Android のセキュリティに関する公開情報 - 2016 年 12 月

2016 年 12 月 5 日公開 | 2016 年 12 月 21 日更新

Android のセキュリティに関する公開情報には、Android デバイスに影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google デバイスに対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも Google デベロッパー サイトでリリースしています。2016 年 12 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Pixel と Nexus のアップデート スケジュールをご覧ください。

パートナーには、この公開情報に記載の問題について 2016 年 11 月 7 日までに通知済みです。Android オープンソース プロジェクト(AOSP)リポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。

このうち最も重大な問題は、カーネル内で任意のコードが実行されるおそれがあるデバイス固有のコードのセキュリティ上の重大な脆弱性です。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があります。重大度の判定は、攻撃を受けたデバイスでその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的で無効にされるか不正に回避された場合を前提としています。

この新たに報告された問題によって実際のユーザー デバイスが不正使用された報告はありません。Android セキュリティ プラットフォームの保護SafetyNet のようなサービスの保護について詳しくは、Android と Google サービスでのリスク軽減策をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。

ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。

お知らせ

  • この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載デバイスで同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、一般的な質問と回答をご覧ください。
    • 2016-12-01: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2016-12-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
    • 2016-12-05: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2016-12-01 と 2016-12-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
  • サポート対象の Google 端末には、2016 年 12 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。

Android と Google サービスでのリスク軽減策

Android セキュリティ プラットフォームの保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を軽減します。

  • Android 上の多くの問題の悪用は、Android プラットフォームの最新版で機能が強化されるほど困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
  • Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用をアクティブに監視し、有害な可能性があるアプリについてユーザーに警告しています。「アプリの確認」は、Google モバイル サービスを搭載したデバイスではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。デバイスの root 権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元に関係なく、検出された root 権限取得アプリをインストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。
  • Google ハングアウトやメッセンジャーなどのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。

謝辞

調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。

  • Alibaba Mobile Security Group の Baozeng Ding、Chengming Yang、Peng Xiao、Ning You、Yang Dong、Chao Yang、Yi Zhang、Yang Song: CVE-2016-6783、CVE-2016-6784、CVE-2016-6785
  • C0RE TeamChi Zhang、Mingjian Zhou(@Mingjian_Zhou)、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-6789、CVE-2016-6790
  • Christian Seel: CVE-2016-6769
  • Google の David Benjamin、Kenny Root: CVE-2016-6767
  • Tencent KeenLab(@keen_lab)の Di Shen(@returnsme): CVE-2016-6776、CVE-2016-6787
  • MS509Team の En He(@heeeeen4x): CVE-2016-6763
  • Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(@chengjia4574)、pjf: CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404
  • Qihoo 360 Technology Co. Ltd. IceSword Lab の Jianqiang Zhao(@jianqiangzhao)、pjf: CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396
  • C0RE TeamLubo ZhangTong LinYuan-Tsung Lo、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-6791、CVE-2016-8391、CVE-2016-8392
  • Project Zero の Mark Brand: CVE-2016-6772
  • Michał Bednarski: CVE-2016-6770、CVE-2016-6774
  • C0RE Team の Mingjian Zhou(@Mingjian_Zhou)、Chi Zhang、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-6761、CVE-2016-6759、CVE-2016-8400
  • C0RE Team の Mingjian Zhou(@Mingjian_Zhou)、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-6760
  • C0RE Team の Mingjian Zhou(@Mingjian_Zhou)、Hanxiang Wen、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-6759
  • Tesla Motors Product Security Team の Nathan Crandall(@natecray): CVE-2016-6915、CVE-2016-6916、CVE-2016-6917
  • Nightwatch Cybersecurity Research(@nightwatchcyber): CVE-2016-5341
  • Baidu X-Lab の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬): CVE-2016-6755、CVE-2016-6756
  • Trend Micro の Peter Pi(@heisecode): CVE-2016-8397、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407
  • Tencent KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(@flanker_hqd): CVE-2016-8399、CVE-2016-8395
  • Tencent KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(@flanker_hqd)、Marco Grassi(@marcograss): CVE-2016-6768
  • Richard Shupak: CVE-2016-5341
  • IBM X-Force Research の Sagi Kedmi: CVE-2016-8393、CVE-2016-8394
  • Trend Micro Inc. Mobile Threat Research Team の Seven Shen(@lingtongshen): CVE-2016-6757
  • Alibaba Inc の Weichao Sun(@sunblate): CVE-2016-6773
  • C0RE TeamWenke DouChi Zhang、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-6765
  • Trend Micro Inc. Mobile Threat Response Team の Wish Wu(@wish_wu)(吴潍浠):CVE-2016-6704
  • C0RE TeamYuan-Tsung LoTong Lin、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-6786、CVE-2016-6780、CVE-2016-6775
  • C0RE TeamYuan-Tsung LoXiaodong Wang、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-6777
  • Tencent Security Platform Department の Yuxiang Li: CVE-2016-6771
  • Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の Zhe Jin(金哲): CVE-2016-6764、CVE-2016-6766
  • Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の Zinuo Han: CVE-2016-6762

