2015年03月29日
スマホの脆弱性への対応・未対応機種のキャリア別一覧
スマホでサイトを見ている人も多いと思います。
3月24日と27日と連続して、スマホやタブレットのOS、アンドロイドOSの脆弱性が指摘されました。
自分のスマホやタブレットが乗っ取られ悪用される可能性がある危険性としてです。
グーグルは、今年に入って「Android4.3以下のサポートは行わない」と公式発表を行っています。
Android4.4以降はサポートを継続するようです。
*最新のAndroidOSのバージョンはAndroid5.0以降です。
Abdroid4.3以下の危険性は、標準ブラウザーの欠陥にあるようです。
回避方法は、Safariなど他社のブラウザーを利用することで回避が可能だと指摘しています。
3月27日の脆弱性は、「Android OS がオープンリゾルバとして機能してしまう問題」 2015/03・27 JVN 提供
各キャリアが販売したAndroid4.3以下のスマホとタブレットの脆弱性へ対応と取組です。
NTTドコモ
NTTドコモのネットワーク(3G/LTE, docomo Wi-Fi)をご利用中は、本脆弱性の影響を受けません。
また、Wi-Fiテザリングの機能をご利用中も、本脆弱性の影響を受けません。
信頼できないWi-Fiアクセスポイントに接続した状態で、USBテザリング、又はBluetoothテザリングの機能を有効にしないよう、お気をつけ下さい。
影響を受ける製品は、以下の2010年冬~2014年夏の製品です。
■対処ソフト提供済み
対処ソフトの適用がまだの場合は、最新ソフトへアップデートをお願いします。
https://www.nttdocomo.co.jp/support/utilization/product_update/index.html
・シャープ製
SH-10D (2014/4/7 OSバージョンアップ後対処ソフトの提供開始)
SH-02E (2014/10/14 OSバージョンアップ後対処ソフトの提供開始)
SH-04E (2014/10/30 対処ソフトの提供開始)
SH-06E (2014/7/14 対処ソフトの提供開始)
SH-07E (2014/10/30 対処ソフトの提供開始)
SH-08E (2014/9/3 対処ソフトの提供開始)
SH-01F (2014/6/9 対処ソフトの提供開始)
SH-01F DQ (2014/7/7 対処ソフトの提供開始)
SH-02F (2014/6/30 対処ソフトの提供開始)
・富士通製
F-01F (2015/2/5 OSバージョンアップで対処ソフトの提供開始)
F-02F (2015/2/5 OSバージョンアップで対処ソフトの提供開始)
・サムスン電子製
SC-02E (2014/4/17 OSバージョンアップで対処ソフトの提供開始)
SC-03E (2014/4/17 OSバージョンアップで対処ソフトの提供開始)
SC-04E (2014/2/17 OSバージョンアップで対処ソフトの提供開始)
・ソニーモバイルコミュニケーションズ製
SO-02E (2014/9/11 OSバージョンアップで対処ソフトの提供開始)
SO-01F (2014/6/26 OSバージョンアップで対処ソフトの提供開始)
SO-02F (2014/6/26 OSバージョンアップで対処ソフトの提供開始)
■対処ソフト提供予定
・シャープ製
SH-09D (2015/8上旬 対処ソフト提供予定)
SH-01E (2015/7上旬 対処ソフト提供予定)
SH-01EVW (2015/7下旬 対処ソフト提供予定)
SH-05F (2015/6下旬 対処ソフト提供予定)
・LG Electronics Japan製
L-01E (2015/4 下旬 対処ソフト提供予定)
L-05E (2015/4 下旬 対処ソフト提供予定)
L-01F (2015/4 上旬 対処ソフト提供予定)
■対処未定
・富士通製:
F-01D, F-03D, F-05D, F-07D, F-08D, F-09D, F-10D, F-11D, T-01D,T-02D,
F-02E, F-03E, F-04E, F-05E, F-06E, F-07E, F-09E, F-03F, F-04F
・サムスン電子製:
SC-02B, SC-01C, SC-02C, SC-01D, SC-02D, SC-03D, SC-05D,SC-06D, SC-01E
・ソニーモバイルコミュニケーションズ製:
SO-01C, SO-02C, SO-03C, SO-01D,SO-02D, SO-03D, SO-04D, SO-05D, SO-01E,
