Android のセキュリティに関する公開情報 - 2016 年 10 月

2016 年 10 月 3 日公開 | 2016 年 10 月 4 日更新

Android のセキュリティに関する公開情報には、Android デバイスに影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus デバイスに対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも Google デベロッパー サイトにリリースされています。2016 年 10 月 5 日以降のセキュリティ パッチレベルで、下記の問題に対処しています。セキュリティ パッチレベルの確認方法については、こちらのドキュメントをご覧ください。サポート対象の Nexus デバイスには、2016 年 10 月 5 日のセキュリティ パッチレベルのアップデート 1 件を OTA で配信します。

パートナーには、この公開情報に記載の問題について 2016 年 9 月 6 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)リポジトリにリリースされています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。

このうち最も重大な問題は、カーネル内でリモートコードを実行できるおそれがあるデバイス固有のコードのセキュリティ上の重大な脆弱性です。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があります。重大度の評価は、攻撃対象のデバイスでその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。

この新たに報告された問題によって実際のユーザー デバイスが不正使用された報告はありません。Android セキュリティ プラットフォームの保護SafetyNet のようなサービスの保護について詳しくは、Android と Google サービスでのリスク軽減策をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。

ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。

お知らせ

  • この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android デバイスで同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、一般的な質問と回答をご覧ください。
    • 2016-10-01: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2016-10-01(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。
    • 2016-10-05: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2016-10-01 と 2016-10-05(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。
  • サポート対象の Nexus デバイスには、2016 年 10 月 5 日のセキュリティ パッチレベルのアップデート 1 件を OTA で配信します。

Android と Google サービスでのリスク軽減策

ここでは、Android セキュリティ プラットフォームの保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。

  • Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
  • Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しており、有害な可能性があるアプリについてユーザーに警告しています。「アプリの確認」は、Google モバイル サービスを搭載したデバイスではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。デバイスの root 権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元に関係なく、検出された root 権限取得アプリをインストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。
  • Google ハングアウトやメッセンジャーのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。

謝辞

調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。

  • Andre Teixeira Rizzo: CVE-2016-3882
  • Andrea Biondo: CVE-2016-3921
  • Copperhead Security の Daniel Micay: CVE-2016-3922
  • Google の Dmitry Vyukov: CVE-2016-7117
  • dosomder: CVE-2016-3931
  • Trend Micro の Ecular Xu(徐健): CVE-2016-3920
  • Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(@chengjia4574)、pjf: CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935
  • UC Riverside の Hang ZhangDongdong SheZhiyun Qian: CVE-2015-8950
  • Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen: CVE-2016-3860
  • Google Project Zero の Jann Horn: CVE-2016-3900、CVE-2016-3885
  • Jason Rogena: CVE-2016-3917
  • Qihoo 360 IceSword Lab の Jianqiang Zhao(@jianqiangzhao)、pjf: CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930
  • Joshua Drake(@jduck): CVE-2016-3920
  • Google セキュリティ チームの Maciej Szawłowski: CVE-2016-3905
  • Google Project Zero の Mark Brand: CVE-2016-6689
  • Michał Bednarski: CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912
  • C0RE Team の Mingjian Zhou(@Mingjian_Zhou)、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-3933、CVE-2016-3932
  • Nightwatch Cybersecurity Research(@nightwatchcyber): CVE-2016-5348
  • IBM Security X-Force Researcher の Roee Hay: CVE-2016-6678
  • Google の Samuel Tan: CVE-2016-3925
  • Scott Bauer@ScottyBauer1): CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696
  • Trend Micro Mobile Threat Research Team の Seven Shen(@lingtongshen): CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695
  • C0RE TeamWenke Dou、Mingjian Zhou(@Mingjian_Zhou)、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-3909
  • Qihoo 360 Technology Co. Ltd. Alpha Team の Wenlin Yang、Guang Gong(龚广)(@oldfresher): CVE-2016-3918
  • Trend Micro Inc. の Wish Wu(吴潍浠)(@wish_wu): CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910
  • Huawei SCC Eagleye チームの Yong Shi: CVE-2016-3938
  • Cheetah Mobile Security Research Lab の Zhanpeng Zhao(行之)(@0xr0ot): CVE-2016-3908

