Android のセキュリティに関する公開情報 - 2023 年 12 月

2023 年 12 月 4 日公開 | 2024 年 1 月 22 日更新

Android セキュリティ情報には、Android デバイスに影響を与えるセキュリティ脆弱性の詳細が含まれています。セキュリティ パッチ レベル 2023-12-05 以降では、これらすべての問題に対処します。デバイスのセキュリティ パッチ レベルを確認する方法については、 「 Android バージョンを確認して更新する 」を参照してください。

Android パートナーには、公開の少なくとも 1 か月前にすべての問題が通知されます。これらの問題に対するソース コード パッチは Android オープン ソース プロジェクト (AOSP) リポジトリにリリースされており、この公開情報からリンクされています。この公開情報には、AOSP 以外のパッチへのリンクも含まれています。

これらの問題のうち最も深刻なものは、システム コンポーネントに重大なセキュリティ脆弱性があり、追加の実行権限を必要とせずにリモート (近接/隣接) コードが実行される可能性があります。悪用にはユーザーの操作は必要ありません。重大度の評価は、プラットフォームとサービスの緩和策が開発目的で無効になっている場合、または回避に成功した場合を想定して、脆弱性の悪用が影響を受けるデバイスに与える可能性のある影響に基づいています。

Android プラットフォームのセキュリティを向上させるAndroid セキュリティ プラットフォーム保護と Google Play プロテクトの詳細については、 「Android および Google Play プロテクトの軽減策」セクションを参照してください。

Android および Google サービスの軽減策

これは、Android セキュリティ プラットフォームGoogle Play プロテクトなどのサービス保護によって提供される緩和策の概要です。これらの機能により、Android でセキュリティの脆弱性が悪用される可能性が低くなります。

  • Android プラットフォームの新しいバージョンの機能強化により、Android 上の多くの問題の悪用はさらに困難になっています。すべてのユーザーに、可能な限り Android の最新バージョンに更新することをお勧めします。
  • Android セキュリティ チームは、 Google Play プロテクトを通じて悪用を積極的に監視し、有害な可能性のあるアプリケーションについてユーザーに警告します。 Google Play プロテクトは、 Google モバイル サービスを備えたデバイスではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。

2023-12-01 セキュリティ パッチ レベルの脆弱性の詳細

以下のセクションでは、2023-12-01 パッチ レベルに適用される各セキュリティ脆弱性の詳細を説明します。脆弱性は、影響を受けるコンポーネントの下にグループ化されます。問題は以下の表で説明されており、CVE ID、関連参照、脆弱性の種類重大度、更新された AOSP バージョン (該当する場合) が含まれています。利用可能な場合は、AOSP 変更リストなど、問題に対処した公開変更をバグ ID にリンクします。複数の変更が 1 つのバグに関連する場合、追加の参照はバグ ID に続く番号にリンクされます。 Android 10 以降を搭載したデバイスは、 Google Play システム アップデートだけでなくセキュリティ アップデートも受信する場合があります。

フレームワーク

このセクションの最も深刻な脆弱性により、追加の実行権限が必要なく、リモートで権限が昇格される可能性があります。悪用にはユーザーの操作は必要ありません。

CVE参考文献タイプ重大度更新された AOSP バージョン
CVE-2023-40077 A-298057702 EoP致命的11、12、12L、13、14
CVE-2023-40076 A-303835719 ID致命的14
CVE-2023-40079 A-278722815 EoP高い14
CVE-2023-40089 A-294228721 EoP高い14
CVE-2023-40091 A-283699145 EoP高い11、12、12L、13、14
CVE-2023-40094 A-288896339 EoP高い11、12、12L、13、14
CVE-2023-40095 A-273729172 EoP高い11、12、12L、13、14
CVE-2023-40096 A-268724205 [ 2 ] [ 3 ] [ 4 ] EoP高い11、12、12L、13、14
CVE-2023-40103 A-197260547 [ 2 ] [ 3 ] EoP高い14
CVE-2023-45774 A-288113797 EoP高い11、12、12L、13、14
CVE-2023-45777 A-299930871 [ 2 ] EoP高い13、14
CVE-2023-40073 A-287640400 ID高い11、12、12L、13、14
CVE-2023-40092 A-288110451 ID高い11、12、12L、13、14
CVE-2023-40074 A-247513680 DoS高い11、12、12L、13
CVE-2023-40075 A-281061287 DoS高い11、12、12L、13、14

