2017 年 2 月 6 日公開 | 2017 年 2 月 8 日更新
Android のセキュリティに関する公開情報には、Android デバイスに影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも Google デベロッパー サイトでリリースしています。2017 年 2 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google Pixel と Nexus のアップデート スケジュールをご覧ください。
パートナーには、この公開情報に記載の問題について 2017 年 1 月 3 日までに通知済みです。Android オープンソース プロジェクト(AOSP)のリポジトリに、以下の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。
下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象のデバイスでメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。重大度の判定は、攻撃を受けたデバイスでその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。
この新たに報告された問題によって実際のユーザー デバイスが不正使用された報告はありません。Android セキュリティ プラットフォームの保護や SafetyNet のようなサービスの保護について詳しくは、Android と Google サービスでのリスク軽減策をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。
お知らせ
- この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載デバイスで同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、一般的な質問と回答をご覧ください。
- 2017-02-01: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-02-01(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。
- 2017-02-05: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-02-01 と 2017-02-05(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。
- サポート対象の Google 端末には、2017 年 2 月 5 日のセキュリティ パッチレベルのアップデート 1 件が OTA で配信されます。
Android と Google サービスでのリスク軽減策
ここでは、Android セキュリティ プラットフォームの保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
- Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。
- Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しており、有害な可能性があるアプリについてユーザーに警告しています。「アプリの確認」は、Google モバイル サービスを搭載したデバイスでデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元に関係なく、検出されたルート権限取得アプリをインストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。
- Google ハングアウトやメッセンジャーのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。
謝辞
調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。
- Daniel Dakhno: CVE-2017-0420
- Copperhead Security の Daniel Micay: CVE-2017-0410
- Dzmitry Lukyanenka: CVE-2017-0414
- Chrome の Frank Liberato: CVE-2017-0409
- Project Zero の Gal Beniamini: CVE-2017-0411、CVE-2017-0412
- Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(@chengjia4574)、pjf: CVE-2017-0434、CVE-2017-0446、CVE-2017-0447、CVE-2017-0432
- Qihoo 360 Technology Co. Ltd. Alpha Team の Guang Gong(龚广)(@oldfresher): CVE-2017-0415
- C0RE Team の Hanxiang Wen、Wenke Dou、Mingjian Zhou(@Mingjian_Zhou)、Xuxian Jiang: CVE-2017-0418
- Qihoo 360 Technology Co. Ltd.、Alpha Team の Hao Chen と Guang Gong: CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、CVE-2016-8420、CVE-2016-8421、CVE-2017-0441、CVE-2017-0442、CVE-2016-8476、CVE-2017-0443
- Google の Jeff Sharkey: CVE-2017-0421、CVE-2017-0423
- Jeff Trim: CVE-2017-0422
- Qihoo 360 IceSword Lab の Jianqiang Zhao(@jianqiangzhao)、pjf: CVE-2017-0445
- LINE Corporation の ma.la と Nikolay Elenkov: CVE-2016-5552
- Google の Max Spector: CVE-2017-0416
- C0RE Team の Mingjian Zhou(@Mingjian_Zhou)、Yuqi Lu(@nikos233)、Xuxian Jiang: CVE-2017-0425
- Tencent KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(@flanker_hqd)、Di Shen(申迪)(@returnsme): CVE-2017-0427
- IBM X-Force Research の Sagi Kedmi: CVE-2017-0433
- Copperhead Security の Scott Bauer(@ScottyBauer1)、Daniel Micay: CVE-2017-0405
- Trend Micro Mobile Threat Research Team の Seven Shen(@lingtongshen): CVE-2017-0449、CVE-2016-8418
- C0RE Team の Tong Lin、Yuan-Tsung Lo、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2017-0436、CVE-2016-8481、CVE-2017-0435
- Trend Micro Mobile Threat Response Team の V.E.O(@VYSEa): CVE-2017-0424
- Alibaba Inc. の Weichao Sun(@sunblate): CVE-2017-0407
- C0RE Team の Wenke Dou、Hongli Han、Mingjian Zhou(@Mingjian_Zhou)、Xuxian Jiang: CVE-2017-0450
- C0RE Team の Wenke Dou、Yuqi Lu(@nikos233)、Mingjian Zhou(@Mingjian_Zhou)、Xuxian Jiang: CVE-2017-0417
- Ant-financial Light-Year Security Lab の Wish Wu(@wish_wu)(吴潍浠 此彼): CVE-2017-0408
- C0RE Team の Yao Jun、Yuan-Tsung Lo、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-8480
- C0RE Team の Yuan-Tsung Lo、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2017-0444
- C0RE Team の Yuan-Tsung Lo、Tong Lin、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2017-0428
- C0RE Team の Yuan-Tsung Lo、Xiaodong Wang、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2017-0448、CVE-2017-0429
- NSFocus の Zhen Zhou(@henices)、Zhixin Li: CVE-2017-0406
また、この公開情報にご協力くださった下記の皆様にも感謝いたします(敬称略)。
- Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬)