セキュリティ パッチレベル 2016-10-01 の脆弱性の詳細

パッチレベル 2016-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus デバイス、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

ServiceManager での権限昇格の脆弱性

ServiceManager に権限昇格の脆弱性があるため、通常は system_server のような特権プロセスが提供するようなサービスを悪意のあるローカルアプリが勝手に登録できるおそれがあります。サービスのなりすましが可能になることから、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3900 A-29431260 [2] すべての Nexus 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日

ロック設定サービスでの権限昇格の脆弱性

ロック設定サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリがデバイスの PIN やパスワードを消去できるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3908 A-30003944 すべての Nexus 6.0、6.0.1、7.0 2016 年 7 月 6 日

メディアサーバーでの権限昇格の脆弱性

メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティ アプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3909 A-30033990 [2] すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 8 日
CVE-2016-3910 A-30148546 すべての Nexus 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 13 日
CVE-2016-3913 A-30204103 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 18 日

Zygote プロセスでの権限昇格の脆弱性

Zygote プロセスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3911 A-30143607 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 12 日

フレームワーク API での権限昇格の脆弱性

フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティ アプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3912 A-30202481 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 17 日

Telephony での権限昇格の脆弱性

Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティ アプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3914 A-30481342 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 28 日

カメラサービスでの権限昇格の脆弱性

カメラサービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティ アプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3915 A-30591838 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 1 日
CVE-2016-3916 A-30741779 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 2 日

指紋認証ログインでの権限昇格の脆弱性

指紋認証ログインに権限昇格の脆弱性があるため、悪意のあるデバイスの所有者がそのデバイスに別のユーザー アカウントでログインできるおそれがあります。ロック画面の回避が可能になるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3917 A-30744668 すべての Nexus 6.0.1、7.0 2016 年 8 月 5 日

AOSP メールでの情報開示の脆弱性

AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避するおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3918 A-30745403 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 5 日

Wi-Fi でのサービス拒否攻撃の脆弱性

Wi-Fi にサービス拒否攻撃の脆弱性があるため、デバイスの近くにいる攻撃者がアクセス ポイントを作成してデバイスを再起動できるおそれがあります。一時的にリモートからのサービス拒否攻撃のおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3882 A-29464811 すべての Nexus 6.0、6.0.1、7.0 2016 年 6 月 17 日

GPS でのサービス拒否攻撃の脆弱性

GPS コンポーネントにサービス拒否攻撃の脆弱性があり、リモートの攻撃者によるデバイスのハングや再起動が可能になるおそれがあります。一時的にリモートからのサービス拒否攻撃のおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-5348 A-29555864 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 20 日

メディアサーバーでのサービス拒否攻撃の脆弱性

メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、デバイスのハングアップや再起動を引き起こすおそれがあります。リモートでのサービス拒否攻撃のおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3920 A-30744884 すべての Nexus 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 5 日

フレームワーク リスナーでの権限昇格の脆弱性

フレームワーク リスナーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3921 A-29831647 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 25 日

Telephony での権限昇格の脆弱性

Telephony に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3922 A-30202619 すべての Nexus 6.0、6.0.1、7.0 2016 年 7 月 17 日

ユーザー補助機能サービスでの権限昇格の脆弱性

ユーザー補助機能サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリがデバイス上に想定外のタップイベントを作成して、ユーザーの明示的な同意を得ずに、権限許可のダイアログを承認させることができるおそれがあります。ユーザー操作の要件(通常はユーザーによる操作か許可が必要)がローカルで回避されるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3923 A-30647115 すべての Nexus 7.0 Google 社内

メディアサーバーでの情報開示の脆弱性

メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするために利用されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3924 A-30204301 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 18 日

