2017 年 12 月 4 日に公開 | 2017年12月6日更新
Android セキュリティ情報には、Android デバイスに影響を与えるセキュリティ脆弱性の詳細が含まれています。セキュリティ パッチ レベル 2017-12-05 以降では、これらすべての問題に対処します。デバイスのセキュリティ パッチ レベルを確認する方法については、 「Android バージョンの確認と更新」を参照してください。
Android パートナーには、公開の少なくとも 1 か月前にすべての問題が通知されます。これらの問題に対するソース コード パッチは Android オープン ソース プロジェクト (AOSP) リポジトリにリリースされており、この公開情報からリンクされています。この公開情報には、AOSP 以外のパッチへのリンクも含まれています。
これらの問題のうち最も深刻なものは、メディア フレームワークの重大なセキュリティ脆弱性であり、リモート攻撃者が特別に細工したファイルを使用して、特権プロセスのコンテキスト内で任意のコードを実行できる可能性があります。重大度の評価は、プラットフォームとサービスの緩和策が開発目的で無効になっている場合、または回避に成功した場合を想定して、脆弱性の悪用が影響を受けるデバイスに与える可能性のある影響に基づいています。
新たに報告されたこれらの問題について、顧客による積極的な悪用や悪用の報告はありません。 Android プラットフォームのセキュリティを向上させるAndroid セキュリティ プラットフォーム保護と Google Play プロテクトの詳細については、 「Android および Google Play プロテクトの軽減策」セクションを参照してください。
注: Google デバイスの最新の無線アップデート (OTA) とファームウェア イメージに関する情報は、2017 年 12 月の Pixel / Nexus セキュリティ情報で入手できます。
Android および Google サービスの軽減策
これは、Android セキュリティ プラットフォームとGoogle Play プロテクトなどのサービス保護によって提供される緩和策の概要です。これらの機能により、Android でセキュリティの脆弱性が悪用される可能性が低くなります。
- Android プラットフォームの新しいバージョンの機能強化により、Android 上の多くの問題の悪用はさらに困難になっています。すべてのユーザーに、可能な限り Android の最新バージョンに更新することをお勧めします。
- Android セキュリティ チームは、 Google Play プロテクトを通じて悪用を積極的に監視し、有害な可能性のあるアプリケーションについてユーザーに警告します。 Google Play プロテクトは、 Google モバイル サービスを備えたデバイスではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。
2017-12-01 セキュリティ パッチ レベル - 脆弱性の詳細
以下のセクションでは、2017-12-01 パッチ レベルに適用される各セキュリティ脆弱性の詳細を説明します。脆弱性は、影響を受けるコンポーネントの下にグループ化されます。問題の説明と、CVE、関連参照、脆弱性の種類、重大度、更新された AOSP バージョン (該当する場合) の表が記載されています。利用可能な場合は、AOSP 変更リストなど、問題に対処した公開変更をバグ ID にリンクします。複数の変更が 1 つのバグに関連する場合、追加の参照はバグ ID に続く番号にリンクされます。
フレームワーク
このセクションの最も深刻な脆弱性により、悪意のあるローカル アプリケーションが追加の権限にアクセスするためにユーザーの操作要件を回避できる可能性があります。
CVE | 参考文献 | タイプ | 重大度 | 更新された AOSP バージョン |
---|---|---|---|---|
CVE-2017-0807 | A-35056974 * | EoP | 高い | 5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0870 | A-62134807 | EoP | 高い | 5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0871 | A-65281159 | EoP | 高い | 8.0 |
メディアフレームワーク
このセクションの最も深刻な脆弱性により、リモート攻撃者が特別に細工したファイルを使用して、特権プロセスのコンテキスト内で任意のコードを実行できる可能性があります。
CVE | 参考文献 | タイプ | 重大度 | 更新された AOSP バージョン |
---|---|---|---|---|
CVE-2017-0872 | A-65290323 | RCE | 致命的 | 7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0876 | A-64964675 * | RCE | 致命的 | 6.0 |
CVE-2017-0877 | A-66372937 * | RCE | 致命的 | 6.0 |
CVE-2017-0878 | A-65186291 | RCE | 致命的 | 8.0 |
CVE-2017-13151 | A-63874456 | RCE | 致命的 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-13153 | A-65280854 | EoP | 高い | 8.0 |
CVE-2017-0837 | A-64340921 [ 2 ] | EoP | 高い | 5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0873 | A-63316255 | DoS | 高い | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0874 | A-63315932 | DoS | 高い | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0880 | A-65646012 [ 2 ] | DoS | 高い | 7.0、7.1.1、7.1.2 |
CVE-2017-13148 | A-65717533 | DoS | 高い | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
システム
このセクションの最も深刻な脆弱性により、近接攻撃者が特権プロセスのコンテキスト内で任意のコードを実行できる可能性があります。
CVE | 参考文献 | タイプ | 重大度 | 更新された AOSP バージョン |
---|---|---|---|---|
CVE-2017-13160 | A-37160362 | RCE | 致命的 | 7.0、7.1.1、7.1.2、8.0 |
