Android のセキュリティに関する公開情報 - 2016 年 9 月

ded

2016 年 9 月 6 日公開 | 2016 年 9 月 12 日更新

Android のセキュリティに関する公開情報には、Android デバイスに影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus デバイスに対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも Google デベロッパー サイトでリリースしています。2016 年 9 月 6 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチレベルの確認方法については、こちらのドキュメントをご覧ください。サポート対象の Nexus デバイスには、2016 年 9 月 6 日のセキュリティ パッチレベルのアップデート 1 件を OTA で配信します。

パートナーには、この公開情報に記載の問題について 2016 年 8 月 5 日までに通知済みです。Android オープンソース プロジェクト(AOSP)リポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。

以下の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象のデバイスでメディア ファイルを処理する際にリモートでのコード実行が可能になるお���れのある重大なセキュリティの脆弱性です。重大度の判定は、攻撃を受けたデバイスでその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。

この新たに報告された問題によって実際のユーザー デバイスが不正使用された報告はありません。Android セキュリティ プラットフォームの保護や SafetyNet のようなサービスの保護について詳しくは、Android と Google サービスでのリスク軽減策をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。

ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。

お知らせ

  • この公開情報では、3 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載デバイスで同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、一般的な質問と回答をご覧ください。
    • 2016-09-01: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
    • 2016-09-05: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01 と 2016-09-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
    • 2016-09-06: 完全に対処したセキュリティ パッチレベル文字列で、この公開情報のほとんどの問題をパートナーに通知した後に見つかった問題にも対処しています。このセキュリティ パッチ レベル文字列は、2016-09-01、2016-09-05、2016-09-06(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
  • サポート対象の Nexus 端末には、2016 年 9 月 6 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。

Android と Google サービスでのリスク軽減策

ここでは、Android セキュリティ プラットフォームの保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。

  • Android 上の多くの問題の悪用は、Android プラットフォームの最新版で機能が強化されるほど困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。
  • Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しており、有害なおそれのあるアプリについてユーザーに警告しています。「アプリの確認」は、Google モバイル サービスを搭載したデバイスではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。
  • Google ハングアウトやメッセンジャーなどのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。

謝辞

調査にご協力くださった下記の皆様方に感謝いたし��す(敬称略)。

  • カーネギー メロン大学の Cory Pruce: CVE-2016-3897
  • Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(@chengjia4574)、pjf: CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867
  • Cheetah Mobile Security Research Lab の Hao Qin: CVE-2016-3863
  • Google Project Zero の Jann Horn: CVE-2016-3885
  • Qihoo 360 IceSword Lab の Jianqiang Zhao(@jianqiangzhao)、pjf: CVE-2016-3858
  • Joshua Drake(@jduck): CVE-2016-3861
  • ザールラント大学 CISPA の Madhu Priya Murugan: CVE-2016-3896
  • Google の大貫誠: CVE-2016-3876
  • Google Project Zero の Mark Brand: CVE-2016-3861
  • Android セキュリティ チームの Max Spector: CVE-2016-3888
  • Android セキュリティ チームの Max Spector、Quan To: CVE-2016-3889
  • C0RE Team の Mingjian Zhou(@Mingjian_Zhou)、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-3895
  • Tesla Motors Product Security Team の Nathan Crandall(@natecray): CVE-2016-2446 に関する新たな問題の発見
  • Google の Oleksiy Vyalov: CVE-2016-3890
  • Google Chrome セキュリティ チームの Oliver Chang: CVE-2016-3880
  • Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2016-3859
  • TEAM Lv51 の Ronald L. Loor Vargas(@loor_rlv): CVE-2016-3886
  • IBM Security X-Force Researcher の Sagi Kedmi: CVE-2016-3873
  • Scott Bauer@ScottyBauer1): CVE-2016-3893、CVE-2016-3868、CVE-2016-3867
  • TrendMicro の Seven Shen(@lingtongshen): CVE-2016-3894
  • SentinelOne / RedNaga の Tim Strazzere(@timstrazz): CVE-2016-3862
  • trotmaster(@trotmaster99): CVE-2016-3883
  • Google の Victor Chang: CVE-2016-3887
  • Google の Vignesh Venkatasubramanian: CVE-2016-3881
  • Alibaba Inc の Weichao Sun(@sunblate): CVE-2016-3878
  • C0RE TeamWenke Dou、Mingjian Zhou(@Mingjian_Zhou)、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-3870、CVE-2016-3871、CVE-2016-3872
  • Trend Micro Inc. の Wish Wu(吴潍浠)(@wish_wu): CVE-2016-3892
  • Alibaba Inc. の Xingyu He(何星宇)(@Spid3r_): CVE-2016-3879
  • Chinese Academy of Sciences、Institute of Software、TCA Lab の Yacong Gu: CVE-2016-3884
  • ミシガン大学アナーバー校の Yuru Shao: CVE-2016-3898

