC-</td> 2416 <td>Qualcomm の参照番号</td> 2417 </tr> 2418 <tr> 2419 <td>M-</td> 2420 <td>MediaTek の参照番号</td> 2421 </tr> 2422 <tr> 2423 <td>N-</td> 2424 <td>NVIDIA の参照番号</td> 2425 </tr> 2426</table> 2427<h2 id="revisions">改訂</h2> 2428 2429<ul> 2430 <li>2016 年 8 月 1 日: 情報公開</li> 2431 <li>2016 年 8 月 2 日: 公開情報を改訂し AOSP リンクを追加</li> 2432</ul> 2433