SO-03E, SO-04E, SO-04E MIKU
・LG Electronics Japan製:
L-04C, L-07C, L-01D, L-02D, L-05D, L-06D, L-06DJOJO, L-02E, L-04E, L-06C
・パナソニック モバイルコミュニケーションズ製 : P-03E
・ファーウェイ製 : HW-01E, HW-03E
KDDI
影響を受ける製品は、以下の製品です。
対処ソフトの適用がまだの場合は、最新ソフトへアップデートをお願いします。
また、信頼できないネットワークやWi-Fiアクセスポイントに接続した状態でのテザリング機能のご利用はお控えください。
IS03 android™2.2 対処未定
IS05 対処未定
AQUOS PHONE IS11SH 対処未定
AQUOS PHONE IS12SH 対処未定
AQUOS PHONE IS13SH 対処未定
AQUOS PHONE IS14SH 対処未定
AQUOS PHONE SL IS15SH 対処未定
AQUOS PHONE SELIE ISW16SH 対処未定
AQUOS PHONE CL IS17SH 対処未定
AQUOS PHONE SERIE SHL21 対処未定
AQUOS PHONE SERIE SHL22 対処未定
AQUOS PHONE SERIE SHL23 対処未定
AQUOS PHONE SERIE mini SHL24 対処未定
ARROWS Z ISW11F 対処未定
ARROWS ES IS12F 対処未定
ARROWS Z ISW13F 対処未定
ARROWS ef FJL21 対処未定
DIFNO ISW11K 対処未定
URBANO PROGRESSO 対処未定
DIGNO S KYL21 対処未定
URBANO L01 対処未定
DIGNO M KYL22 対処未定
URBANO L02 KYY22 対処未定
G’zOne TYPE-L CAL21 対処未定
XPERIA acroIS11S 対処未定
XPERIA acro HD IS12S 対処未定
XPERIA VL SOL21 対処未定
XPERIA UL SOL22 対処未定
Xperia Z1 SOL23 対処ソフト提供済
Xperia Z Ultra SOL24 対処ソフト提供済
HTC EVO WiMAX ISW11HT 対処未定
HTC EVO 3D ISW12HT 対処未定
HTC J ISW13HT 対処未定
HTC J butterfly HTL21 対処未定
HTC J One HTL22 OSアップデートで対処ソフト提供済み
IS06 対処未定
MIRACH IS11PT 対処未定
VEGA PTL21 対処未定
MOTOROLA PHOTON™ ISW11M 対処未定
MOTOROLA RAZR ™ IS12M 対処未定
Optimus X IS11LG 対処未定
Optimus G LGL21 対処未定
isai LGL22 OSアップデートで対処ソフト提供済み
G Flex LGL23 対処未定
GALAXY SⅡ WiMAX ISW11SC 対処未定
GALAXY SⅢ ProgreSCL21 対処未定
INFOBAR A01 対処未定
INFOBAR C01 対処未定
INFOBAR A02 対処未定
AQUOS PAD SHT21 対処未定
AQUOS PAD SHT22 対処未定
Smart TV Stick 対処未定
SoftBank
弊社携帯網(3G/4G LTE)をご利用中の場合、またはソフトバンクWi-Fiスポットをご利用中の場合は基本的に本脆弱性の影響をうけません。Wi-Fiテザリングをご利用中の場合も本脆弱性の影響をうけません。
信頼できないWi-Fi アクセスポイントに接続した状態で、USBテザリング機能、またはBluetoothテザリング機能を有効にした場合に、悪意ある第三者の不正な行為に気付かないうちに加担してしまう可能性があります。
本脆弱性の影響を受ける製品は、次の製品です。
以下の製品は、最新ソフトウェアにて対処しておりますので、更新がまだの方は最新ソフトウェアに更新をお願いいたします。
・京セラ社製
201K (2014/11/20 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141120-01/
202K (2014/11/5 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141105-01/
・シャープ社製