Wi-Fi でのサービス拒否攻撃の脆弱性

Wi-Fi サービスにサービス拒否攻撃の脆弱性があり、悪意のあるローカルアプリが Wi-Fi 通話を阻止できるおそれがあります。アプリの機能へのサービス拒否攻撃のおそれがあるため、この問題の重大度は「中」と判断されています

CVE 参照 重大度 更新対象の Nexus デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-3925 A-30230534 すべての Nexus 6.0、6.0.1、7.0 Google 社内

セキュリティ パッチレベル 2016-10-05 の脆弱性の詳細

パッチレベル 2016-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus デバイス、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

カーネル ASN.1 デコーダーでのリモートコード実行の脆弱性

カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-0758 A-29814470
アップストリーム カーネル
重大 Nexus 5X、Nexus 6P 2016 年 5 月 12 日

カーネル ネットワーク サブシステムでのリモートコード実行の脆弱性

カーネル ネットワーク サブシステムにリモートコード実行の脆弱性があるため、リモートの攻撃者によってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-7117 A-30515201
アップストリーム カーネル
重大 すべての Nexus Google 社内

MediaTek ビデオドライバでの権限昇格の脆弱性

MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3928 A-30019362*
M-ALPS02829384
重大 なし 2016 年 7 月 6 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

カーネル共有メモリドライバでの権限昇格の脆弱性

カーネル共有メモリドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-5340 A-30652312
QC-CR#1008948
重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 26 日

Qualcomm コンポーネントでの脆弱性

下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。詳細については、Qualcomm AMSS March 2016 と Qualcomm AMSS April 2016 のセキュリティに関する公開情報に掲載されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3926 A-28823953* 重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P Qualcomm 社内
CVE-2016-3927 A-28823244* 重大 Nexus 5X、Nexus 6P Qualcomm 社内
CVE-2016-3929 A-28823675* Nexus 5X、Nexus 6P Qualcomm 社内

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性

Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-2059 A-27045580
QC-CR#974577
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 2 月 4 日

NVIDIA MMC テストドライバでの権限昇格の脆弱性

NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3930 A-28760138*
N-CVE-2016-3930
Nexus 9 2016 年 5 月 12 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm QSEE Communicator ドライバでの権限昇格の脆弱性

Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3931 A-29157595
QC-CR#1036418
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 6 月 4 日

メディアサーバーでの権限昇格の脆弱性

メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティ アプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3932 A-29161895
M-ALPS02770870
なし 2016 年 6 月 6 日
CVE-2016-3933 A-29421408*
N-CVE-2016-3933
Nexus 9、Google Pixel C 2016 年 6 月 14 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm カメラドライバでの権限昇格の脆弱性

Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3903 A-29513227
QC-CR#1040857
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 6 月 20 日
CVE-2016-3934 A-30102557
QC-CR#789704
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 12 日

Qualcomm サウンド ドライバでの権限昇格の脆弱性

Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2015-8951 A-30142668
QC-CR#948902
QC-CR#948902
Nexus 5X、Nexus 6P、Android One 2016 年 6 月 20 日

Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性

Qualcomm crypto エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3901 A-29999161
QC-CR#1046434
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 6 日
CVE-2016-3935 A-29999665
QC-CR#1046507
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 6 日

MediaTek ビデオドライバでの権限昇格の脆弱性

MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3936 A-30019037*
M-ALPS02829568
なし 2016 年 7 月 6 日
CVE-2016-3937 A-30030994*
M-ALPS02834874
なし 2016 年 7 月 7 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm ビデオドライバでの権限昇格の脆弱性

Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3938 A-30019716
QC-CR#1049232
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 7 日
CVE-2016-3939 A-30874196
QC-CR#1001224
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 8 月 15 日

Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性

Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3940 A-30141991* Nexus 6P、Android One 2016 年 7 月 12 日
CVE-2016-6672 A-30537088* Nexus 5X 2016 年 7 月 31 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

