Android のセキュリティに関する公開情報 - 2016 年 9 月

2016 年 9 月 6 日公開 | 2016 年 9 月 12 日更新

Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも Google デベロッパー サイトでリリースしています。2016 年 9 月 6 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチ レベルの確認方法については、こちらのドキュメントをご覧ください。サポート対象の Nexus 端末には、2016 年 9 月 6 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。

パートナーには、この公開情報に記載の問題について 2016 年 8 月 5 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。

下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。重大度の評価は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。

この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。Android セキュリティ プラットフォームの保護や SafetyNet のようなサービスの保護について詳しくは、Android と Google サービスでのリスク軽減策をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。

ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。

お知らせ

  • この公開情報では、3 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、一般的な質問と回答をご覧ください。
    • 2016-09-01: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
    • 2016-09-05: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01 と 2016-09-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
    • 2016-09-06: 完全に対処したセキュリティ パッチ レベル文字列で、この公開情報のほとんどの問題をパートナーに通知した後に見つかった問題にも対処しています。このセキュリティ パッチ レベル文字列は、2016-09-01、2016-09-05、2016-09-06(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
  • サポート対象の Nexus 端末には、2016 年 9 月 6 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。

Android と Google サービスでのリスク軽減策

ここでは、Android セキュリティ プラットフォームの保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。

  • Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。
  • Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しており、有害なおそれのあるアプリについてユーザーに警告しています。「アプリの確認」は、Google モバイル サービスを搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。
  • Google ハングアウトやメッセンジャーなどのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。

謝辞

調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。

  • カーネギー メロン大学の Cory Pruce: CVE-2016-3897
  • Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(@chengjia4574)、pjf: CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867
  • Cheetah Mobile Security Research Lab の Hao Qin: CVE-2016-3863
  • Google Project Zero の Jann Horn: CVE-2016-3885
  • Qihoo 360 IceSword Lab の Jianqiang Zhao(@jianqiangzhao)、pjf: CVE-2016-3858
  • Joshua Drake(@jduck): CVE-2016-3861
  • ザールラント大学 CISPA の Madhu Priya Murugan: CVE-2016-3896
  • Google の大貫誠: CVE-2016-3876
  • Google Project Zero の Mark Brand: CVE-2016-3861
  • Android セキュリティ チームの Max Spector: CVE-2016-3888
  • Android セキュリティ チームの Max Spector と Quan To: CVE-2016-3889
  • C0RE Team の Mingjian Zhou(@Mingjian_Zhou)、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-3895
  • Tesla Motors Product Security Team の Nathan Crandall(@natecray): CVE-2016-2446 に関する新たな問題の発見
  • Google の Oleksiy Vyalov: CVE-2016-3890
  • Google Chrome セキュリティ チームの Oliver Chang: CVE-2016-3880
  • Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2016-3859
  • TEAM Lv51 の Ronald L. Loor Vargas(@loor_rlv): CVE-2016-3886
  • IBM Security X-Force Researcher の Sagi Kedmi: CVE-2016-3873
  • Scott Bauer@ScottyBauer1): CVE-2016-3893、CVE-2016-3868、CVE-2016-3867
  • TrendMicro の Seven Shen(@lingtongshen): CVE-2016-3894
  • SentinelOne / RedNaga の Tim Strazzere(@timstrazz): CVE-2016-3862
  • trotmaster(@trotmaster99): CVE-2016-3883
  • Google の Victor Chang: CVE-2016-3887
  • Google の Vignesh Venkatasubramanian: CVE-2016-3881
  • Alibaba Inc の Weichao Sun(@sunblate): CVE-2016-3878
  • C0RE TeamWenke Dou、Mingjian Zhou(@Mingjian_Zhou)、Chiachih Wu(@chiachih_wu)、Xuxian Jiang: CVE-2016-3870、CVE-2016-3871、CVE-2016-3872
  • Trend Micro Inc. の Wish Wu(吴潍浠)(@wish_wu): CVE-2016-3892
  • Alibaba Inc の Xingyu He(何星宇)(@Spid3r_): CVE-2016-3879
  • Chinese Academy of Sciences、Institute of Software、TCA Lab の Yacong Gu: CVE-2016-3884
  • ミシガン大学アナーバー校の Yuru Shao: CVE-2016-3898

