Android セキュリティ情報 — 2023 年 11 月

2023 年 11 月 6 日公開 | 2023 年 11 月 7 日更新

Android セキュリティ情報には、Android デバイスに影響を与えるセキュリティ脆弱性の詳細が含まれています。セキュリティ パッチ レベル 2023-11-05 以降では、これらすべての問題に対処します。デバイスのセキュリティ パッチ レベルを確認する方法については、 「 Android バージョンを確認して更新する 」を参照してください。

Android パートナーには、公開の少なくとも 1 か月前にすべての問題が通知されます。これらの問題に対するソース コード パッチは Android オープン ソース プロジェクト (AOSP) リポジトリにリリースされており、この公開情報からリンクされています。この公開情報には、AOSP 以外のパッチへのリンクも含まれています。

これらの問題の中で最も深刻なのは、追加の実行権限を必要とせずにローカル情報の漏洩につながる可能性がある、システム コンポーネントの重大なセキュリティ脆弱性です。重大度の評価は、プラットフォームとサービスの緩和策が開発目的で無効になっている場合、または回避に成功した場合を想定して、脆弱性の悪用が影響を受けるデバイスに与える可能性のある影響に基づいています。

Android プラットフォームのセキュリティを向上させるAndroid セキュリティ プラットフォーム保護と Google Play プロテクトの詳細については、 「Android および Google Play プロテクトの軽減策」セクションを参照してください。

Android および Google サービスの軽減策

これは、Android セキュリティ プラットフォームGoogle Play プロテクトなどのサービス保護によって提供される緩和策の概要です。これらの機能により、Android でセキュリティの脆弱性が悪用される可能性が低くなります。

  • Android プラットフォームの新しいバージョンの機能強化により、Android 上の多くの問題の悪用はさらに困難になっています。すべてのユーザーに、可能な限り Android の最新バージョンに更新することをお勧めします。
  • Android セキュリティ チームは、 Google Play プロテクトを通じて悪用を積極的に監視し、有害な可能性のあるアプリケーションについてユーザーに警告します。 Google Play プロテクトは、 Google モバイル サービスを備えたデバイスではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。

2023-11-01 セキュリティ パッチ レベルの脆弱性の詳細

以下のセクションでは、2023-11-01 パッチ レベルに適用される各セキュリティ脆弱性の詳細を説明します。脆弱性は、影響を受けるコンポーネントの下にグループ化されます。問題は以下の表で説明されており、CVE ID、関連参照、脆弱性の種類重大度、更新された AOSP バージョン (該当する場合) が含まれています。利用可能な場合は、AOSP 変更リストなど、問題に対処した公開変更をバグ ID にリンクします。複数の変更が 1 つのバグに関連する場合、追加の参照はバグ ID に続く番号にリンクされます。 Android 10 以降を搭載したデバイスは、 Google Play システム アップデートだけでなくセキュリティ アップデートも受信する場合があります。

フレームワーク

このセクションの最も深刻な脆弱性により、追加の実行権限が必要なく、ローカルで権限が昇格される可能性があります。

CVE参考文献タイプ重大度更新された AOSP バージョン
CVE-2023-40106 A-278558814 EoP高い11、12、12L、13、14
CVE-2023-40107 A-287298721 EoP高い12、12L、13、14
CVE-2023-40109 A-291299076 EoP高い11、12、12L、13、14
CVE-2023-40110 A-243463593 EoP高い11、12、12L、13、14
CVE-2023-40111 A-272024837 EoP高い14
CVE-2023-40114 A-243381410 EoP高い11、12、12L、13、14
CVE-2023-40105 A-289549315 ID高い11、12、12L、13、14
CVE-2023-40124 A-272025416 ID高い11、12、12L、13

システム

このセクションの最も深刻な脆弱性は、追加の実行権限を必要とせずにローカル情報漏洩につながる可能性があります。

CVE参考文献タイプ重大度更新された AOSP バージョン
CVE-2023-40113 A-289242655 ID致命的11、12、12L、13
CVE-2023-40100 A-278303745 EoP高い11、12、12L、13、14
CVE-2023-40115 A-285645039 EoP高い11、12、12L、13、14
CVE-2023-40104 A-284262845 ID高い11、12、12L、13
CVE-2023-40112 A-168903843 ID高い11
CVE-2023-21103 A-259064622 [ 2 ] DoS高い11、12、12L、13
CVE-2023-21111 A-256819769 [ 2 ] DoS高い11、12、12L、13