システム

このセクションの最も深刻な脆弱性により、追加の実行権限が必要なく、リモート (近接/隣接) コードが実行される可能性があります。悪用にはユーザーの操作は必要ありません。

CVE参考文献タイプ重大度更新された AOSP バージョン
CVE-2023-40088 A-291500341 RCE致命的11、12、12L、13、14
CVE-2023-40078 A-275626001 EoP高い14
CVE-2023-40080 A-275057843 EoP高い13、14
CVE-2023-40082 A-290909089 EoP高い14
CVE-2023-40084 A-272382770 EoP高い11、12、12L、13、14
CVE-2023-40087 A-275895309 EoP高い11、12、12L、13、14
CVE-2023-40090 A-274478807 EoP高い11、12、12L、13、14
CVE-2023-40097 A-295334906 EoP高い11、12、12L、13
CVE-2023-45773 A-275057847 EoP高い13、14
CVE-2023-45775 A-275340684 EoP高い14
CVE-2023-45776 A-282234870 EoP高い14
CVE-2023-21394 A-296915211 ID高い11、12、12L、13
CVE-2023-35668 A-283962802 ID高い11、12、12L、13
CVE-2023-40083 A-277590580 [ 2 ] ID高い12、12L、13、14
CVE-2023-40098 A-288896269 ID高い12、12L、13、14
CVE-2023-45781 A-275553827 [ 2 ] ID高い12、12L、13、14

Google Play システムアップデート

今月の Google Play システム アップデート (プロジェクト メインライン) では、セキュリティ上の問題は解決されていません。

2023-12-05 セキュリティ パッチ レベルの脆弱性の詳細

以下のセクションでは、2023-12-05 パッチ レベルに適用される各セキュリティ脆弱性の詳細を説明します。脆弱性は、影響を受けるコンポーネントの下にグループ化されます。問題は以下の表で説明されており、CVE ID、関連参照、脆弱性の種類重大度、更新された AOSP バージョン (該当する場合) が含まれています。利用可能な場合は、AOSP 変更リストなど、問題に対処した公開変更をバグ ID にリンクします。複数の変更が 1 つのバグに関連する場合、追加の参照はバグ ID に続く番号にリンクされます。

システム

このセクションの脆弱性により、追加の実行権限が必要なく、リモート (近接/隣接) で権限が昇格される可能性があります。悪用にはユーザーの操作は必要ありません。

CVE参考文献タイプ重大度更新された AOSP バージョン
CVE-2023-45866 A-294854926 [ 2 ] [ 3 ] [ 4 ] [ 5 ] EoP致命的11、12、12L、13、14

アームコンポーネント

これらの脆弱性は Arm コンポーネントに影響し、詳細については Arm から直接入手できます。これらの問題の重大度評価は Arm によって直接提供されます。

CVE参考文献重大度サブコンポーネント
CVE-2023-3889
A-295942985 *高いマリ
CVE-2023-4272
A-296910715 *高いマリ
CVE-2023-32804
A-272772567 *高いマリ

イマジネーションテクノロジー

これらの脆弱性は Imagination Technologies のコンポーネントに影響し、詳細については Imagination Technologies から直接入手できます。これらの問題の重大度評価は、Imagination Technologies によって直接提供されます。

CVE参考文献重大度サブコンポーネント
CVE-2023-21162
A-292004168 *高いPowerVR-GPU
CVE-2023-21163
A-292003338 *高いPowerVR-GPU
CVE-2023-21164
A-292002918 *高いPowerVR-GPU
CVE-2023-21166
A-292002163 *高いPowerVR-GPU
CVE-2023-21215
A-291982610 *高いPowerVR-GPU
CVE-2023-21216
A-291999952 *高いPowerVR-GPU
CVE-2023-21217
A-292087506 *高いPowerVR-GPU
CVE-2023-21218
A-292000190 *高いPowerVR-GPU
CVE-2023-21228
A-291999439 *高いPowerVR-GPU
CVE-2023-21263
A-305095406 *高いPowerVR-GPU
CVE-2023-21401
A-305091236 *高いPowerVR-GPU
CVE-2023-21402
A-305093885 *高いPowerVR-GPU
CVE-2023-21403
A-305096969 *高いPowerVR-GPU
CVE-2023-35690
A-305095935 *高いPowerVR-GPU
CVE-2023-21227
A-291998937 *高いPowerVR-GPU

MediaTek コンポーネント

これらの脆弱性は MediaTek コンポーネントに影響し、詳細については MediaTek から直接入手できます。これらの問題の重大度評価は、MediaTek によって直接提供されます。