303SH (2015/1/30 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20150130-01/
302SH (2014/11/14 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141114-01/
206SH (2014/12/05 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141205-01/
205SH (2014/12/10 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141210-01/
203SH (2014/11/25 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141125-01/
200SH (2014/11/20 対処したソフトウェアの提供開日)
http://www.softbank.jp/mobile/info/personal/software/20141120-02/
以下の製品は、対応検討中です。
・富士通社製 : 101F/201F/202F/301F
以下の製品の対応は未定です。
・HUAWEI社製 : 201HW
・MOTOROLA社製 : 201M
ワイモバイル
弊社携帯網(3G/4G LTE)をご利用中の場合、またはソフトバンクWi-Fiスポットをご利用中の場合は基本的に本脆弱性の影響をうけません。
Wi-Fiテザリングをご利用中の場合も本脆弱性の影響をうけません。
信頼できないWi-Fi アクセスポイントに接続した状態で、USBテザリング機能、またはBluetoothテザリング機能を有効にした場合に、悪意ある第三者の不正な行為に気付かないうちに加担してしまう可能性があります。
本脆弱性の影響を受ける製品は、次の製品です。
以下の製品は、対応検討中です。
・京セラ社製 WX10K
・富士通社製 EM01F
・HTC社製 S31HT
・HUAWEI社製 302HW/403HW
・Inventec社製 S42HW
・SHARP社製 WX04SH/WX05SH
以下の製品の対応は未定です。
・DELL社製 GS01
・HUAWEI社製 S31HW/S41HW/GS02/GS03/GL07S
・SONY社製 S51SE
ディズニー・モバイル・オン・ソフトバンク
弊社携帯網(3G/4G LTE)をご利用中の場合、またはソフトバンクWi-Fiスポットをご利用中の場合は基本的に本脆弱性の影響をうけません。
Wi-Fiテザリングをご利用中の場合も本脆弱性の影響をうけません。
信頼できないWi-Fi アクセスポイントに接続した状態で、USBテザリング機能、またはBluetoothテザリング機能を有効にした場合に、悪意ある第三者の不正な行為に気付かないうちに加担してしまう可能性があります。
本脆弱性の影響を受ける製品は、次の製品です。
以下の製品は、最新ソフトウェアにて対処しておりますので、更新がまだの方は最新ソフトウェアに更新をお願いいたします。
・シャープ社製
DM014SH (2014/11/20 対処したソフトウェアの提供開始日)
http://www.disney.co.jp/mobile/s/news/service/20141120_01.html
以下の製品は、対応検討中です。
・シャープ社製 DM016SH
・京セラ社製 DM015K
以上が、03/27に公開されたキャリア別の脆弱性へ取組です。
各社のコメントと対応は、表現がかなり異なるように思います。
個人的にキャリア偏重もないのですが、どのキャリアも万全だと言えないような気がします。
キャリア選択は、エリア・繋がりやすさ・維持費・今回のようなケースのサポート体制など。。。
選択は、使用者の判断に委ねられると思います。
今回、キャリアで販売された端末のサポートは、メーカー側では行っていないようです。
キャリアが販売したスマホと格安SIMの組み合わせで使用している人は、サポート対象外になる可能性があります。
メーカー販売の格安スマホは、メーカーからサポートが行われるはずですが断言はできません。
AndroidOS4.3以下のサポートは、キャリアやメーカーに依存するようです。
SIMフリーのスマホを購入する時は、Andoroid4.4以上バージョンの機種(スマホ・タブレット共に)を選択して下さい。
家電量販店やネットでも、AndroidOS4.3以前のものを多く見かけます。
〇〇家電だから、〇天だから、〇〇だから、絶対に大丈夫など思わず、必ず、OSのバージョンの確認を行った上で購入してください。