CVE-2017-13156 | A-64211847 | EoP | 高い | 5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-13157 | A-32990341 | ID | 高い | 5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-13158 | A-32879915 | ID | 高い | 5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-13159 | A-32879772 | ID | 高い | 5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
2017-12-05 セキュリティ パッチ レベル - 脆弱性の詳細
以下のセクションでは、2017-12-05 パッチ レベルに適用される各セキュリティ脆弱性の詳細を説明します。脆弱性は影響を受けるコンポーネントごとにグループ化され、CVE、関連参照、脆弱性の種類、重大度、コンポーネント (該当する場合)、更新された AOSP バージョン (該当する場合) などの詳細が含まれます。利用可能な場合は、AOSP 変更リストなど、問題に対処した公開変更をバグ ID にリンクします。複数の変更が 1 つのバグに関連する場合、追加の参照はバグ ID に続く番号にリンクされます。
カーネルコンポーネント
このセクションの最も深刻な脆弱性により、悪意のあるローカル アプリケーションが特権プロセスのコンテキスト内で任意のコードを実行できる可能性があります。
CVE | 参考文献 | タイプ | 重大度 | 成分 |
---|---|---|---|---|
CVE-2017-13162 | A-64216036 * | EoP | 高い | バインダー |
CVE-2017-0564 | A-34276203 * | EoP | 高い | イオン |
CVE-2017-7533 | A-63689921 上流カーネル | EoP | 高い | ファイルの取り扱い |
CVE-2017-13174 | A-63100473 * | EoP | 高い | EDL |
MediaTek コンポーネント
このセクションの最も深刻な脆弱性により、悪意のあるローカル アプリケーションが特権プロセスのコンテキスト内で任意のコードを実行できる可能性があります。
CVE | 参考文献 | タイプ | 重大度 | 成分 |
---|---|---|---|---|
CVE-2017-13170 | A-36102397 * M-ALPS03359280 | EoP | 高い | ディスプレイドライバ |
CVE-2017-13171 | A-64316572 * M-ALPS03479086 | EoP | 高い | パフォーマンスサービス |
CVE-2017-13173 | A-28067350 * M-ALPS02672361 | EoP | 高い | システムサーバー |
NVIDIA コンポーネント
このセクションの最も深刻な脆弱性により、悪意のあるローカル アプリケーションが特権プロセスのコンテキスト内で任意のコードを実行できる可能性があります。
CVE | 参考文献 | タイプ | 重大度 | 成分 |
---|---|---|---|---|
CVE-2017-6262 | A-38045794 * N-CVE-2017-6262 | EoP | 高い | NVIDIAドライバー |
CVE-2017-6263 | A-38046353 * N-CVE-2017-6263 | EoP | 高い | NVIDIAドライバー |
CVE-2017-6276 | A-63802421 * N-CVE-2017-6276 | EoP | 高い | メディアサーバー |
クアルコムのコンポーネント
このセクションの最も深刻な脆弱性により、リモート攻撃者が特別に細工したファイルを使用して、特権プロセスのコンテキスト内で任意のコードを実行できる可能性があります。
CVE | 参考文献 | タイプ | 重大度 | 成分 |
---|---|---|---|---|
CVE-2017-11043 | A-64728953 QC-CR#2067820 | RCE | 致命的 | 無線LAN |
CVE-2016-3706 | A-34499281 QC-CR#1058691 [ 2 ] | RCE | 致命的 | UDP RPC |
CVE-2016-4429 | A-68946906 QC-CR#1058691 [ 2 ] | RCE | 致命的 | UDP RPC |
CVE-2017-11007 | A-66913719 QC-CR#2068824 | EoP | 高い | ファストブート |
CVE-2017-14904 | A-63662821 * QC-CR#2109325 | EoP | 高い | グラロック |
CVE-2017-9716 | A-63868627 QC-CR#2006695 | EoP | 高い | QBT1000ドライバー |
CVE-2017-14897 | A-65468973 QC-CR#2054091 | EoP | 高い | RPMBドライバー |
CVE-2017-14902 | A-65468970 QC-CR#2061287 | EoP | 高い | MProc |
CVE-2017-14895 | A-65468977 QC-CR#2009308 | EoP | 高い | 無線LAN |
クアルコムのクローズドソース コンポーネント
これらの脆弱性は Qualcomm コンポーネントに影響し、適切な Qualcomm AMSS セキュリティ情報またはセキュリティ アラートで詳細に説明されています。これらの問題の重大度評価は、クアルコムによって直接提供されます。
CVE | 参考文献 | タイプ | 重大度 | 成分 |
---|---|---|---|---|
CVE-2017-6211 | A-36217326 * | 該当なし | 致命的 | クローズドソースコンポーネント |
CVE-2017-14908 | A-62212840 * | 該当なし | 高い | クローズドソースコンポーネント |
CVE-2017-14909 | A-62212839 * | 該当なし | 高い | クローズドソースコンポーネント |
CVE-2017-14914 | A-62212297 * | 該当なし | 高い | クローズドソースコンポーネント |
CVE-2017-14916 | A-62212841 * | 該当なし | 高い | クローズドソースコンポーネント |
CVE-2017-14917 | A-62212740 * | 該当なし | 高い | クローズドソースコンポーネント |
CVE-2017-14918 | A-65946406 * | 該当なし | 高い | クローズドソースコンポーネント |
CVE-2017-11005 | A-66913715 * | 該当なし | 高い | クローズドソースコンポーネント |
CVE-2017-11006 | A-66913717 * | 該当なし | 高い | クローズドソースコンポーネント |
よくある質問と回答
このセクションでは、このセキュリティ情報を読んだ後に発生する可能性のある一般的な質問に答えます。
1. これらの問題に対処するためにデバイスが更新されているかどうかを確認するにはどうすればよいですか?