セキュリティ パッチレベル 2017-02-01 の脆弱性の詳細
パッチレベル 2017-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google デバイス、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
Surfaceflinger でのリモートコード実行の脆弱性
Surfaceflinger にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。Surfaceflinger のプロセス内でリモートコードが実行される可能性があるため、この問題は「重大」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0405 | A-31960359 | 重大 | すべて | 7.0、7.1.1 | 2016 年 10 月 4 日 |
メディアサーバーでのリモートコード実行の脆弱性
メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は「重大」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0406 | A-32915871 [2] | 重大 | すべて | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 14 日 |
CVE-2017-0407 | A-32873375 | 重大 | すべて | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 12 日 |
libgdx でのリモートコード実行の脆弱性
libgdx にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。このライブラリを使用するアプリ内でリモートでコードが実行される可能性があるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0408 | A-32769670 | 高 | すべて | 7.1.1 | 2016 年 11 月 9 日 |
libstagefright でのリモートコード実行の脆弱性
libstagefright にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。このライブラリを使用するアプリ内でリモートでコードが実行される可能性があるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0409 | A-31999646 | 高 | すべて | 6.0、6.0.1、7.0、7.1.1 | Google 社内 |
Java.Net での権限昇格の脆弱性
Java.Net ライブラリに権限昇格の脆弱性があるため、悪意のあるウェブ コンテンツが明示的な許可を得ずにユーザーを別のウェブサイトにリダイレクトするおそれがあります。ユーザー操作の要件がリモートで回避されるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2016-5552 | A-31858037 | 高 | すべて | 7.0、7.1.1 | 2016 年 9 月 30 日 |
フレームワーク API での権限昇格の脆弱性
フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスするのに利用されるおそれがあるので、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0410 | A-31929765 | 高 | すべて | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 2 日 |
CVE-2017-0411 | A-33042690 [2] | 高 | すべて | 7.0、7.1.1 | 2016 年 11 月 21 日 |
CVE-2017-0412 | A-33039926 [2] | 高 | すべて | 7.0、7.1.1 | 2016 年 11 月 21 日 |
メディアサーバーでの権限昇格の脆弱性
メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスするのに利用されるおそれがあるので、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0415 | A-32706020 | 高 | すべて | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 4 日 |
オーディオサーバーでの権限昇格の脆弱性
オーディオサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスするのに利用されるおそれがあるので、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0416 | A-32886609 [2] | 高 | すべて | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | Google 社内 |
CVE-2017-0417 | A-32705438 | 高 | すべて | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 7 日 |
CVE-2017-0418 | A-32703959 [2] | 高 | すべて | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 7 日 |
CVE-2017-0419 | A-32220769 | 高 | すべて | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 15 日 |
AOSP メールでの情報開示の脆弱性
AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避するおそれがあります。アプリがアクセス権限のないデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0420 | A-32615212 | 高 | すべて | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 9 月 12 日 |
AOSP メッセージでの情報開示の脆弱性
AOSP メッセージに情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避するおそれがあります。アプリがアクセス権限のないデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0413 | A-32161610 | 高 | すべて | 6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 13 日 |
CVE-2017-0414 | A-32807795 | 高 | すべて | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 10 日 |
フレームワーク API での情報開示の脆弱性
フレームワーク API に情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避するおそれがあります。アプリがアクセス権限のないデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0421 | A-32555637 | 高 | すべて | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | Google 社内 |
Bionic DNS でのサービス拒否の脆弱性
Bionic DNS にサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したネットワーク パケットを使用して、デバイスのハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0422 | A-32322088 | 高 | すべて | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 20 日 |
Bluetooth での権限昇格の脆弱性
Bluetooth に権限昇格の脆弱性があるため、近くにいる攻撃者がデバイス上のドキュメントへのアクセスを管理できるようになるおそれがあります。最初に Bluetooth スタックの別の脆弱性を悪用する必要があるため、この問題の重大度は「中」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0423 | A-32612586 | 中 | すべて | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 2 日 |
AOSP メッセージでの情報開示の脆弱性
AOSP メッセージに情報開示の脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーレベルの多重防御または悪用対策技術を特権プロセス内で迂回する一般的な方法であるため、この問題の重大度は「中」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0424 | A-32322450 | 中 | すべて | 6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 20 日 |
オーディオサーバーでの情報開示の脆弱性
オーディオサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0425 | A-32720785 | 中 | すべて | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 7 日 |
ファイル システムでの情報開示の脆弱性
ファイル システムに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 更新対象の AOSP バージョン | 報告日 |
---|---|---|---|---|---|
CVE-2017-0426 | A-32799236 [2] | 中 | すべて | 7.0、7.1.1 | Google 社内 |
セキュリティ パッチレベル 2017-02-05 の脆弱性の詳細
パッチレベル 2017-02-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google デバイス、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
Qualcomm crypto ドライバでのリモートコード実行の脆弱性
Qualcomm crypto ドライバにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で任意のコードを実行するおそれがあります。カーネル内でリモートでコードが実行される可能性があるため、この問題は「重大」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2016-8418 | A-32652894 QC-CR#1077457 |
重大 | なし* | 2016 年 10 月 10 日 |
* Android 7.0 以降が搭載されたサポート対象の Google デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
カーネル ファイル システムでの権限昇格の脆弱性
カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0427 | A-31495866* | 重大 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL | 2016 年 9 月 13 日 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
NVIDIA GPU ドライバでの権限昇格の脆弱性
NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0428 | A-32401526* N-CVE-2017-0428 |
重大 | Nexus 9 | 2016 年 10 月 25 日 |
CVE-2017-0429 | A-32636619* N-CVE-2017-0429 |
重大 | Nexus 9 | 2016 年 11 月 3 日 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
カーネル ネットワーク サブシステムでの権限昇格の脆弱性
カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2014-9914 | A-32882659 アップストリーム カーネル |
重大 | Nexus 6、Nexus Player | 2016 年 11 月 9 日 |
Broadcom Wi-Fi ドライバでの権限昇格の脆弱性
Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0430 | A-32838767* B-RB#107459 |
重大 | Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player | Google 社内 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
Qualcomm コンポーネントでの脆弱性
下記の表に Qualcomm コンポーネントに影響する脆弱性を示します。詳細については、Qualcomm AMSS の 2016 年 9 月のセキュリティに関する公開情報をご覧ください。
CVE | 参照 | 重大度* | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0431 | A-32573899** | 重大 | なし*** | Qualcomm 社内 |
* この一連の問題の重大度はベンダーが決定したものです。
** この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
*** Android 7.0 以降が搭載されたサポート対象の Google デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
MediaTek ドライバでの権限昇格の脆弱性
MediaTek ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0432 | A-28332719* M-ALPS02708925 |
高 | なし** | 2016 年 4 月 21 日 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
** Android 7.0 以降が搭載されたサポート対象の Google デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性
Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってタッチスクリーン チップセット内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0433 | A-31913571* | 高 | Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL | 2016 年 9 月 8 日 |
CVE-2017-0434 | A-33001936* | 高 | Pixel、Pixel XL | 2016 年 11 月 18 日 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
Qualcomm Secure Execution Environment Communicator ドライバでの権限昇格の脆弱性
Qualcomm Secure Execution Environment Communicator ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2016-8480 | A-31804432 QC-CR#1086186 [2] |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 9 月 28 日 |
Qualcomm サウンド ドライバでの権限昇格の脆弱性
Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2016-8481 | A-31906415* QC-CR#1078000 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 10 月 1 日 |
CVE-2017-0435 | A-31906657* QC-CR#1078000 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 10 月 1 日 |
CVE-2017-0436 | A-32624661* QC-CR#1078000 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 11 月 2 日 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性
Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で任意のコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0437 | A-32402310 QC-CR#1092497 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 10 月 25 日 |
CVE-2017-0438 | A-32402604 QC-CR#1092497 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 10 月 25 日 |
CVE-2017-0439 | A-32450647 QC-CR#1092059 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 10 月 25 日 |
CVE-2016-8419 | A-32454494 QC-CR#1087209 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 10 月 26 日 |
CVE-2016-8420 | A-32451171 QC-CR#1087807 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 10 月 26 日 |
CVE-2016-8421 | A-32451104 QC-CR#1087797 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 10 月 26 日 |