セキュリティ パッチレベル 2016-09-01 のセキュリティ脆弱性の詳細

パッチレベル 2016-09-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus デバイス、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

LibUtils でのリモートコード実行の脆弱性

LibUtils にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、特権プロセス中に勝手なコードを実行できるおそれがあります。このライブラリを使用するアプリでリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3861 A-29250543 [2] [3] [4] 重大 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 9 日

メディアサーバーでのリモートコード実行の脆弱性

メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3862 A-29270469 重大 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 6 月 10 日

MediaMuxer でのリモートコード実行の脆弱性

MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。MediaMuxer を使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3863 A-29161888 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 6 日

メディアサーバーでの権限昇格の脆弱性

メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティ アプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3870 A-29421804 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日
CVE-2016-3871 A-29422022 [2] [3] すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日
CVE-2016-3872 A-29421675 [2] すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日

デバイスブートでの権限昇格の脆弱性

ブート シーケンス中の権限昇格により、セーフモードが無効になっている場合でも、悪意のあるローカルな攻撃者がセーフモードでブートできるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3875 A-26251884 なし* 6.0、6.0.1 Google 社内

*Android 7.0 が搭載されたサポート対象の Nexus デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

設定アプリでの権限昇格の脆弱性

設定アプリでの権限昇格により、セーフモードが無効になっている場合でも、悪意のあるローカルな攻撃者がセーフモードでブートできるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3876 A-29900345 すべての Nexus 6.0、6.0.1、7.0 Google 社内

メディアサーバーでのサービス拒否の脆弱性

メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、デバイスのハングアップや再起動を引き起こすおそれがあります。リモートでのサービス拒否攻撃のおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3899 A-29421811 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 16 日
CVE-2016-3878 A-29493002 すべての Nexus* 6.0、6.0.1 2016 年 6 月 17 日
CVE-2016-3879 A-29770686 すべての Nexus* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 6 月 25 日
CVE-2016-3880 A-25747670 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 社内
CVE-2016-3881 A-30013856 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 社内

*Android 7.0 が搭載されたサポート対象の Nexus デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

Telephony での権限昇格の脆弱性

Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが有料の SMS メッセージを不正に送信できるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3883 A-28557603 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 5 月 3 日

通知マネージャー サービスでの権限昇格の脆弱性

通知マネージャー サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。ユーザーの操作や許可が通常必要な機能にアクセスするなど、ユーザー操作の要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3884 A-29421441 すべての Nexus 6.0、6.0.1、7.0 2016 年 6 月 15 日

Debuggerd での権限昇格の脆弱性

統合された Android デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、Android デバッガで勝手なコードを実行できるおそれがあります。特権プロセスで勝手なコードがローカルに実行されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3885 A-29555636 すべての Nexus 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 21 日

システム UI 調整ツールでの権限昇格の脆弱性

システム UI 調整ツールに権限昇格の脆弱性があり、デバイスがロックされているときに悪意のあるローカル ユーザーが保護されている設定を変更できるおそれがあります。ユーザーの許可がローカルで回避されるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3886 A-30107438 すべての Nexus 7.0 2016 年 6 月 23 日