セキュリティ パッチ レベル 2016-09-01 のセキュリティ脆弱性の詳細

パッチレベル 2016-09-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

LibUtils でのリモートコード実行の脆弱性

LibUtils にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、特権プロセス中に勝手なコードを実行できるおそれがあります。このライブラリを使用するアプリでリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3861 A-29250543 [2] [3] [4] 重大 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 9 日

メディアサーバーでのリモートコード実行の脆弱性

メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3862 A-29270469 重大 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 6 月 10 日

MediaMuxer でのリモートコード実行の脆弱性

MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。MediaMuxer を使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3863 A-29161888 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 6 日

メディアサーバーでの権限昇格の脆弱性

メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3870 A-29421804 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日
CVE-2016-3871 A-29422022 [2] [3] すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日
CVE-2016-3872 A-29421675 [2] すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日

端末ブートでの権限昇格の脆弱性

ブート シーケンス中の権限昇格により、セーフモードが無効になっている場合でも、悪意のあるローカルな攻撃者がセーフモードでブートできるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3875 A-26251884 なし* 6.0、6.0.1 Google 社内

* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

設定アプリでの権限昇格の脆弱性

設定アプリでの権限昇格により、セーフモードが無効になっている場合でも、悪意のあるローカルな攻撃者がセーフモードでブートできるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3876 A-29900345 すべての Nexus 6.0、6.0.1、7.0 Google 社内

メディアサーバーでのサービス拒否の脆弱性

メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3899 A-29421811 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 16 日
CVE-2016-3878 A-29493002 すべての Nexus* 6.0、6.0.1 2016 年 6 月 17 日
CVE-2016-3879 A-29770686 すべての Nexus* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 6 月 25 日
CVE-2016-3880 A-25747670 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 社内
CVE-2016-3881 A-30013856 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 社内

* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

Telephony での権限昇格の脆弱性

Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが有料の SMS メッセージを不正に送信できるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3883 A-28557603 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 5 月 3 日

通知マネージャ サービスでの権限昇格の脆弱性

通知マネージャ サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。ユーザーの操作や許可が通常必要な機能にアクセスするなど、ユーザー操作の要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3884 A-29421441 すべての Nexus 6.0、6.0.1、7.0 2016 年 6 月 15 日

Debuggerd での権限昇格の脆弱性

統合された Android デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、Android デバッガで勝手なコードを実行できるおそれがあります。特権プロセスで勝手なコードがローカルに実行されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3885 A-29555636 すべての Nexus 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 21 日

システム UI 調整ツールでの権限昇格の脆弱性

システム UI 調整ツールに権限昇格の脆弱性があり、端末がロックされているときに悪意のあるローカル ユーザーが保護されている設定を変更できるおそれがあります。ユーザーの許可がローカルで回避されるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3886 A-30107438 すべての Nexus 7.0 2016 年 6 月 23 日

設定アプリでの権限昇格の脆弱性

設定アプリに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、VPN 設定に対するオペレーティング システムの保護が回避されるおそれがあります。アプリの権限レベルを超えたデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3887 A-29899712 すべての Nexus 7.0 Google 社内

SMS での権限昇格の脆弱性

SMS に権限昇格の脆弱性があるため、端末のプロビジョニングの前にローカルな攻撃者が有料の SMS メッセージを送信できるおそれがあります。端末がセットアップされる前に使用されるのを阻止する出荷時設定へのリセット保護が回避されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3888 A-29420123 すべての Nexus 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 社内

設定アプリでの権限昇格の脆弱性

設定アプリに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるおそれがあります出荷時設定へのリセットの保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3889 A-29194585 [2] すべての Nexus 6.0、6.0.1、7.0 Google 社内

Java Debug Wire Protocol での権限昇格の脆弱性

Java Debug Wire Protocol に権限昇格の脆弱性があるため、悪意のあるローカルアプリが、昇格したシステムアプリで勝手なコードを実行できるおそれがあります。一般的でない端末設定が必要なため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3890 A-28347842 [2] なし* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 社内

* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

メディアサーバーでの情報開示の脆弱性

メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3895 A-29983260 すべての Nexus 6.0、6.0.1、7.0 2016 年 7 月 4 日

AOSP メールでの情報開示の脆弱性

AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3896 A-29767043 なし* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 7 月 24 日

* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

Wi-Fi での情報開示の脆弱性

Wi-Fi の設定に情報開示の脆弱性があるため、アプリが機密情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3897 A-25624963 [2] なし* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 5 日

* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。

Telephony でのサービス拒否の脆弱性

Telephony コンポーネントにサービス拒否の脆弱性があり、悪意のあるローカルアプリがロック画面からの 911 番への TTY 発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 更新された AOSP のバージョン 報告日
CVE-2016-3898 A-29832693 すべての Nexus 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 28 日

セキュリティ パッチ レベル 2016-09-05 の脆弱性の詳細

パッチレベル 2016-09-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

カーネル セキュリティ サブシステムでの権限昇格の脆弱性

カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2014-9529 A-29510361

アップストリーム カーネル

重大 Nexus 5、Nexus 6、Nexus 9、Nexus Player、Android One 2015 年 1 月 6 日
CVE-2016-4470 A-29823941

アップストリーム カーネル

重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player 2016 年 6 月 15 日

カーネル ネットワーク サブシステムでの権限昇格の脆弱性

カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2013-7446 A-29119002

アップストリーム カーネル

重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 11 月 18 日

カーネル netfilter サブシステムでの権限昇格の脆弱性

カーネル netfilter サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3134 A-28940694

アップストリーム カーネル

重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 3 月 9 日

カーネル USB ドライバでの権限昇格の脆弱性

カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3951 A-28744625

アップストリーム カーネル [2]

重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 4 月 6 日

カーネル サウンド サブシステムでの権限昇格の脆弱性

カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2014-4655 A-29916012

アップストリーム カーネル

Nexus 5、Nexus 6、Nexus 9、Nexus Player 2014 年 6 月 26 日

カーネル ASN.1 デコーダーでの権限昇格の脆弱性

カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-2053 A-28751627

アップストリーム カーネル

Nexus 5X、Nexus 6P 2016 年 1 月 25 日

Qualcomm 無線インターフェース レイヤでの権限昇格の脆弱性

Qualcomm 無線インターフェース レイヤに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3864 A-28823714*
QC-CR#913117
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 4 月 29 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Qualcomm サブシステム ドライバでの権限昇格の脆弱性

Qualcomm サブシステム ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3858 A-28675151
QC-CR#1022641
Nexus 5X、Nexus 6P 2016 年 5 月 9 日

カーネル ネットワーク ドライバでの権限昇格の脆弱性

カーネル ネットワーク ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-4805 A-28979703

アップストリーム カーネル

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9 2016 年 5 月 15 日

Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性

Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3865 A-28799389* Nexus 5X、Nexus 9 2016 年 5 月 16 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Qualcomm カメラドライバでの権限昇格の脆弱性

Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3859 A-28815326*
QC-CR#1034641
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 17 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Qualcomm サウンド ドライバでの権限昇格の脆弱性

Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3866 A-28868303*
QC-CR#1032820
Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 18 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Qualcomm IPA ドライバでの権限昇格の脆弱性

Qualcomm IPA ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3867 A-28919863*
QC-CR#1037897
Nexus 5X、Nexus 6P 2016 年 5 月 21 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Qualcomm 電源ドライバでの権限昇格の脆弱性

Qualcomm 電源ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3868 A-28967028*
QC-CR#1032875
Nexus 5X、Nexus 6P 2016 年 5 月 25 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Broadcom Wi-Fi ドライバでの権限昇格の脆弱性

Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3869 A-29009982*
B-RB#96070
Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C 2016 年 5 月 27 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

カーネル eCryptfs ファイルシステムでの権限昇格の脆弱性

カーネル eCryptfs ファイルシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-1583 A-29444228
アップストリーム カーネル [2] [3]
Pixel C 2016 年 6 月 1 日

NVIDIA カーネルでの権限昇格の脆弱性

NVIDIA カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3873 A-29518457*
N-CVE-2016-3873
Nexus 9 2016 年 6 月 20 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性

Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3874 A-29944562
QC-CR#997797 [2]
Nexus 5X 2016 年 7 月 1 日

カーネル ネットワーク サブシステムでのサービス拒否の脆弱性

カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が端末のハングや再起動を引き起こすおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2015-1465 A-29506807

アップストリーム カーネル

Nexus 5、Nexus 6、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 2 月 3 日
CVE-2015-5364 A-29507402

アップストリーム カーネル

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 6 月 30 日

カーネル ext4 ファイル システムでのサービス拒否の脆弱性

カーネル ext4 ファイル システムにサービス拒否の脆弱性があるため、攻撃者が永久的なローカルのサービス拒否を引き起こすおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。永久的なローカルのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2015-8839 A-28760453* Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 4 月 4 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Qualcomm SPMI ドライバでの情報開示の脆弱性