その他にも、Bottle Tech の MengLuo Gou(@idhyt3r)、Google の Yong Wang(王勇)(@ThomasKing2014)、Zubin Mithra にも、このセキュリティに関する公開情報にご協力いただきました。ここに謝意を表します。

セキュリティ パッチ レベル 2016-12-01 の脆弱性の詳細

パッチレベル 2016-12-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google デバイス、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。

CURL / LIBCURL でのリモートコード実行の脆弱性

下記の表に、CURL ライブラリと LIBCURL ライブラリに影響するセキュリティの脆弱性を示します。非常に重大な問題があるため、中間者攻撃により、偽造された証明書を使って特権プロセス内で任意のコードが実行されるおそれがあります。攻撃には偽造された証明書が必要なため、この問題の重要度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-5419 A-31271247 すべて 7.0 2016 年 8 月 3 日
CVE-2016-5420 A-31271247 すべて 7.0 2016 年 8 月 3 日
CVE-2016-5421 A-31271247 すべて 7.0 2016 年 8 月 3 日

libziparchive での権限昇格の脆弱性

libziparchive ライブラリに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-6762 A-31251826 [2] すべて 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 28 日

Telephony でのサービス拒否攻撃の脆弱性

Telephony にサービス拒否攻撃の脆弱性があるため、悪意のあるローカルアプリが特別に細工したファイルを使用して、デバイスのハングや再起動を引き起こすおそれがあります。 永久的なローカルのサービス拒否攻撃が可能になるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-6763 A-31530456 すべて 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 9 月 12 日

メディアサーバーでのサービス拒否攻撃の脆弱性

メディアサーバーにサービス拒否攻撃の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、デバイスのハングや再起動を引き起こすおそれがあります。リモートからのサービス拒否攻撃のおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-6766 A-31318219 すべて 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 9 月 5 日
CVE-2016-6765 A-31449945 すべて 4.4.4、5.0.2、5.1.1、7.0 2016 年 9 月 13 日
CVE-2016-6764 A-31681434 すべて 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 9 月 22 日
CVE-2016-6767 A-31833604 なし* 4.4.4 Google 社内

* Android 7.0 以降が搭載されたサポート対象の Google デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

Framesequence ライブラリでのリモートコード実行の脆弱性

Framesequence ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。Framesequence ライブラリを使用するアプリ内でリモートコード実行が可能となるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-6768 A-31631842 すべて 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 9 月 19 日

Smart Lock での権限昇格の脆弱性

Smart Lock に権限昇格の脆弱性があるため、悪意のあるローカル ユーザーが PIN を指定せずに Smart Lock の設定にアクセスできるおそれがあります。最初にロック解除されたデバイスに物理的にアクセスする必要があり、そのデバイスでユーザーが最後にアクセスした設定パネルが Smart Lock であることが必要なため、この問題の重要度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-6769 A-29055171 なし* 5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 27 日

* Android 7.0 以降が搭載されたサポート対象の Google デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

フレームワーク API での権限昇格の脆弱性

フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリがアクセス権の範囲外のシステム機能にアクセスできるおそれがあります。 制約されたプロセスで制限がローカルで回避されるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-6770 A-30202228 すべて 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 16 日

Telephony での権限昇格の脆弱性

Telephony に権限昇格の脆弱性があるため、悪意のあるローカルアプリがアクセス権の範囲外のシステム機能にアクセスできるおそれがあります。制約されたプロセスで制限がローカルで回避されるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-6771 A-31566390 すべて 6.0、6.0.1、7.0 2016 年 9 月 17 日