CVE-2017-0440 | A-33252788 QC-CR#1095770 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 11 月 11 日 |
CVE-2017-0441 | A-32872662 QC-CR#1095009 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 11 月 11 日 |
CVE-2017-0442 | A-32871330 QC-CR#1092497 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 11 月 13 日 |
CVE-2017-0443 | A-32877494 QC-CR#1092497 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 11 月 13 日 |
CVE-2016-8476 | A-32879283 QC-CR#1091940 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 11 月 14 日 |
Realtek サウンド ドライバでの権限昇格の脆弱性
Realtek サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0444 | A-32705232* | 高 | Nexus 9 | 2016 年 11 月 7 日 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
HTC タッチスクリーン ドライバでの権限昇格の脆弱性
HTC タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0445 | A-32769717* | 高 | Pixel、Pixel XL | 2016 年 11 月 9 日 |
CVE-2017-0446 | A-32917445* | 高 | Pixel、Pixel XL | 2016 年 11 月 15 日 |
CVE-2017-0447 | A-32919560* | 高 | Pixel、Pixel XL | 2016 年 11 月 15 日 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
NVIDIA ビデオドライバでの情報開示の脆弱性
NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0448 | A-32721029* N-CVE-2017-0448 |
高 | Nexus 9 | 2016 年 11 月 7 日 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
Broadcom Wi-Fi ドライバでの権限昇格の脆弱性
Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0449 | A-31707909* B-RB#32094 |
中 | Nexus 6、Nexus 6P | 2016 年 9 月 23 日 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
オーディオサーバーでの権限昇格の脆弱性
オーディオサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0450 | A-32917432* | 中 | Nexus 9 | 2016 年 11 月 15 日 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
カーネル ファイル システムでの権限昇格の脆弱性
カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリが権限昇格を回避する保護を回避するおそれがあります。ユーザーレベルの多重防御または悪用対策技術を迂回する一般的な方法であるため、この問題の重大度は「中」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2016-10044 | A-31711619* | 中 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL | Google 社内 |
* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
Qualcomm Secure Execution Environment Communicator での情報開示の脆弱性
Qualcomm Secure Execution Environment Communicator に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2016-8414 | A-31704078 QC-CR#1076407 |
中 | Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 9 月 23 日 |
Qualcomm サウンド ドライバでの情報開示の脆弱性
Qualcomm サウンド ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
CVE | 参照 | 重大度 | 更新対象の Google 端末 | 報告日 |
---|---|---|---|---|
CVE-2017-0451 | A-31796345 QC-CR#1073129 [2] |
中 | Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 9 月 27 日 |
一般的な質問と回答
上記の公開情報に対する一般的な質問とその回答は以下のとおりです。
1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?
端末のセキュリティ パッチレベルを確認する方法については、Pixel および Nexus のアップデート スケジュールに記載されている手順をご覧ください。
- セキュリティ パッチレベル 2017-02-01 以降では、セキュリティ パッチレベル 2017-02-01 に関連するすべての問題に対処しています。
- セキュリティ パッチレベル 2017-02-05 以降では、セキュリティ パッチレベル 2017-02-05 以前のすべてのパッチレベルに関連するすべての問題に対処しています。
デバイス メーカーは、こうしたアップデートを組み込む場合、パッチレベル文字列を以下のとおり設定する必要があります。
[ro.build.version.security_patch]:[2017-02-01]
[ro.build.version.security_patch]:[2017-02-05]
2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?
この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android デバイスにまたがる同様の脆弱性をひとまとめにして、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
- 2017 年 2 月 1 日のセキュリティ パッチレベルを使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。
- 2017 年 2 月 5 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。
パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
3. 各問題の影響を受ける Google デバイスを判断するにはどうすればよいですか?
2017-02-01 と 2017-02-05 のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Google デバイス」列に、その問題の影響を受ける、更新対象の Google デバイスの種類を記載しています。この列の記載は次のいずれかです。
- すべての Google デバイス: 問題がすべてのデバイス(Google Pixel デバイスを含む)に影響を与える場合、表の「更新対象の Google デバイス」列には「すべて」と記載されます。「すべて」にはサポート対象のデバイス(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Google Pixel C、Google Pixel、Google Pixel XL)が含まれます。
- 一部の Google デバイス: 問題が一部の Google デバイスのみに影響する場合、「更新対象の Google デバイス」列には影響を受ける Google デバイスが記載されます。
- 影響を受ける Google デバイスがない: Android 7.0 を搭載した Google デバイスが問題の影響を受けない場合、表の「更新対象の Google デバイス」列には「なし」と記載されています。
4. 「参照」列の項目はどのような情報に関連付けられていますか?
脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。各接頭辞の意味は以下のとおりです。
接頭辞 | 参照 |
---|---|
A- | Android バグ ID |
QC- | Qualcomm の参照番号 |
M- | MediaTek の参照番号 |
N- | NVIDIA の参照番号 |
B- | Broadcom の参照番号 |
改訂
- 2017 年 2 月 6 日: 情報公開
- 2017 年 2 月 8 日: 公開情報を改訂し AOSP リンクを追加