Androidセキュリティ情報:あなたが知る必要があるものすべて

浮気調査を探偵に依頼すならメディアで評判の浮気調査の探偵がおすすめです!
そのため、

即日お金が必要ならどこよりも高い換金率のクレジットカード現金化を利用しよう!

毎月のAndroidでの最新のバグと悪用の修正

Googleは最新のAndroidセキュリティ情報を公開し、NexusおよびPixelデバイスの修正をリリースしました。

これは、Android全体に影響を与えるエクスプロイトやその他のセキュリティ上の懸念です。オペレーティングシステム、カーネルパッチ、およびドライバの更新に関する問題は、特定のデバイスに影響することはありませんが、オペレーティングシステムコードを維持している人がAndroidベースで修正する必要があります。これはGoogleを意味し、今月改善されたことを詳細に説明しています。

サポートされているPixelおよびNexusデバイス用のアップデートされた工場イメージが利用可能で、無線アップデートがユーザーに提供されています。待機したくない場合は、ファクトリイメージまたはOTAアップデートファイルを手動でダウンロードしてフラッシュすることができます。ここから始めるには便利な指示があります。

NexusまたはPixelを手動で更新する方法

  

あなたの電話機を作った会社がこれらのパッチを使ってあなたにアップデートを送ります。

これらの変更は、少なくとも30日間はAndroid搭載端末に公開されていますが、Googleが誰にもあなたに配信するよう強制することはできません。サムスン、LG、またはGoogle以外の誰かからの電話を使用している場合は、アップデートを送信するまで待つ必要があり、上記のファイルをフラッシュしないでください。

もちろん、Googleは安全性の点で、携帯電話の問題を防ぐための安全チェックを実施しています。 AppsとSafetyNetが携帯端末にアプリを追加するといつでも動作していることを確認し、Google Playサービスをシームレスに更新することで、メーカーや携帯通信会社からの保留に関係なく最新の状態に保ちます。詳細とインシデント番号は、年1回のAndroidセキュリティレビュー(.pdfファイル)に記載されています。

2017年6月のハイライト

2017年5月のアップデートには、2011年6月1日と2011年6月5日の2つのパッチ日付が付属しています。

  • カナダの通信事業者向けのGoogle Pixelデバイスは、セキュリティアップデートに加えて、VoLTEの問題の修正プログラムを入手します。
  • クアルコムは、Snapdragonプラットフォーム用の多数のデバイスドライバをパッチしました。ほとんどは中程度の重大度でしたが、Bluetooth固有のアップデートは重要なパッチです。
  • NVIDIA、MediaTek、およびSynapticsは、低〜中程度の評価を受けたさまざまな問題のパッチ付きデバイスドライバも提供しています。 NexusまたはPixelデバイスに適用可能なこれらのバイナリは、Google開発者サイトから入手できます。
  • 電子メール、SMS、またはブラウザでメディアを表示しながらリモートでコードを実行できるようにするエクスプロイトは、新しいものが発生しても引き続き対処されています。これは決して終わらない戦いであり、毎月のパッチが重要な理由です。

パッチ日付が05/05/2017のアップデートを入手した場合は、05/01/2017アップデートで修正されたすべての問題も修正されています。

前の掲示板のハイライト

毎月のAndroidセキュリティ情報の最新のパッチの概要とハイライト現在の掲示板と同様に、これらの問題は、Googleのアプリ検証、セーフティネット、Google Playサービスへのシームレスな更新によって軽減されました。

2017年5月

2017年5月のアップデートには、パッチ日付が2つあります:2011年5月1日と2011年5月5日です。

  • クアルコムは、がSnapdragon 800シリーズプロセッサを使用するデバイスに対して不正なブートローダアクセスを許可する可能性があるという脆弱性をパッチしました。モトローラは、Nexus 6に対処するために個別のアップデートを発行しました。
  • 不正なファイルを受信したときにメモリ破損を引き起こすGIFLIBの特定の脆弱性が分離され、修正されました。このパッチはAndroid 4.4以降に適用され、AOSPに統合されました。
  • クアルコム、NVIDIA、MediaTekは、引き続き「ドライバ」に影響を及ぼす悪用に対処し、2017年5月にコードを洗練しました.NexusまたはPixelデバイスに適用可能なこれらのバイナリは、Google Developerサイトから入手できます。
  • ユーザーが明示的な許可なしにファイルを受信できるようにする、Bluetoothスタックのいくつかの適度な悪用が対処されました。パッチがAndroid 4.4に戻ってAOSPに統合されました。