CVE参考文献重大度サブコンポーネント
CVE-2023-32818
A-294770901
M-ALPS08013430、M-ALPS08163896 *
高いvdec
CVE-2023-32847
A-302982512
M-ALPS08241940 *
高いオーディオ
CVE-2023-32848
A-302982513
M-ALPS08163896 *
高いvdec
CVE-2023-32850
A-302983201
M-ALPS08016659 *
高いデコーダ
CVE-2023-32851
A-302986375
M-ALPS08016652 *
高いデコーダ

その他のOEM

この脆弱性はその他の OEM コンポーネントに影響し、詳細についてはその他の OEM から直接入手できます。この問題の重大度評価は、その他の OEM によって直接提供されます。

CVE参考文献重大度サブコンポーネント
CVE-2023-45779
A-301094654 *高いシステムUI

Unisoc コンポーネント

これらの脆弱性は Unisoc コンポーネントに影響を及ぼし、詳細については Unisoc から直接入手できます。これらの問題の重大度評価は Unisoc によって直接提供されます。

CVE参考文献重大度サブコンポーネント
CVE-2022-48456
A-300376910
U-1914157 *
高いカーネル
CVE-2022-48461
A-300368868
U-1905646 *
高いカーネル
CVE-2022-48454
A-300382178
U-2220123 *
高いアンドロイド
CVE-2022-48455
A-300385151
U-2220123 *
高いアンドロイド
CVE-2022-48457
A-300368872
U-2161952 *
高いアンドロイド
CVE-2022-48458
A-300368874
U-2161952 *
高いアンドロイド
CVE-2022-48459
A-300368875
U-2161952 *
高いアンドロイド

クアルコムのコンポーネント

これらの脆弱性は Qualcomm コンポーネントに影響し、適切な Qualcomm セキュリティ情報またはセキュリティ アラートで詳細が説明されています。これらの問題の重大度評価は、クアルコムによって直接提供されます。

CVE参考文献重大度サブコンポーネント
CVE-2023-28588
A-285902729
QC-CR#3417458
高いブルートゥース
CVE-2023-33053
A-299146326
QC-CR#3453941
高いカーネル
CVE-2023-33063
A-266568298
QC-CR#3447219 [ 2 ]
高いカーネル
CVE-2023-33079
A-299146464
QC-CR#3446191
高いオーディオ
CVE-2023-33087
A-299146536
QC-CR#3508356 [ 2 ]
高いカーネル
CVE-2023-33092
A-299146537
QC-CR#3507292
高いブルートゥース
CVE-2023-33106
A-300941008
QC-CR#3612841
高い画面
CVE-2023-33107
A-299649795
QC-CR#3611296
高い画面

クアルコムのクローズドソース コンポーネント

これらの脆弱性は Qualcomm のクローズド ソース コンポーネントに影響し、適切な Qualcomm セキュリティ情報またはセキュリティ アラートで詳細に説明されています。これらの問題の重大度評価は、クアルコムによって直接提供されます。

CVE参考文献重大度サブコンポーネント
CVE-2022-40507
A-261468680 *致命的クローズドソースコンポーネント
CVE-2022-22076
A-261469325 *高いクローズドソースコンポーネント
CVE-2023-21652
A-268059928 *高いクローズドソースコンポーネント
CVE-2023-21662
A-271879599 *高いクローズドソースコンポーネント
CVE-2023-21664
A-271879160 *高いクローズドソースコンポーネント
CVE-2023-28546
A-285902568 *高いクローズドソースコンポーネント
CVE-2023-28550
A-280341535 *高いクローズドソースコンポーネント
CVE-2023-28551
A-280341572 *高いクローズドソースコンポーネント
CVE-2023-28585
A-285902652 *高いクローズドソースコンポーネント
CVE-2023-28586
A-285903022 *高いクローズドソースコンポーネント
CVE-2023-28587
A-285903202 *高いクローズドソースコンポーネント
CVE-2023-33017
A-285902412 *高いクローズドソースコンポーネント
CVE-2023-33018
A-285902728 *高いクローズドソースコンポーネント
CVE-2023-33022
A-285903201 *高いクローズドソースコンポーネント
CVE-2023-33054
A-295020170 *高いクローズドソースコンポーネント
CVE-2023-33080
A-299147105 *高いクローズドソースコンポーネント
CVE-2023-33081
A-299145668 *高いクローズドソースコンポーネント
CVE-2023-33088
A-299146964 *高いクローズドソースコンポーネント
CVE-2023-33089
A-299146027 *高いクローズドソースコンポーネント
CVE-2023-33097
A-299147106 *高いクローズドソースコンポーネント
CVE-2023-33098
A-299146466 *高いクローズドソースコンポーネント

よくある質問と回答

このセクションでは、このセキュリティ情報を読んだ後に発生する可能性のある一般的な質問に答えます。

1. これらの問題に対処するためにデバイスが更新されているかどうかを確認するにはどうすればよいですか?