NVIDIA カメラドライバでの権限昇格の脆弱性

NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-6673 A-30204201*
N-CVE-2016-6673
Nexus 9 2016 年 7 月 17 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

system_server での権限昇格の脆弱性

system_server に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティ アプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-6674 A-30445380* すべての Nexus 2016 年 7 月 26 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性

Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で任意のコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3905 A-28061823
QC-CR#1001449
Nexus 5X Google 社内
CVE-2016-6675 A-30873776
QC-CR#1000861
Nexus 5X、Android One 2016 年 8 月 15 日
CVE-2016-6676 A-30874066
QC-CR#1000853
Nexus 5X、Android One 2016 年 8 月 15 日
CVE-2016-5342 A-30878283
QC-CR#1032174
Android One 2016 年 8 月 15 日

カーネル パフォーマンス サブシステムでの権限昇格の脆弱性

カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2015-8955 A-29508816
アップストリーム カーネル
Nexus 5X、Nexus 6P、Google Pixel C、Android One Google 社内

カーネル ION サブシステムでの情報開示の脆弱性

カーネル ION サブシステムに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。 ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2015-8950 A-29795245
QC-CR#1041735
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 12 日

NVIDIA GPU ドライバでの情報開示の脆弱性

NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。 最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-6677 A-30259955*
N-CVE-2016-6677
Nexus 9 2016 年 7 月 19 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm キャラクタ ドライバでの権限昇格の脆弱性

Qualcomm キャラクタ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性のあるコードには現在アクセスできないため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2015-0572 A-29156684
QC-CR#848489
Nexus 5X、Nexus 6P 2016 年 5 月 28 日

Qualcomm サウンド ドライバでの情報開示の脆弱性

Qualcomm サウンド ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-3860 A-29323142
QC-CR#1038127
Nexus 5X、Nexus 6P、Android One 2016 年 6 月 13 日

Motorola USBNet ドライバでの情報開示の脆弱性

Motorola USBNet ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-6678 A-29914434* Nexus 6 2016 年 6 月 30 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm コンポーネントでの情報開示の脆弱性

Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、Wi-Fi ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-6679 A-29915601
QC-CR#1000913 [2]
Nexus 5X、Android One 2016 年 6 月 30 日
CVE-2016-3902 A-29953313*
QC-CR#1044072
Nexus 5X、Nexus 6P 2016 年 7 月 2 日
CVE-2016-6680 A-29982678*
QC-CR#1048052
Nexus 5X、Android One 2016 年 7 月 3 日
CVE-2016-6681 A-30152182
QC-CR#1049521
Nexus 5X、Nexus 6P、Android One 2016 年 7 月 14 日
CVE-2016-6682 A-30152501
QC-CR#1049615
Nexus 5X、Nexus 6P、Android One 2016 年 7 月 14 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

カーネル コンポーネントでの情報開示の脆弱性

カーネル コンポーネント(Binder、同期、Bluetooth、サウンド ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-6683 A-30143283* すべての Nexus 2016 年 7 月 13 日
CVE-2016-6684 A-30148243* Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Android One 2016 年 7 月 13 日
CVE-2015-8956 A-30149612* Nexus 5、Nexus 6P、Android One 2016 年 7 月 14 日
CVE-2016-6685 A-30402628* Nexus 6P 2016 年 7 月 25 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

NVIDIA プロファイラでの情報開示の脆弱性

NVIDIA プロファイラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。 最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-6686 A-30163101*
N-CVE-2016-6686
Nexus 9 2016 年 7 月 15 日
CVE-2016-6687 A-30162222*
N-CVE-2016-6687
Nexus 9 2016 年 7 月 15 日
CVE-2016-6688 A-30593080*
N-CVE-2016-6688
Nexus 9 2016 年 8 月 2 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

カーネルでの情報開示の脆弱性

Binder に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-6689 A-30768347* すべての Nexus 2016 年 8 月 9 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