パッチ日付が05/05/2017のアップデートを入手した場合、plac

の05/01/2017アップデートで修正されたすべての問題もあります。

2017年4月

2017年4月のアップデートには、2つのパッチ日付が付いています:2011年4月1日と2011年4月5日。

  • MediaServerは、重大な脆弱性のためのパッチの重点です。デコードおよび再生中にメディアファイルがメモリ破損を引き起こす可能性のある6つの方法が、Googleからサポートされているすべてのデバイスにパッチされています。変更はAndroid 4.4と同じくAOSPに統合されました。
  • Factory Resetプロセスでの潜在的な悪用がサポートされているすべてのGoogleデバイスで検出され、修正され、4.4以降のAOSPに変更がマージされました。
  • Broadcom、HTC、NVIDIA、Qualcomm、およびMediaTekからハードウェア固有の脆弱性を解決するために更新されたファームウェアバイナリが入手されました。 NexusまたはPixelデバイスに適用可能なこれらのバイナリは、Google開発者サイトから入手できます。
  • Linuxカーネルに関するいくつかの重要なアップデートとパッチが検出され、アップストリームに適用され、マージされました。

2011年4月5日のパッチ日付のアップデートを入手した場合、2011年4月1日のアップデートで解決されたすべての問題も発生します。

2017年3月

2017年3月のアップデートには、2011年3月1日と2011年3月5日の2つのパッチ日付が付属しています。

  • OpenSSLとBoringSSLのリモートでコードが実行される脆弱性が修正されました。この悪用により、特別にビルドされたファイルがメモリに格納されたファイルを破壊し、リモートでコードが実行される可能性があります。すべてのAndroid搭載端末(インターネットに接続する他のすべてのデバイス)は脆弱です。 GoogleはAndroidバージョン4.4.4〜7.1.1のパッチを作成しています。
  • ローカルアプリケーションへのカーネルアクセスを可能にする可能性のある回復ベリファイアの特権脆弱性の脆弱性が修正されました。上記のように、これはすべてのデバイスにとって重要なパッチであり、Googleはバージョン4.4.4〜7.1.1のAOSPでの修正を提供しています。
  • AOSPメッセージングアプリケーションは、他のアプリがAndroidのシステムレベルの保護をバイパスし、アクセスできないデータを見ることを可能にする脆弱性に対処するために、さらにパッチが適用されています。
  • IONサブシステム向けのBroadcom、HTC、NVIDIA、Qualcomm、Realtek、Synaptics、およびGoogle自身から、ハードウェア固有の脆弱性に対処するためにアップデートされたファームウェアバイナリが入手されました。 NexusまたはPixelデバイスに適用可能なこれらのバイナリは、Google開発者サイトから入手できます。

パッチ日付が03/05/2017のアップデートを入手した場合は、03/01/2017アップデートで修正されたすべての問題も修正されています。

2017年2月

2017年2月のアップデートには、2011年2月1日と2011年2月5日の2つのパッチ日付が付属しています。

  • クアルコムとMediaTekは、悪意のあるアプリがカーネルスペースでコードを実行して昇格された特権を取得するのを防ぐアップデートを発行しました。これらのパッチのコードは公開されていませんが、更新されたバイナリファイルはGoogle Developerサイトで入手できます。 Android 7.0以降を実行しているデバイスは影響を受けていませんでした
  • AOSPメッセージングとメールアプリケーションは、他のアプリがAndroidのシステムレベルの保護をバイパスし、アクセスできないデータを見ることを可能にする脆弱性に対処するためにパッチが適用されています。
  • Bionic DNS機能(BionicはAndroidの標準Cライブラリ)は、デバイスのフリーズや再起動を引き起こす特定のサービス拒否攻撃を防ぐためにパッチが適用されています。
  • Broadcom、HTC、NVIDIA、Qualcomm、Realtek、およびSynapticsからハードウェア固有の脆弱性に対処するために更新されたファームウェアバイナリを入手しました。 NexusまたはPixelデバイスに適用可能なこれらのバイナリは、Google開発者サイトから入手できます。

パッチ日付が02/05/2017のアップデートを入手した場合は、02/01/2017アップデートで修正されたすべての問題も修正されています。

2017年1月

2017年1月のアップデートには、2011年1月1日と2011年1月5日の2つのパッチ日付が付属しています。

  • クアルコムは、クワドラターと総称されるさまざまな攻撃を完全に修正しました。パッチ日付が01/05/16以降のすべての電話機にパッチが適用されます。クアルコムは、一部の携帯電話のカメラとブートローダでの重大性の低い悪用にパッチを当てることを支援しました。
  • オーディオおよびビデオコンポーネント用のマルチメディアサーバーおよびサポートドライバは、昨年のステージフライトの問題などの悪用を防ぐために更新され続けています。 Googleは、マルチメディアシステムを継続的に監視してパッチを当てることを約束しました。これにより、これまで繰り返されていたことを防ぐことができました

パッチ日付が01/05/2017のアップデートを入手した場合、2011年1月1日のアップデートで修正されたすべての問題も修正されます。


以前のすべてのAndroidセキュリティ情報のアーカイブは、AndroidセキュリティWebサイトで入手できます。

すべてのセキュリティ情報の詳細については、AndroidセキュリティWebサイトを参照してください