デバイスのセキュリティ パッチ レベルを確認する方法については、 「 Android バージョンを確認して更新する 」を参照してください。

  • セキュリティ パッチ レベル 2023-12-01 以降では、セキュリティ パッチ レベル 2023-12-01 に関連するすべての問題に対処します。
  • セキュリティ パッチ レベル 2023-12-05 以降では、セキュリティ パッチ レベル 2023-12-05 および以前のすべてのパッチ レベルに関連するすべての問題に対処します。

これらのアップデートを組み込むデバイス メーカーは、パッチ文字列レベルを次のように設定する必要があります。

  • [ro.build.version.security_patch]:[2023-12-01]
  • [ro.build.version.security_patch]:[2023-12-05]

Android 10 以降の一部のデバイスでは、Google Play システム アップデートには 2023-12-01 セキュリティ パッチ レベルに一致する日付文字列が含まれます。セキュリティ更新プログラムのインストール方法の詳細については、この記事を参照してください。

2. このセキュリティ情報には 2 つのセキュリティ パッチ レベルがあるのはなぜですか?

このセキュリティ情報には 2 つのセキュリティ パッチ レベルがあり、Android パートナーはすべての Android デバイスで同様の脆弱性のサブセットをより迅速に修正できる柔軟性を備えています。 Android パートナーは、このセキュリティ情報にあるすべての問題を修正し、最新のセキュリティ パッチ レベルを使用することをお勧めします。

  • 2023-12-01 のセキュリティ パッチ レベルを使用するデバイスには、そのセキュリティ パッチ レベルに関連するすべての問題と、以前のセキュリティ情報で報告されたすべての問題の修正が含まれている必要があります。
  • 2023-12-05 以降のセキュリティ パッチ レベルを使用するデバイスには、この (および以前の) セキュリティ情報に該当するすべてのパッチが含まれている必要があります。

パートナーは、対処しているすべての問題の修正を 1 つのアップデートにバンドルすることをお勧めします。

3. [タイプ] 列のエントリは何を意味しますか?

脆弱性の詳細テーブルの「タイプ」列のエントリは、セキュリティ脆弱性の分類を参照します。

略語意味
RCEリモートコード実行
EoP特権の昇格
ID情報開示
DoSサービス拒否
該当なし分類は利用できません

4. [参考文献] 列のエントリは何を意味しますか?

脆弱性の詳細表の「参照」列の下のエントリには、参照値が属する組織を識別するプレフィックスが含まれる場合があります。

プレフィックス参照
あ- Android のバグ ID
品質管理-クアルコム参照番号
M- MediaTek 参照番号
N- NVIDIA 参照番号
B- Broadcom 参照番号
う- UNISOC 参照番号

5. [参照]列の Android バグ ID の横にある * は何を意味しますか?

一般に公開されていない問題には、対応する参照 ID の横に * が付いています。この問題のアップデートは通常、 Google デベロッパー サイトから入手できる Pixel デバイス用の最新バイナリ ドライバーに含まれています。

6. セキュリティの脆弱性がこのセキュリティ情報と、Pixel のセキュリティ情報などのデバイス/パートナーのセキュリティ情報に分かれているのはなぜですか?

このセキュリティ情報に記載されているセキュリティの脆弱性は、Android デバイスで最新のセキュリティ パッチ レベルを宣言する必要があります。デバイス/パートナーのセキュリティ情報に文書化されている追加のセキュリティ脆弱性は、セキュリティ パッチ レベルを宣言するために必要ありません。 Android デバイスおよびチップセットのメーカーも、 GoogleHuaweiLGEMotorolaNokia 、またはSamsungなどの製品に固有のセキュリティ脆弱性の詳細を公開する場合があります。

バージョン

バージョン日付ノート
1.0 2023 年 12 月 4 日会報発行
1.1 2023 年 12 月 6 日AOSP リンクを含めるために速報が改訂されました
1.1 2024 年 1 月 22 日改訂された CVE テーブル