カーネル ネットワーク サブシステムでのサービス拒否攻撃の脆弱性

カーネル ネットワーク サブシステムにサービス拒否攻撃の脆弱性があるため、攻撃者が TCP 接続へのアクセスをブロックして、リモートでの一時的なサービス拒否を引き起こすおそれがあります。携帯通信サービスとデバイスはそのまま利用できるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-5696 A-30809774
アップストリーム カーネル
Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Google Pixel C、Android One 2016 年 7 月 12 日

カーネル サウンド ドライバでのサービス拒否攻撃の脆弱性

カーネルにサービス拒否攻撃の脆弱性があるため、悪意のあるローカルアプリがデバイスの再起動を引き起こすおそれがあります。一時的なサービス拒否攻撃であるため、この問題の重大度は「低」と判断されています。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-6690 A-28838221* Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player 2016 年 5 月 18 日

*この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。

Qualcomm コンポーネントでの脆弱性

下記の表に、Qualcomm コンポーネントに影響のあるセキュリティの脆弱性の一覧を示します。

CVE 参照 重大度 更新対象の Nexus デバイス 報告日
CVE-2016-6691 QC-CR#978452 なし 2016 年 7 月
CVE-2016-6692 QC-CR#1004933 なし 2016 年 8 月
CVE-2016-6693 QC-CR#1027585 なし 2016 年 8 月
CVE-2016-6694 QC-CR#1033525 なし 2016 年 8 月
CVE-2016-6695 QC-CR#1033540 なし 2016 年 8 月
CVE-2016-6696 QC-CR#1041130 なし 2016 年 8 月
CVE-2016-5344 QC-CR#993650 なし 2016 年 8 月
CVE-2016-5343 QC-CR#1010081 なし 2016 年 8 月

一般的な質問と回答

上記の公開情報に対する一般的な質問とその回答は以下のとおりです。

1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?

セキュリティ パッチレベル 2016-10-01 以降では、セキュリティ パッチレベル文字列 2016-10-01 に関連するすべての問題に対処しています。セキュリティ パッチレベル 2016-10-05 以降では、セキュリティ パッチレベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチレベルを確認する方法については、ヘルプセンターの説明をご覧ください。上記のアップデートを組み込んだデバイス メーカーは、パッチレベル文字列を [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。

2. この公開情報に 2 つのセキュリティ パッチレベル文字列があるのはなぜですか?

この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載デバイスで同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベル文字列を使用することが推奨されています。

2016 年 10 月 5 日以降のセキュリティ パッチレベルを使用するデバイスには、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。

2016 年 10 月 1 日のセキュリティ パッチレベルを使用するデバイスには、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。

3. 各問題の影響を受ける Nexus デバイスを判断するにはどうすればよいですか?

2016-10-01 および 2016-10-05 のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus デバイス」列に、その問題の影響を受ける、更新対象の Nexus デバイスの種類を記載しています。この列の記載は次のいずれかです。

  • すべての Nexus デバイス: 問題がすべての Nexus デバイスに影響を与える場合、表の「更新された Nexus デバイス」列には「すべての Nexus」と記載しています。 「すべての Nexus」にはサポート対象のデバイス(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Google Pixel C)が含まれます。
  • 一部の Nexus デバイス: 問題が一部の Nexus デバイスのみに影響する場合、「更新対象の Nexus デバイス」列には影響を受ける Nexus デバイスが記載されています。
  • 影響を受ける Nexus デバイスがない: 問題の影響を受ける Android 7.0 搭載 Nexus デバイスがない場合、表の「更新対象の Nexus デバイス」列には「なし」と記載されています。

4. 「参照」列の項目はどのような情報に関連付けられていますか?

脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。各接頭辞の意味は以下のとおりです。

接頭辞 参照
A- Android バグ ID
QC- Qualcomm の参照番号
M- MediaTek の参照番号
N- NVIDIA の参照番号
B- Broadcom の参照番号

改訂

  • 2016 年 10 月 3 日: 情報公開
  • 2016 年 10 月 4 日: 公開情報を改訂して AOSP のリンクを追加、CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696 の帰属を更新