デバイスのセキュリティ パッチ レベルを確認する方法については、 「Android バージョンの確認と更新」を参照してください。
- セキュリティ パッチ レベル 2017-12-01 以降では、セキュリティ パッチ レベル 2017-12-01 に関連するすべての問題が解決されます。
- セキュリティ パッチ レベル 2017-12-05 以降では、2017-12-05 のセキュリティ パッチ レベルおよび以前のすべてのパッチ レベルに関連するすべての問題が解決されます。
これらのアップデートを組み込むデバイス メーカーは、パッチ文字列レベルを次のように設定する必要があります。
- [ro.build.version.security_patch]:[2017-12-01]
- [ro.build.version.security_patch]:[2017-12-05]
2. このセキュリティ情報には 2 つのセキュリティ パッチ レベルがあるのはなぜですか?
この情報には 2 つのセキュリティ パッチ レベルがあり、Android パートナーはすべての Android デバイスで同様の脆弱性のサブセットをより迅速に修正できる柔軟性を備えています。 Android パートナーは、このセキュリティ情報にあるすべての問題を修正し、最新のセキュリティ パッチ レベルを使用することをお勧めします。
- 2017-12-01 のセキュリティ パッチ レベルを使用するデバイスには、そのセキュリティ パッチ レベルに関連するすべての問題と、以前のセキュリティ情報で報告されたすべての問題の修正が含まれている必要があります。
- 2017-12-05 以降のセキュリティ パッチ レベルを使用するデバイスには、この (および以前の) セキュリティ情報に該当するすべてのパッチが含まれている必要があります。
パートナーは、対処しているすべての問題の修正を 1 つのアップデートにバンドルすることをお勧めします。
3. [タイプ] 列のエントリは何を意味しますか?
脆弱性の詳細テーブルの「タイプ」列のエントリは、セキュリティ脆弱性の分類を参照します。
略語 | 意味 |
---|---|
RCE | リモートコード実行 |
EoP | 特権の昇格 |
ID | 情報開示 |
DoS | サービス拒否 |
該当なし | 分類は利用できません |
4. [参考文献] 列のエントリは何を意味しますか?
脆弱性の詳細表の「参照」列の下のエントリには、参照値が属する組織を識別するプレフィックスが含まれる場合があります。
プレフィックス | 参照 |
---|---|
あ- | Android のバグ ID |
品質管理- | クアルコム参照番号 |
M- | MediaTek 参照番号 |
N- | NVIDIA 参照番号 |
B- | Broadcom 参照番号 |
5. [参照]列の Android バグ ID の横にある * は何を意味しますか?
一般に公開されていない問題には、 [参考]列の Android バグ ID の横に * が付いています。この問題のアップデートは通常、 Google デベロッパー サイトから入手できる Nexus デバイス用の最新バイナリ ドライバに含まれています。
6. セキュリティの脆弱性がこのセキュリティ情報と、Pixel/Nexus のセキュリティ情報などのデバイス/パートナーのセキュリティ情報に分かれているのはなぜですか?
Android デバイスで最新のセキュリティ パッチ レベルを宣言するには、このセキュリティ情報に記載されているセキュリティの脆弱性が必要です。デバイス/パートナーのセキュリティ情報に文書化されている追加のセキュリティ脆弱性は、セキュリティ パッチ レベルを宣言するために必要ありません。 Android デバイスおよびチップセットのメーカーは、 Samsung 、 LGE 、 Pixel / Nexus のセキュリティ情報など、独自のセキュリティ Web サイトを通じて、デバイス上の他の修正の存在を文書化することをお勧めします。
バージョン
バージョン | 日付 | ノート |
---|---|---|
1.0 | 2017 年 12 月 4 日 | 会報を発行しました。 |
1.1 | 2017 年 12 月 6 日 | AOSP リンクを含めるように速報が改訂されました。 |