Wi-Fi での権限昇格の脆弱性

Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-6772 A-31856351 [2] すべて 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 9 月 30 日

メディアサーバーでの情報開示の脆弱性

メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするために利用されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-6773 A-30481714 [2] すべて 6.0、6.0.1、7.0 2016 年 7 月 27 日

Package Manager での情報開示の脆弱性

Package Manager に情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避するおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 更新対象の AOSP バージョン 報告日
CVE-2016-6774 A-31251489 すべて 7.0 2016 年 8 月 29 日

セキュリティ パッチ レベル 2016-12-05 の脆弱性の詳細

パッチレベル 2016-12-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google デバイス、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

カーネル メモリ サブシステムでの権限昇格の脆弱性

カーネル メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの書き換えが必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-4794 A-31596597
アップストリーム カーネル [2]
重大 Pixel C、Pixel、Pixel XL 2016 年 4 月 17 日
CVE-2016-5195 A-32141528
アップストリーム カーネル [2]
重大 Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL 2016 年 10 月 12 日

NVIDIA GPU ドライバでの権限昇格の脆弱性

NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの書き換えが必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-6775 A-31222873*
N-CVE-2016-6775
重大 Nexus 9 2016 年 8 月 25 日
CVE-2016-6776 A-31680980*
N-CVE-2016-6776
重大 Nexus 9 2016 年 9 月 22 日
CVE-2016-6777 A-31910462*
N-CVE-2016-6777
重大 Nexus 9 2016 年 10 月 3 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

カーネルでの権限昇格の脆弱性

カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの書き換えが必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2015-8966 A-31435731
アップストリーム カーネル
重大 なし* 2016 年 9 月 10 日

* Android 7.0 以降が搭載されたサポート対象の Google デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

NVIDIA ビデオドライバでの権限昇格の脆弱性

NVIDIA ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-6915 A-31471161*
N-CVE-2016-6915
重大 Nexus 9 2016 年 9 月 13 日
CVE-2016-6916 A-32072350*
N-CVE-2016-6916
重大 Nexus 9、Pixel C 2016 年 9 月 13 日
CVE-2016-6917 A-32072253*
N-CVE-2016-6917
重大 Nexus 9 2016 年 9 月 13 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

カーネル ION ドライバでの権限昇格の脆弱性

カーネル ION ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-9120 A-31568617
アップストリーム カーネル
重大 Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player 2016 年 9 月 16 日

Qualcomm コンポーネントでの脆弱性

下記の表に Qualcomm コンポーネントに影響する脆弱性を示します。詳細については、Qualcomm AMSS の 2015 年 11 月のセキュリティに関する公開情報をご覧ください。

CVE 参照 重大度* 更新対象の Google 製デバイス 報告日
CVE-2016-8411 A-31805216** 重大 Nexus 6、Nexus 6P、Android One Qualcomm 社内

* この一連の問題の重大度はベンダーが決定したものです。

** この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

カーネル ファイル システムでの権限昇格の脆弱性

カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2014-4014 A-31252187
アップストリーム カーネル
Nexus 6、Nexus Player 2014 年 6 月 10 日

カーネルでの権限昇格の脆弱性

カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に別の脆弱性を悪用する必要があるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2015-8967 A-31703084
アップストリーム カーネル
Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Pixel、Pixel XL 2015 年 1 月 8 日

HTC サウンド コーデック ドライバでの権限昇格の脆弱性

HTC サウンド コーデック ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-6778 A-31384646* Nexus 9 2016 年 2 月 25 日
CVE-2016-6779 A-31386004* Nexus 9 2016 年 2 月 25 日
CVE-2016-6780 A-31251496* Nexus 9 2016 年 8 月 30 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

MediaTek ドライバでの権限昇格の脆弱性

MediaTek ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-6492 A-28175122
MT-ALPS02696413
なし* 2016 年 4 月 11 日
CVE-2016-6781 A-31095175
MT-ALPS02943455
なし* 2016 年 8 月 22 日
CVE-2016-6782 A-31224389
MT-ALPS02943506
なし* 2016 年 8 月 24 日
CVE-2016-6783 A-31350044
MT-ALPS02943437
なし* 2016 年 9 月 6 日
CVE-2016-6784 A-31350755
MT-ALPS02961424
なし* 2016 年 9 月 6 日
CVE-2016-6785 A-31748056
MT-ALPS02961400
なし* 2016 年 9 月 25 日