設定アプリでの権限昇格の脆弱性

設定アプリに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、VPN 設定に対するオペレーティング システムの保護が回避されるおそれがあります。 アプリの権限レベルを超えたデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3887 A-29899712 すべての Nexus 7.0 Google 社内

SMS での権限昇格の脆弱性

SMS に権限昇格の脆弱性があるため、デバイスのプロビジョニングの前にローカルな攻撃者が有料の SMS メッセージを送信できるおそれがあります。デバイスがセットアップされる前に使用されるのを阻止する出荷時設定へのリセット保護が回避されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3888 A-29420123 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 社内

設定アプリでの権限昇格の脆弱性

設定アプリに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、デバイスにアクセスできるおそれがあります。出荷時設定へのリセット保護を回避し、結果としてデバイスをリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3889 A-29194585 [2] すべての Nexus 6.0、6.0.1、7.0 Google 社内

Java Debug Wire Protocol での権限昇格の脆弱性

Java Debug Wire Protocol に権限昇格の脆弱性があるため、悪意のあるローカルアプリが、昇格したシステムアプリで勝手なコードを実行できるおそれがあります。一般的でないデバイス設定が必要なため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3890 A-28347842 [2] なし* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 社内

*Android 7.0 が搭載されたサポート対象の Nexus デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

メディアサーバーでの情報開示の脆弱性

メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするために利用されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3895 A-29983260 すべての Nexus 6.0、6.0.1、7.0 2016 年 7 月 4 日

AOSP メールでの情報開示の脆弱性

AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるようになるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3896 A-29767043 なし* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 7 月 24 日

*Android 7.0 が搭載されたサポート対象の Nexus デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

Wi-Fi での情報開示の脆弱性

Wi-Fi の設定に情報開示の脆弱性があるため、アプリが機密情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3897 A-25624963 [2] なし* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 5 日

*Android 7.0 が搭載されたサポート対象の Nexus デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

Telephony でのサービス拒否の脆弱性

Telephony コンポーネントにサービス拒否の脆弱性があり、悪意のあるローカルアプリがロック画面からの 911 番への TTY 発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3898 A-29832693 すべての Nexus 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 28 日

セキュリティ パッチレベル 2016-09-05 の脆弱性の詳細

パッチレベル 2016-09-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus デバイス、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

カーネル セキュリティ サブシステムでの権限昇格の脆弱性

カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2014-9529 A-29510361

アップストリーム カーネル

重大 Nexus 5、Nexus 6、Nexus 9、Nexus Player、Android One 2015 年 1 月 6 日
CVE-2016-4470 A-29823941

アップストリーム カーネル

重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player 2016 年 6 月 15 日

カーネル ネットワーク サブシステムでの権限昇格の脆弱性

カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの書き換えが必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2013-7446 A-29119002

アップストリーム カーネル

重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 11 月 18 日

カーネル netfilter サブシステムでの権限昇格の脆弱性

カーネル netfilter サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3134 A-28940694

アップストリーム カーネル

重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 3 月 9 日

カーネル USB ドライバでの権限昇格の脆弱性

カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの書き換えが必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3951 A-28744625

アップストリーム カーネル [2]

重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 4 月 6 日

カーネル サウンド サブシステムでの権限昇格の脆弱性

カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2014-4655 A-29916012

アップストリーム カーネル

Nexus 5、Nexus 6、Nexus 9、Nexus Player 2014 年 6 月 26 日

カーネル ASN.1 デコーダーでの権限昇格の脆弱性

カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-2053 A-28751627

アップストリーム カーネル

Nexus 5X、Nexus 6P 2016 年 1 月 25 日

Qualcomm 無線インターフェース レイヤでの権限昇格の脆弱性

Qualcomm 無線インターフェース レイヤに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3864 A-28823714*
QC-CR#913117
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 4 月 29 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm サブシステム ドライバでの権限昇格の脆弱性