3月24日と27日と連続して、スマホやタブレットのOS、アンドロイドOSの脆弱性が指摘されました。
自分のスマホやタブレットが乗っ取られ悪用される可能性がある危険性としてです。
グーグルは、今年に入って「Android4.3以下のサポートは行わない」と公式発表を行っています。
Android4.4以降はサポートを継続するようです。
*最新のAndroidOSのバージョンはAndroid5.0以降です。
Abdroid4.3以下の危険性は、標準ブラウザーの欠陥にあるようです。
回避方法は、Safariなど他社のブラウザーを利用することで回避が可能だと指摘しています。
3月27日の脆弱性は、「Android OS がオープンリゾルバとして機能してしまう問題」 2015/03・27 JVN 提供
各キャリアが販売したAndroid4.3以下のスマホとタブレットの脆弱性へ対応と取組です。
NTTドコモ
NTTドコモのネットワーク(3G/LTE, docomo Wi-Fi)をご利用中は、本脆弱性の影響を受けません。
また、Wi-Fiテザリングの機能をご利用中も、本脆弱性の影響を受けません。
信頼できないWi-Fiアクセスポイントに接続した状態で、USBテザリング、又はBluetoothテザリングの機能を有効にしないよう、お気をつけ下さい。
影響を受ける製品は、以下の2010年冬~2014年夏の製品です。
■対処ソフト提供済み
対処ソフトの適用がまだの場合は、最新ソフトへアップデートをお願いします。
https://www.nttdocomo.co.jp/support/utilization/product_update/index.html
・シャープ製
SH-10D (2014/4/7 OSバージョンアップ後対処ソフトの提供開始)
SH-02E (2014/10/14 OSバージョンアップ後対処ソフトの提供開始)
SH-04E (2014/10/30 対処ソフトの提供開始)
SH-06E (2014/7/14 対処ソフトの提供開始)
SH-07E (2014/10/30 対処ソフトの提供開始)
SH-08E (2014/9/3 対処ソフトの提供開始)
SH-01F (2014/6/9 対処ソフトの提供開始)
SH-01F DQ (2014/7/7 対処ソフトの提供開始)
SH-02F (2014/6/30 対処ソフトの提供開始)
・富士通製
F-01F (2015/2/5 OSバージョンアップで対処ソフトの提供開始)
F-02F (2015/2/5 OSバージョンアップで対処ソフトの提供開始)
・サムスン電子製
SC-02E (2014/4/17 OSバージョンアップで対処ソフトの提供開始)
SC-03E (2014/4/17 OSバージョンアップで対処ソフトの提供開始)
SC-04E (2014/2/17 OSバージョンアップで対処ソフトの提供開始)
・ソニーモバイルコミュニケーションズ製
SO-02E (2014/9/11 OSバージョンアップで対処ソフトの提供開始)
SO-01F (2014/6/26 OSバージョンアップで対処ソフトの提供開始)
SO-02F (2014/6/26 OSバージョンアップで対処ソフトの提供開始)
■対処ソフト提供予定
・シャープ製
SH-09D (2015/8上旬 対処ソフト提供予定)
SH-01E (2015/7上旬 対処ソフト提供予定)
SH-01EVW (2015/7下旬 対処ソフト提供予定)
SH-05F (2015/6下旬 対処ソフト提供予定)
・LG Electronics Japan製
L-01E (2015/4 下旬 対処ソフト提供予定)
L-05E (2015/4 下旬 対処ソフト提供予定)
L-01F (2015/4 上旬 対処ソフト提供予定)
■対処未定
・富士通製:
F-01D, F-03D, F-05D, F-07D, F-08D, F-09D, F-10D, F-11D, T-01D,T-02D,
F-02E, F-03E, F-04E, F-05E, F-06E, F-07E, F-09E, F-03F, F-04F
・サムスン電子製:
SC-02B, SC-01C, SC-02C, SC-01D, SC-02D, SC-03D, SC-05D,SC-06D, SC-01E
・ソニーモバイルコミュニケーションズ製:
SO-01C, SO-02C, SO-03C, SO-01D,SO-02D, SO-03D, SO-04D, SO-05D, SO-01E,
SO-03E, SO-04E, SO-04E MIKU
・LG Electronics Japan製:
L-04C, L-07C, L-01D, L-02D, L-05D, L-06D, L-06DJOJO, L-02E, L-04E, L-06C
・パナソニック モバイルコミュニケーションズ製 : P-03E
・ファーウェイ製 : HW-01E, HW-03E
KDDI
影響を受ける製品は、以下の製品です。
対処ソフトの適用がまだの場合は、最新ソフトへアップデートをお願いします。
また、信頼できないネットワークやWi-Fiアクセスポイントに接続した状態でのテザリング機能のご利用はお控えください。
IS03 android™2.2 対処未定
IS05 対処未定
AQUOS PHONE IS11SH 対処未定
AQUOS PHONE IS12SH 対処未定
AQUOS PHONE IS13SH 対処未定
AQUOS PHONE IS14SH 対処未定
AQUOS PHONE SL IS15SH 対処未定
AQUOS PHONE SELIE ISW16SH 対処未定
AQUOS PHONE CL IS17SH 対処未定
AQUOS PHONE SERIE SHL21 対処未定
AQUOS PHONE SERIE SHL22 対処未定
AQUOS PHONE SERIE SHL23 対処未定
AQUOS PHONE SERIE mini SHL24 対処未定
ARROWS Z ISW11F 対処未定
ARROWS ES IS12F 対処未定
ARROWS Z ISW13F 対処未定
ARROWS ef FJL21 対処未定
DIFNO ISW11K 対処未定
URBANO PROGRESSO 対処未定
DIGNO S KYL21 対処未定
URBANO L01 対処未定
DIGNO M KYL22 対処未定
URBANO L02 KYY22 対処未定
G’zOne TYPE-L CAL21 対処未定
XPERIA acroIS11S 対処未定
XPERIA acro HD IS12S 対処未定
XPERIA VL SOL21 対処未定
XPERIA UL SOL22 対処未定
Xperia Z1 SOL23 対処ソフト提供済
Xperia Z Ultra SOL24 対処ソフト提供済
HTC EVO WiMAX ISW11HT 対処未定
HTC EVO 3D ISW12HT 対処未定
HTC J ISW13HT 対処未定
HTC J butterfly HTL21 対処未定
HTC J One HTL22 OSアップデートで対処ソフト提供済み
IS06 対処未定
MIRACH IS11PT 対処未定
VEGA PTL21 対処未定
MOTOROLA PHOTON™ ISW11M 対処未定
MOTOROLA RAZR ™ IS12M 対処未定
Optimus X IS11LG 対処未定
Optimus G LGL21 対処未定
isai LGL22 OSアップデートで対処ソフト提供済み
G Flex LGL23 対処未定
GALAXY SⅡ WiMAX ISW11SC 対処未定
GALAXY SⅢ ProgreSCL21 対処未定
INFOBAR A01 対処未定
INFOBAR C01 対処未定
INFOBAR A02 対処未定
AQUOS PAD SHT21 対処未定
AQUOS PAD SHT22 対処未定
Smart TV Stick 対処未定
SoftBank
弊社携帯網(3G/4G LTE)をご利用中の場合、またはソフトバンクWi-Fiスポットをご利用中の場合は基本的に本脆弱性の影響をうけません。Wi-Fiテザリングをご利用中の場合も本脆弱性の影響をうけません。
信頼できないWi-Fi アクセスポイントに接続した状態で、USBテザリング機能、またはBluetoothテザリング機能を有効にした場合に、悪意ある第三者の不正な行為に気付かないうちに加担してしまう可能性があります。
本脆弱性の影響を受ける製品は、次の製品です。
以下の製品は、最新ソフトウェアにて対処しておりますので、更新がまだの方は最新ソフトウェアに更新をお願いいたします。
・京セラ社製
201K (2014/11/20 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141120-01/
202K (2014/11/5 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141105-01/
・シャープ社製
303SH (2015/1/30 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20150130-01/