* Android 7.0 以降が搭載されたサポート対象の Google デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

Qualcomm メディア コーデックでの権限昇格の脆弱性

Qualcomm メディア コーデックに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-6761 A-29421682*
QC-CR#1055792
Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL 2016 年 6 月 16 日
CVE-2016-6760 A-29617572*
QC-CR#1055783
Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL 2016 年 6 月 23 日
CVE-2016-6759 A-29982686*
QC-CR#1055766
Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL 2016 年 7 月 4 日
CVE-2016-6758 A-30148882*
QC-CR#1071731
Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL 2016 年 7 月 13 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

Qualcomm カメラドライバでの権限昇格の脆弱性

Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-6755 A-30740545
QC-CR#1065916
Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 8 月 3 日

カーネル パフォーマンス サブシステムでの権限昇格の脆弱性

カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-6786 A-30955111 アップストリーム カーネル Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL 2016 年 8 月 18 日
CVE-2016-6787 A-31095224 アップストリーム カーネル Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL 2016 年 8 月 22 日

MediaTek I2C ドライバでの権限昇格の脆弱性

MediaTek I2C ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-6788 A-31224428
MT-ALPS02943467
なし* 2016 年 8 月 24 日

* Android 7.0 以降が搭載されたサポート対象の Google デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

NVIDIA libomx ライブラリでの権限昇格の脆弱性

NVIDIA libomx ライブラリ(libnvomx)に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-6789 A-31251973*
N-CVE-2016-6789
Pixel C 2016 年 8 月 29 日
CVE-2016-6790 A-31251628*
N-CVE-2016-6790
Pixel C 2016 年 8 月 28 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

Qualcomm サウンド ドライバでの権限昇格の脆弱性

Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-6791 A-31252384
QC-CR#1071809
Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 8 月 31 日
CVE-2016-8391 A-31253255
QC-CR#1072166
Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 8 月 31 日
CVE-2016-8392 A-31385862
QC-CR#1073136
Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 9 月 8 日

カーネル セキュリティ サブシステムでの権限昇格の脆弱性

カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2015-7872 A-31253168
アップストリーム カーネル
Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL 2016 年 8 月 31 日

Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性

Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-8393 A-31911920* Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL 2016 年 9 月 8 日
CVE-2016-8394 A-31913197* Nexus 9、Android One 2016 年 9 月 8 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

Broadcom Wi-Fi ドライバでの権限昇格の脆弱性

Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2014-9909 A-31676542
B-RB#26684
なし* 2016 年 9 月 21 日
CVE-2014-9910 A-31746399
B-RB#26710
なし* 2016 年 9 月 26 日

* Android 7.0 以降が搭載されたサポート対象の Google デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

MediaTek ビデオドライバでの情報開示の脆弱性

MediaTek ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-8396 A-31249105 なし* 2016 年 8 月 26 日

* Android 7.0 以降が搭載されたサポート対象の Google デバイスにおいて、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

NVIDIA ビデオドライバでの情報開示の脆弱性

NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするために利用されるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-8397 A-31385953*
N-CVE-2016-8397
Nexus 9 2016 年 9 月 8 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

GPS でのサービス拒否攻撃の脆弱性

Qualcomm GPS コンポーネントにサービス拒否攻撃の脆弱性があるため、リモートの攻撃者がデバイスのハングや再起動を引き起こすおそれがあります。一時的にリモートからのサービス拒否攻撃のおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-5341 A-31470303* Nexus 6、Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL 2016 年 6 月 21 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

NVIDIA カメラドライバでのサービス拒否攻撃の脆弱性

NVIDIA カメラドライバにサービス拒否攻撃の脆弱性があるため、攻撃者が永久的なローカルのサービス拒否攻撃を引き起こすおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があります。永久的なローカルのサービス拒否攻撃が可能になるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-8395 A-31403040*
N-CVE-2016-8395
Pixel C 2016 年 9 月 9 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

カーネル ネットワーク サブシステムでの権限昇格の脆弱性

カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のコンパイラ最適化により脆弱性のあるコードへのアクセスが制限されるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-8399 A-31349935* Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL 2016 年 9 月 5 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

Qualcomm コンポーネントでの情報開示の脆弱性

カメラドライバ、ビデオドライバなどの Qualcomm コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-6756 A-29464815
QC-CR#1042068 [2]
Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 6 月 17 日
CVE-2016-6757 A-30148242
QC-CR#1052821
Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL 2016 年 7 月 13 日