Google Play システムアップデート

次の問題は、Project Mainline コンポーネントに含まれています。

サブコンポーネントCVE
DNSリゾルバーCVE-2023-40100
統計情報CVE-2023-40115

2023-11-05 セキュリティ パッチ レベルの脆弱性の詳細

以下のセクションでは、2023-11-05 パッチ レベルに適用される各セキュリティ脆弱性の詳細を説明します。脆弱性は、影響を受けるコンポーネントの下にグループ化されます。問題は以下の表で説明されており、CVE ID、関連参照、脆弱性の種類重大度、更新された AOSP バージョン (該当する場合) が含まれています。利用可能な場合は、AOSP 変更リストなど、問題に対処した公開変更をバグ ID にリンクします。複数の変更が 1 つのバグに関連する場合、追加の参照はバグ ID に続く番号にリンクされます。

カーネルLTS

以下のカーネルバージョンが更新されました。カーネル バージョンの更新は、デバイスの発売時の Android OS のバージョンに依存します。

参考文献Android 起動バージョンカーネル起動バージョン最小起動バージョン
A-273609724 11 5.4 5.4.233
A-273609966 12 5.4 5.4.233
A-273610287 12 5.10 5.10.168
A-273610950 13 5.10 5.10.168
A-273610973 13 5.15 94.5.15

アームコンポーネント

この脆弱性は Arm コンポーネントに影響し、詳細については Arm から直接入手できます。この問題の重大度評価は Arm によって直接提供されます。

CVE参考文献重大度サブコンポーネント
CVE-2023-28469
A-274006187 *高いマリ

MediaTek コンポーネント

これらの脆弱性は MediaTek コンポーネントに影響し、詳細については MediaTek から直接入手できます。これらの問題の重大度評価は、MediaTek によって直接提供されます。

CVE参考文献重大度サブコンポーネント
CVE-2023-32832
A-298879091
M-ALPS08235273 *
高いビデオ
CVE-2023-32834
A-298879096
M-ALPS08161762 *
高いセクメム
CVE-2023-32835
A-298881373
M-ALPS08157918 *
高いキーインストール
CVE-2023-32836
A-298879097
M-ALPS08126725 *
高い画面
CVE-2023-32837
A-298879037
M-ALPS08235273 *
高いビデオ
CVE-2023-20702
A-298879043
M-MOLY00921261 *
高い5G NRLC

クアルコムのコンポーネント

これらの脆弱性は Qualcomm コンポーネントに影響し、適切な Qualcomm セキュリティ情報またはセキュリティ アラートで詳細が説明されています。これらの問題の重大度評価は、クアルコムによって直接提供されます。

CVE参考文献重大度サブコンポーネント
CVE-2023-33031 A-290061915
QC-CR#3442627
高いオーディオ
CVE-2023-33055
A-295039120
QC-CR#3454515 [ 2 ]
高いオーディオ
CVE-2023-33059
A-295019252
QC-CR#3453288 [ 2 ] [ 3 ]
高いオーディオ
CVE-2023-33074
A-295039157
QC-CR#3434828
高いオーディオ

クアルコムのクローズドソース コンポーネント

これらの脆弱性は Qualcomm のクローズド ソース コンポーネントに影響し、適切な Qualcomm セキュリティ情報またはセキュリティ アラートで詳細に説明されています。これらの問題の重大度評価は、クアルコムによって直接提供されます。

CVE参考文献重大度サブコンポーネント
CVE-2023-21671
A-280342069 *致命的クローズドソースコンポーネント
CVE-2023-22388
A-280341977 *致命的クローズドソースコンポーネント
CVE-2023-28574
A-280342089 *致命的クローズドソースコンポーネント
CVE-2023-33045
A-295019170 *致命的クローズドソースコンポーネント
CVE-2023-24852
A-280342090 *高いクローズドソースコンポーネント
CVE-2023-28545
A-280341536 *高いクローズドソースコンポーネント
CVE-2023-28556
A-280342072 *高いクローズドソースコンポーネント
CVE-2023-33047
A-295039557 *高いクローズドソースコンポーネント
CVE-2023-33048
A-295038661 *高いクローズドソースコンポーネント
CVE-2023-33056
A-295039159 *高いクローズドソースコンポーネント
CVE-2023-33061
A-295039730 *高いクローズドソースコンポーネント

よくある質問と回答

このセクションでは、このセキュリティ情報を読んだ後に発生する可能性のある一般的な質問に答えます。

1. これらの問題に対処するためにデバイスが更新されているかどうかを確認するにはどうすればよいですか?