302SH (2014/11/14 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141114-01/
206SH (2014/12/05 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141205-01/
205SH (2014/12/10 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141210-01/
203SH (2014/11/25 対処したソフトウェアの提供開始日)
http://www.softbank.jp/mobile/info/personal/software/20141125-01/
200SH (2014/11/20 対処したソフトウェアの提供開日)
http://www.softbank.jp/mobile/info/personal/software/20141120-02/
以下の製品は、対応検討中です。
・富士通社製 : 101F/201F/202F/301F
以下の製品の対応は未定です。
・HUAWEI社製 : 201HW
・MOTOROLA社製 : 201M
ワイモバイル
弊社携帯網(3G/4G LTE)をご利用中の場合、またはソフトバンクWi-Fiスポットをご利用中の場合は基本的に本脆弱性の影響をうけません。
Wi-Fiテザリングをご利用中の場合も本脆弱性の影響をうけません。
信頼できないWi-Fi アクセスポイントに接続した状態で、USBテザリング機能、またはBluetoothテザリング機能を有効にした場合に、悪意ある第三者の不正な行為に気付かないうちに加担してしまう可能性があります。
本脆弱性の影響を受ける製品は、次の製品です。
以下の製品は、対応検討中です。
・京セラ社製 WX10K
・富士通社製 EM01F
・HTC社製 S31HT
・HUAWEI社製 302HW/403HW
・Inventec社製 S42HW
・SHARP社製 WX04SH/WX05SH
以下の製品の対応は未定です。
・DELL社製 GS01
・HUAWEI社製 S31HW/S41HW/GS02/GS03/GL07S
・SONY社製 S51SE
ディズニー・モバイル・オン・ソフトバンク
弊社携帯網(3G/4G LTE)をご利用中の場合、またはソフトバンクWi-Fiスポットをご利用中の場合は基本的に本脆弱性の影響をうけません。
Wi-Fiテザリングをご利用中の場合も本脆弱性の影響をうけません。
信頼できないWi-Fi アクセスポイントに接続した状態で、USBテザリング機能、またはBluetoothテザリング機能を有効にした場合に、悪意ある第三者の不正な行為に気付かないうちに加担してしまう可能性があります。
本脆弱性の影響を受ける製品は、次の製品です。
以下の製品は、最新ソフトウェアにて対処しておりますので、更新がまだの方は最新ソフトウェアに更新をお願いいたします。
・シャープ社製
DM014SH (2014/11/20 対処したソフトウェアの提供開始日)
http://www.disney.co.jp/mobile/s/news/service/20141120_01.html
以下の製品は、対応検討中です。
・シャープ社製 DM016SH
・京セラ社製 DM015K
以上が、03/27に公開されたキャリア別の脆弱性へ取組です。
各社のコメントと対応は、表現がかなり異なるように思います。
個人的にキャリア偏重もないのですが、どのキャリアも万全だと言えないような気がします。
キャリア選択は、エリア・繋がりやすさ・維持費・今回のようなケースのサポート体制など。。。
選択は、使用者の判断に委ねられると思います。
今回、キャリアで販売された端末のサポートは、メーカー側では行っていないようです。
キャリアが販売したスマホと格安SIMの組み合わせで使用している人は、サポート対象外になる可能性があります。
メーカー販売の格安スマホは、メーカーからサポートが行われるはずですが断言はできません。
AndroidOS4.3以下のサポートは、キャリアやメーカーに依存するようです。
SIMフリーのスマホを購入する時は、Andoroid4.4以上バージョンの機種(スマホ・タブレット共に)を選択して下さい。
家電量販店やネットでも、AndroidOS4.3以前のものを多く見かけます。
〇〇家電だから、〇天だから、〇〇だから、絶対に大丈夫など思わず、必ず、OSのバージョンの確認を行った上で購入してください。
Posted by 遊 遊at│Comments(0)
│雑 記
※このブログではブログの持ち主が承認した後、コメントが反映される設定です。