Qualcomm サブシステム ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3858 A-28675151
QC-CR#1022641
Nexus 5X、Nexus 6P 2016 年 5 月 9 日

カーネル ネットワーク ドライバでの権限昇格の脆弱性

カーネル ネットワーク ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-4805 A-28979703

アップストリーム カーネル

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9 2016 年 5 月 15 日

Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性

Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3865 A-28799389* Nexus 5X、Nexus 9 2016 年 5 月 16 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm カメラドライバでの権限昇格の脆弱性

Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3859 A-28815326*
QC-CR#1034641
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 17 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含ま���ています。

Qualcomm サウンド ドライバでの権限昇格の脆弱性

Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3866 A-28868303*
QC-CR#1032820
Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 18 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm IPA ドライバでの権限昇格の脆弱性

Qualcomm IPA ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3867 A-28919863*
QC-CR#1037897
Nexus 5X、Nexus 6P 2016 年 5 月 21 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm 電源ドライバでの権限昇格の脆弱性

Qualcomm 電源ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3868 A-28967028*
QC-CR#1032875
Nexus 5X、Nexus 6P 2016 年 5 月 25 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Broadcom Wi-Fi ドライバでの権限昇格の脆弱性

Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3869 A-29009982*
B-RB#96070
Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C 2016 年 5 月 27 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

カーネル eCryptfs ファイルシステムでの権限昇格の脆弱性

カーネル eCryptfs ファイルシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-1583 A-29444228
アップストリーム カーネル
Pixel C 2016 年 6 月 1 日

NVIDIA カーネルでの権限昇格の脆弱性

NVIDIA カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3873 A-29518457*
N-CVE-2016-3873
Nexus 9 2016 年 6 月 20 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性

Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で任意のコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3874 A-29944562
QC-CR#997797 [2]
Nexus 5X 2016 年 7 月 1 日

カーネル ネットワーク サブシステムでのサービス拒否の脆弱性

カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者がデバイスのハングや再起動を引き起こすおそれがあります。一時的にリモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2015-1465 A-29506807

アップストリーム カーネル

Nexus 5、Nexus 6、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 2 月 3 日
CVE-2015-5364 A-29507402

アップストリーム カーネル

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 6 月 30 日

カーネル ext4 ファイル システムでのサービス拒否の脆弱性

カーネル ext4 ファイル システムにサービス拒否の脆弱性があるため、攻撃者が永久的なローカルのサービス拒否を引き起こすおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があります。永久的なローカルのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2015-8839 A-28760453* Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 4 月 4 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm SPMI ドライバでの情報開示の脆弱性

Qualcomm SPMI ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3892 A-28760543*
QC-CR#1024197
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 13 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm サウンド コーデックでの情報開示の脆弱性

Qualcomm サウンド コーデックに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3893 A-29512527
QC-CR#856400
Nexus 6P 2016 年 6 月 20 日

Qualcomm DMA コンポーネントでの情報開示の脆弱性

Qualcomm DMA コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3894 A-29618014*
QC-CR#1042033
Nexus 6 2016 年 6 月 23 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス���最新バイナリ ドライバに含まれています。

カーネル ネットワーク サブシステムでの情報開示の脆弱性

カーネル ネットワーク サブシステムに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-4998 A-29637687
アップストリーム カーネル [2]
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 6 月 24 日

カーネル ネットワーク サブシステムでのサービス拒否の脆弱性

カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が Wi-Fi 機能へのアクセスをブロックできるおそれがあります。一時的にリモートから Wi-Fi 機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2015-2922 A-29409847

アップストリーム カーネル

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 4 月 4 日

Qualcomm コンポーネントでの脆弱性

以下の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-2469 QC-CR#997025 なし 2016 年 6 月
CVE-2016-2469 QC-CR#997015 なし 2016 年 6 月

セキュリティ パッチレベル 2016-09-06 の脆弱性の詳細

パッチレベル 2016-09-06 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus デバイス、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

カーネル共有メモリ サブシステムでの権限昇格の脆弱性

カーネル共有メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-5340 A-30652312
QC-CR#1008948
重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 26 日

Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性

Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-2059 A-27045580
QC-CR#974577
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 2 月 4 日

一般的な質問と回答

上記の公開情報に対する一般的な質問とその回答は以下のとおりです。

1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?

