公開日:2014/12/02 最終更新日:2014/12/02
JVN#67792023
Texas Instruments OMAP モバイル・プロセッサの Syslink ドライバにおける複数のデータ検証不備の脆弱性
Android 端末等で使用される OMAP モバイル・プロセッサの Syslink ドライバには、複数のデータ検証不備の脆弱性が存在します。
影響を受ける製品は複数存在します。
詳しくは開発者や販売元が提供する情報を参照してください。
Texas Instruments が提供する OMAP モバイル・プロセッサは、Android OS を搭載するスマートフォンやタブレット等の一部の機種で使用されています。Syslink ドライバは一部の OMAP モバイル・プロセッサにおいて、ホストプロセッサとスレーブプロセッサの間のプロセス間通信を実現するために利用されています。
Syslink ドライバには、ユーザランドから取得したデータを検証せずに使用する複数の脆弱性が存在します。この脆弱性が悪用されると、任意のコード実行や、カーネルメモリ漏えいにつながる可能性があります。
第三者により Android Debug Bridge (adb) で端末にアクセスされた場合、カーネルメモリの内容を取得されたり、カーネル上で任意のコードを実行され root 権限を取得されたりする可能性があります。
アップデートする
各開発者や販売元が提供する情報をもとに、アップデートしてください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
SoftBank | 該当製品あり | 2014/12/02 | |
日本電気株式会社 | 該当製品無し | 2014/12/02 | |
株式会社NTTドコモ | 該当製品あり | 2014/12/02 |
-
Texas Instruments Incorporated
OMAP モバイル・プロセッサ -TI -
Syslink Project
2014.12.02における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | 物理アクセスやローカル環境から攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に複雑な条件が必要 |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 認証は不要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 全ての情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが全面的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が全面的に阻害される |
Base Score:6.2
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: グリー株式会社 千田 雅明 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2014-7252 |
JVN iPedia |
JVNDB-2014-000137 |
- 2014/12/02
- ベンダ名の表記を修正しました。