Qualcomm SPMI ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3892 A-28760543*
QC-CR#1024197
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 13 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Qualcomm サウンド コーデックでの情報開示の脆弱性

Qualcomm サウンド コーデックに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3893 A-29512527
QC-CR#856400
Nexus 6P 2016 年 6 月 20 日

Qualcomm DMA コンポーネントでの情報開示の脆弱性

Qualcomm DMA コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-3894 A-29618014*
QC-CR#1042033
Nexus 6 2016 年 6 月 23 日

* この問題に対するパッチは公開されていません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

カーネル ネットワーク サブシステムでの情報開示の脆弱性

カーネル ネットワーク サブシステムに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-4998 A-29637687
アップストリーム カーネル [2]
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 6 月 24 日

カーネル ネットワーク サブシステムでのサービス拒否の脆弱性

カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が Wi-Fi 機能へのアクセスをブロックできるおそれがあります一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2015-2922 A-29409847

アップストリーム カーネル

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 4 月 4 日

Qualcomm コンポーネントでの脆弱性

下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-2469 QC-CR#997025 なし 2016 年 6 月
CVE-2016-2469 QC-CR#997015 なし 2016 年 6 月

セキュリティ パッチ レベル 2016-09-06 の脆弱性の詳細

パッチレベル 2016-09-06 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。

カーネル共有メモリ サブシステムでの権限昇格の脆弱性

カーネル共有メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-5340 A-30652312
QC-CR#1008948
重大 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 26 日

Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性

Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。

CVE 参照 重大度 更新された Nexus 端末 報告日
CVE-2016-2059 A-27045580
QC-CR#974577
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 2 月 4 日

一般的な質問と回答

上記の公開情報に対する一般的な質問について、以下で回答します。

1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?

セキュリティ パッチ レベル 2016-09-01 以降では、セキュリティ パッチ レベル文字列 2016-09-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-05 以降では、セキュリティ パッチ レベル文字列 2016-09-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-06 以降では、セキュリティ パッチ レベル文字列 2016-09-06 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、ヘルプセンターの説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05]、[ro.build.version.security_patch]:[2016-09-06] のいずれかに設定する必要があります。

2. この公開情報に 3 つのセキュリティ パッチ レベル文字列があるのはなぜですか?

この公開情報では、3 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベル文字列を使用することが推奨されています。

2016 年 9 月 6 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。このパッチレベルは、この公開情報のほとんどの問題をパートナーに先に通知した後に見つかった問題にも対処して作成されています。

2016 年 9 月 5 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルと 2016 年 9 月 1 日のセキュリティ パッチ レベルに関連するすべての問題、およびそれ以前のセキュリティに関する公開情報で報告されたすべての問題に対する修正を組み込む必要があります。2016 年 9 月 5 日のセキュリティ パッチ レベルを使用する端末に、2016 年 9 月 6 日のセキュリティ パッチ レベルに関連する修正の一部を組み込むこともできます。

2016 年 9 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題に対する修正を組み込む必要があります。2016 年 9 月 1 日のセキュリティ パッチ レベルを使用する端末に、2016 年 9 月 5 日および 2016 年 9 月 6 日のセキュリティ パッチ レベルに関連する修正の一部を組み込むこともできます。

3. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?

2016-09-012016-09-052016-09-06 のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。

  • すべての Nexus 端末: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末」列には「すべての Nexus」と記載されています。「すべての Nexus」にはサポート対象の端末(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。
  • 一部の Nexus 端末: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末」列には影響を受ける Nexus 端末が記載されています。
  • 影響を受ける Nexus 端末がない: 問題の影響を受ける Android 7.0 搭載 Nexus 端末がない場合、表の「更新対象の Nexus 端末」列には「なし」と記載されています。

4. 「参照」列の項目はどのような情報に関連付けられていますか?

脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。各接頭辞の意味は以下のとおりです。

接頭辞 参照
A- Android バグ ID
QC- Qualcomm の参照番号
M- MediaTek の参照番号
N- NVIDIA の参照番号
B- Broadcom の参照番号

改訂

  • 2016 年 9 月 6 日: 情報公開
  • 2016 年 9 月 7 日: 公開情報を改訂して AOSP リンクを追加
  • 2016 年 9 月 12 日: 公開情報を改訂して CVE-2016-3861 の帰属を更新、CVE-2016-3877 を削除