NVIDIA librm ライブラリでの情報開示の脆弱性

NVIDIA librm ライブラリ(libnvrm)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-8400 A-31251599*
N-CVE-2016-8400
Pixel C 2016 年 8 月 29 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

カーネル コンポーネントでの情報開示の脆弱性

カーネル コンポーネント(ION サブシステム、バインダ、USB ドライバ、ネットワーク サブシステムなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-8401 A-31494725* Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL 2016 年 9 月 13 日
CVE-2016-8402 A-31495231* Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL 2016 年 9 月 13 日
CVE-2016-8403 A-31495348* Nexus 9 2016 年 9 月 13 日
CVE-2016-8404 A-31496950* Nexus 9 2016 年 9 月 13 日
CVE-2016-8405 A-31651010* Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL 2016 年 9 月 21 日
CVE-2016-8406 A-31796940* Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL 2016 年 9 月 27 日
CVE-2016-8407 A-31802656* Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 9 月 28 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

NVIDIA ビデオドライバでの情報開示の脆弱性

NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。 最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-8408 A-31496571*
N-CVE-2016-8408
Nexus 9 2016 年 9 月 13 日
CVE-2016-8409 A-31495687*
N-CVE-2016-8409
Nexus 9 2016 年 9 月 13 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Google デバイス用最新バイナリ ドライバに含まれています。

Qualcomm サウンド ドライバでの情報開示の脆弱性

Qualcomm サウンド ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新対象の Google 製デバイス 報告日
CVE-2016-8410 A-31498403
QC-CR#987010
Nexus 5X、Nexus 6、Nexus 6P、Android One Google 社内

一般的な質問と回答

上記の公開情報に対する一般的な質問とその回答は以下のとおりです。

1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?

デバイスのセキュリティ パッチレベルを確認する方法については、Google Pixel と Nexus のアップデート スケジュールに記載の手順をご覧ください。

  • セキュリティ パッチ レベル 2016-12-01 以降では、セキュリティ パッチ レベル 2016-12-01 に関連するすべての問題に対処しています。
  • セキュリティ パッチ レベル 2016-12-05 以降では、セキュリティ パッチ レベル 2016-12-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。

このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。

  • [ro.build.version.security_patch]:[2016-12-01]
  • [ro.build.version.security_patch]:[2016-12-05]

2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?

この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android デバイスにまたがる同様の脆弱性をひとまとめにして、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーは、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。

  • 2016 年 12 月 1 日のセキュリティ パッチ レベルを使用するデバイスには、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。
  • 2016 年 12 月 5 日以降のセキュリティ パッチ レベルを使用するデバイスには、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。

パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。

3. それぞれの問題の影響を受ける Google デバイスを判断するにはどうすればよいですか?

2016-12-012016-12-05 のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google デバイス」列に、問題の影響を受ける、更新対象の Google デバイスの種類を記載しています。この列の記載は次のいずれかです。

  • すべての Google デバイス: 問題がすべてのデバイス(Pixel デバイスを含む)に影響を与える場合、表の「更新対象の Google デバイス」列には「すべて」と記載されます。「すべて」にはサポート対象のデバイス(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。
  • 一部の Google デバイス: 問題が一部の Google デバイスのみに影響する場合、「更新対象の Google デバイス」列には影響を受ける Google デバイスが記載されます。
  • 影響を受ける Google デバイスがない: Android 7.0 を搭載した Google デバイスが問題の影響を受けない場合、表の「更新対象の Google デバイス」列には「なし」と記載されます。

4. 「参照」列の項目はどのような情報に関連付けられていますか?

脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。各接頭辞の意味は以下のとおりです。

接頭辞 参照
A- Android バグ ID
QC- Qualcomm の参照番号
M- MediaTek の参照番号
N- NVIDIA の参照番号
B- Broadcom の参照番号

改訂

  • 2016 年 12 月 5 日: 情報公開
  • 2016 年 12 月 7 日: 公開情報を改訂し AOSP のリンクを追加、CVE-2016-6915、CVE-2016-6916、CVE-2016-6917 の帰属を更新
  • 2016 年 12 月 21 日: CVE-2016-8411 の説明および一般的な質問と回答にあった誤字脱字を修正