diff options
Diffstat (limited to 'zh-cn/security/bulletin/2019-01-01.html')
-rw-r--r-- | zh-cn/security/bulletin/2019-01-01.html | 24 |
1 files changed, 12 insertions, 12 deletions
diff --git a/zh-cn/security/bulletin/2019-01-01.html b/zh-cn/security/bulletin/2019-01-01.html index f759960f..a3b92ec7 100644 --- a/zh-cn/security/bulletin/2019-01-01.html +++ b/zh-cn/security/bulletin/2019-01-01.html @@ -30,7 +30,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有 这些问题中危险性最高的是系统中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件在特权进程环境中执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。 </p> <p> -尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/">Android 安全平台防护功能</a>和 Google Play 保护机制。 +尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。如需详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/">Android 安全平台防护功能</a>和 Google Play 保护机制,请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分。 </p> <p class="note"> <strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2019-01-01">2019 年 1 月的 Pixel 更新公告</a>。 @@ -43,11 +43,11 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有 </p> <ul> <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li> -<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect" class="external">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms" class="external">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li> +<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect" class="external">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">潜在有害应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms" class="external">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li> </ul> <h2 id="2019-01-01-details">2019-01-01 安全补丁程序级别漏洞详情</h2> <p> -我们在下面提供了 2019-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。 +我们在下面提供了 2019-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(若有)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。 </p> <h3 id="framework">框架</h3> @@ -62,7 +62,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有 <col width="30%" /> </colgroup><tbody><tr> <th>CVE</th> - <th>参考内容</th> + <th>参考编号</th> <th>类型</th> <th>严重程度</th> <th>已更新的 AOSP 版本</th> @@ -87,7 +87,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有 <col width="30%" /> </colgroup><tbody><tr> <th>CVE</th> - <th>参考内容</th> + <th>参考编号</th> <th>类型</th> <th>严重程度</th> <th>已更新的 AOSP 版本</th> @@ -181,7 +181,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有 <h2 id="2019-01-05-details">2019-01-05 安全补丁程序级别漏洞详情</h2> <p> -我们在下面提供了 2019-01-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。 +我们在下面提供了 2019-01-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考编号、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(若有)和已更新的 AOSP 版本(若有)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。 </p> <h3 id="kernel-components">内核组件</h3> @@ -195,7 +195,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有 <col width="30%" /> </colgroup><tbody><tr> <th>CVE</th> - <th>参考内容</th> + <th>参考编号</th> <th>类型</th> <th>严重程度</th> <th>组件</th> @@ -269,7 +269,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有 <col width="30%" /> </colgroup><tbody><tr> <th>CVE</th> - <th>参考内容</th> + <th>参考编号</th> <th>类型</th> <th>严重程度</th> <th>组件</th> @@ -295,7 +295,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有 <col width="30%" /> </colgroup><tbody><tr> <th>CVE</th> - <th>参考内容</th> + <th>参考编号</th> <th>类型</th> <th>严重程度</th> <th>组件</th> @@ -341,7 +341,7 @@ QC-CR#2288358</a></td> <col width="30%" /> </colgroup><tbody><tr> <th>CVE</th> - <th>参考内容</th> + <th>参考编号</th> <th>类型</th> <th>严重程度</th> <th>组件</th> @@ -432,14 +432,14 @@ QC-CR#2288358</a></td> <strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong> </p> <p> -在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em> +在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。<em></em> </p> <table> <colgroup><col width="25%" /> <col width="75%" /> </colgroup><tbody><tr> <th>前缀</th> - <th>参考内容</th> + <th>参考编号</th> </tr> <tr> <td>A-</td> |