デバイスのセキュリティ パッチ レベルを確認する方法については、 「 Android バージョンを確認して更新する 」を参照してください。

  • セキュリティ パッチ レベル 2023-11-01 以降では、セキュリティ パッチ レベル 2023-11-01 に関連するすべての問題に対処します。
  • セキュリティ パッチ レベル 2023-11-05 以降では、セキュリティ パッチ レベル 2023-11-05 および以前のすべてのパッチ レベルに関連するすべての問題に対処します。

これらのアップデートを組み込むデバイス メーカーは、パッチ文字列レベルを次のように設定する必要があります。

  • [ro.build.version.security_patch]:[2023-11-01]
  • [ro.build.version.security_patch]:[2023-11-05]

Android 10 以降の一部のデバイスの場合、Google Play システム アップデートには 2023-11-01 セキュリティ パッチ レベルに一致する日付文字列が含まれます。セキュリティ更新プログラムのインストール方法の詳細については、この記事を参照してください。

2. このセキュリティ情報には 2 つのセキュリティ パッチ レベルがあるのはなぜですか?

このセキュリティ情報には 2 つのセキュリティ パッチ レベルがあり、Android パートナーはすべての Android デバイスで同様の脆弱性のサブセットをより迅速に修正できる柔軟性を備えています。 Android パートナーは、このセキュリティ情報にあるすべての問題を修正し、最新のセキュリティ パッチ レベルを使用することをお勧めします。

  • 2023-11-01 のセキュリティ パッチ レベルを使用するデバイスには、そのセキュリティ パッチ レベルに関連するすべての問題と、以前のセキュリティ情報で報告されたすべての問題の修正が含まれている必要があります。
  • 2023-11-05 以降のセキュリティ パッチ レベルを使用するデバイスには、この (および以前の) セキュリティ情報に該当するすべてのパッチが含まれている必要があります。

パートナーは、対処しているすべての問題の修正を 1 つのアップデートにバンドルすることをお勧めします。

3. [タイプ] 列のエントリは何を意味しますか?

脆弱性の詳細テーブルの「タイプ」列のエントリは、セキュリティ脆弱性の分類を参照します。

略語意味
RCEリモートコード実行
EoP特権の昇格
ID情報開示
DoSサービス拒否
該当なし分類は利用できません

4. [参考文献] 列のエントリは何を意味しますか?

脆弱性の詳細表の「参照」列の下のエントリには、参照値が属する組織を識別するプレフィックスが含まれる場合があります。

プレフィックス参照
あ- Android のバグ ID
品質管理-クアルコム参照番号
M- MediaTek 参照番号
N- NVIDIA 参照番号
B- Broadcom 参照番号
う- UNISOC 参照番号

5. [参照]列の Android バグ ID の横にある * は何を意味しますか?

一般に公開されていない問題には、対応する参照 ID の横に * が付いています。この問題のアップデートは通常、 Google デベロッパー サイトから入手できる Pixel デバイス用の最新バイナリ ドライバーに含まれています。

6. セキュリティの脆弱性がこの情報と、Pixel 情報などのデバイス/パートナーのセキュリティ情報に分かれているのはなぜですか?

このセキュリティ情報に記載されているセキュリティの脆弱性は、Android デバイスで最新のセキュリティ パッチ レベルを宣言する必要があります。デバイス/パートナーのセキュリティ情報に文書化されている追加のセキュリティ脆弱性は、セキュリティ パッチ レベルを宣言するために必要ありません。 Android デバイスおよびチップセットのメーカーも、 GoogleHuaweiLGEMotorolaNokia 、またはSamsungなどの製品に固有のセキュリティ脆弱性の詳細を公開する場合があります。

バージョン

バージョン日付ノート
1.0 2023 年 11 月 6 日速報の発行
1.1 2023 年 11 月 7 日AOSP リンクを含めるように更新された速報