セキュリティ パッチレベル 2016-09-01 以降では、セキュリティ パッチレベル文字列 2016-09-01 に関連するすべての問題に対処しています。セキュリティ パッチレベル 2016-09-05 以降では、セキュリティ パッチレベル文字列 2016-09-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-06 以降では、セキュリティ パッチ レベル文字列 2016-09-06 に関連するすべての問題に対処しています。セキュリティ パッチレベルを確認する方法については、ヘルプセンターの説明をご覧ください。上記のアップデートを組み込んだデバイス メーカーは、パッチレベル文字列を [ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05]、[ro.build.version.security_patch]:[2016-09-06] のいずれかに設定する必要があります。

2. この公開情報に 3 つのセキュリティ パッチレベル文字列があるのはなぜですか?

この公開情報では、3 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載デバイスで同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベル文字列を使用することが推奨されています。

2016 年 9 月 6 日以降のセキュリティ パッチレベルを使用するデバイスには、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。このパッチレベルは、この公開情報のほとんどの問題をパートナーに先に通知した後に見つかった問題にも対処して作成されています。

2016 年 9 月 5 日のセキュリティ パッチレベルを使用するデバイスには、そのセキュリティ パッチレベルと 2016 年 9 月 1 日のセキュリティ パッチレベルに関連するすべての問題、およびそれ以前のセキュリティに関する公開情報で報告されたすべての問題に対する修正を組み込む必要があります。2016 年 9 月 5 日のセキュリティ パッチレベルを使用するデバイスに、2016 年 9 月 6 日のセキュリティ パッチレベルに関連する修正の一部を組み込むこともできます。

2016 年 9 月 1 日のセキュリティ パッチレベルを使用するデバイスには、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題に対する修正を組み込む必要があります。2016 年 9 月 1 日のセキュリティ パッチレベルを使用するデバイスに、2016 年 9 月 5 日および 2016 年 9 月 6 日のセキュリティ パッチレベルに関連する修正の一部を組み込むこともできます。

3. 各問題の影響を受ける Nexus デバイスを判断するにはどうすればよいですか?

2016-09-012016-09-052016-09-06 のセキュリティ脆弱性の詳細に関するセクションで、各表中の��更新された Nexus デバイス」列に、その問題の影響を受ける、更新対象の Nexus デバイスの種類を記載しています。この列の記載は次のいずれかです。

  • すべての Nexus デバイス: 問題がすべての Nexus デバイスに影響を与える場合、表の「更新された Nexus デバイス」列には「すべての Nexus」と記載されています。「すべての Nexus」にはサポート対象のデバイス(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Google Pixel C)が含まれます。
  • 一部の Nexus デバイス: 問題が一部の Nexus デバイスのみに影響する場合、「更新された Nexus デバイス」列には影響を受ける Nexus デバイスが記載されています。
  • 影響を受ける Nexus デバイスがない: 問題の影響を受ける Android 7.0 搭載 Nexus デバイスがない場合、表の「更新された Nexus デバイス」列には「なし」と記載されます。

4. 「参照」列の項目はどのような情報に関連付けられていますか?

脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。各接頭辞の意味は以下のとおりです。

接頭辞 参照
A- Android バグ ID
QC- Qualcomm の参照番号
M- MediaTek の参照番号
N- NVIDIA の参照番号
B- Broadcom の参照番号

改訂

  • 2016 年 9 月 6 日: 情報公開
  • 2016 年 9 月 7 日: 公開情報を改訂して AOSP リンクを追加
  • 2016 年 9 月 12 日: 公開情報を改訂して CVE-2016-3861 の帰属を更新、CVE-2016-3877 を削除