aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorClay Murphy <claym@google.com>2018-06-01 18:47:13 +0000
committerGerrit Code Review <noreply-gerritcodereview@google.com>2018-06-01 18:47:13 +0000
commitc7c9dc7ca43c195850e71ac37aa0f5722c891c59 (patch)
treed27208032f9b3db62650ea7cd3ad6053fd02640a
parent11a75790699eb2abf2acd80691d4af07b3c6f7ad (diff)
parentbdd9b4b9a7c735962814a20f9f6431140216581c (diff)
downloadsource.android.com-android-o-mr1-iot-release-1.0.1.tar.gz
Merge "Docs: Changes to source.android.com"android-o-mr1-iot-release-1.0.1android-n-iot-release-polk-at1
-rw-r--r--en/_book.yaml14
-rw-r--r--en/_index.yaml30
-rw-r--r--en/compatibility/cts/development.html9
-rw-r--r--en/devices/bootloader/flashing-updating.html12
-rw-r--r--en/devices/camera/versioning.html2
-rw-r--r--en/devices/input/input-device-configuration-files.html10
-rw-r--r--en/devices/input/key-character-map-files.html14
-rw-r--r--en/devices/input/key-layout-files.html12
-rw-r--r--en/reference/_toc.yaml9
-rw-r--r--en/setup/start/build-numbers.html6
-rw-r--r--ja/security/bulletin/pixel/2017-10-01.html8
-rw-r--r--ja/security/bulletin/pixel/2017.html21
-rw-r--r--ko/security/bulletin/pixel/2017-10-01.html2
-rw-r--r--zh-cn/_book.yaml14
-rw-r--r--zh-cn/_index.yaml29
-rw-r--r--zh-cn/compatibility/cts/run.html2
-rw-r--r--zh-cn/compatibility/cts/setup.html2
-rw-r--r--zh-cn/compatibility/vts/performance.html2
-rw-r--r--zh-cn/devices/architecture/dto/optimize.html2
-rw-r--r--zh-cn/devices/architecture/hidl-cpp/functions.html2
-rw-r--r--zh-cn/devices/architecture/hidl/hashing.html2
-rw-r--r--zh-cn/devices/architecture/hidl/index.html4
-rw-r--r--zh-cn/devices/architecture/hidl/types.html4
-rw-r--r--zh-cn/devices/architecture/hidl/versioning.html2
-rw-r--r--zh-cn/devices/architecture/kernel/modular-kernels.html9
-rw-r--r--zh-cn/devices/audio/terminology.html2
-rw-r--r--zh-cn/devices/automotive/camera-hal.html2
-rw-r--r--zh-cn/devices/camera/index.html6
-rw-r--r--zh-cn/devices/camera/versioning.html2
-rw-r--r--zh-cn/devices/graphics/arch-gameloops.html2
-rw-r--r--zh-cn/devices/graphics/automate-tests.html2
-rw-r--r--zh-cn/devices/graphics/build-tests.html2
-rw-r--r--zh-cn/devices/input/input-device-configuration-files.html14
-rw-r--r--zh-cn/devices/input/key-character-map-files.html14
-rw-r--r--zh-cn/devices/input/key-layout-files.html12
-rw-r--r--zh-cn/devices/media/oem.html2
-rw-r--r--zh-cn/devices/sensors/hal-interface.html6
-rw-r--r--zh-cn/devices/sensors/sensor-types.html6
-rw-r--r--zh-cn/devices/tech/admin/multiuser-apps.html2
-rw-r--r--zh-cn/devices/tech/admin/provision.html4
-rw-r--r--zh-cn/devices/tech/admin/testing-provision.html2
-rw-r--r--zh-cn/devices/tech/config/filesystem.html11
-rw-r--r--zh-cn/devices/tech/config/uicc.html4
-rw-r--r--zh-cn/devices/tech/connect/block-numbers.html2
-rw-r--r--zh-cn/devices/tech/dalvik/configure.html2
-rw-r--r--zh-cn/devices/tech/dalvik/gc-debug.html2
-rw-r--r--zh-cn/devices/tech/dalvik/improvements.html2
-rw-r--r--zh-cn/devices/tech/debug/asan.html4
-rw-r--r--zh-cn/devices/tech/debug/libfuzzer.html2
-rw-r--r--zh-cn/devices/tech/debug/sanitizers.html3
-rw-r--r--zh-cn/devices/tech/display/night-light.html2
-rw-r--r--zh-cn/devices/tech/display/retail-mode.html10
-rw-r--r--zh-cn/devices/tech/ota/reduce_size.html2
-rw-r--r--zh-cn/devices/tech/ota/sign_builds.html4
-rw-r--r--zh-cn/devices/tv/index.html2
-rw-r--r--zh-cn/license.html2
-rw-r--r--zh-cn/security/advisory/index.html4
-rw-r--r--zh-cn/security/bulletin/2015-09-01.html56
-rw-r--r--zh-cn/security/bulletin/2015-10-01.html74
-rw-r--r--zh-cn/security/bulletin/2016-05-01.html145
-rw-r--r--zh-cn/security/bulletin/2016-06-01.html117
-rw-r--r--zh-cn/security/bulletin/2016-11-01.html360
-rw-r--r--zh-cn/security/bulletin/2017-02-01.html364
-rw-r--r--zh-cn/security/bulletin/2017-05-01.html412
-rw-r--r--zh-cn/security/bulletin/2017-09-01.html129
-rw-r--r--zh-cn/security/bulletin/2017-12-01.html103
-rw-r--r--zh-cn/security/bulletin/2018-02-01.html28
-rw-r--r--zh-cn/security/bulletin/2018-03-01.html62
-rw-r--r--zh-cn/security/bulletin/index.html237
-rw-r--r--zh-cn/security/bulletin/pixel/2017-10-01.html2
-rw-r--r--zh-cn/security/bulletin/pixel/2017-12-01.html2
-rw-r--r--zh-cn/security/bulletin/pixel/2018-01-01.html3
-rw-r--r--zh-cn/security/bulletin/pixel/2018-02-01.html89
-rw-r--r--zh-cn/security/bulletin/pixel/2018-03-01.html621
-rw-r--r--zh-cn/security/bulletin/pixel/index.html44
-rw-r--r--zh-cn/security/encryption/file-based.html35
-rw-r--r--zh-cn/security/encryption/index.html9
-rw-r--r--zh-cn/security/enhancements/enhancements42.html2
-rw-r--r--zh-cn/security/index.html2
-rw-r--r--zh-cn/security/keystore/tags.html15
-rw-r--r--zh-cn/security/overview/acknowledgements.html151
-rw-r--r--zh-cn/security/overview/app-security.html14
-rw-r--r--zh-cn/security/selinux/validate.html2
83 files changed, 2062 insertions, 1377 deletions
diff --git a/en/_book.yaml b/en/_book.yaml
index 065b9fa4..1f582328 100644
--- a/en/_book.yaml
+++ b/en/_book.yaml
@@ -32,6 +32,16 @@ upper_tabs:
- name: Reference
lower_tabs:
other:
- - name: Reference
+ - name: Overview
contents:
- - include: /reference/_toc.yaml
+ - title: Overview
+ path: /reference/
+ - name: HIDL
+ contents:
+ - include: /reference/hidl/_toc.yaml
+ - name: HAL
+ contents:
+ - include: /reference/hal/_toc.yaml
+ - name: Trade Federation
+ contents:
+ - include: /reference/tradefed/_toc.yaml
diff --git a/en/_index.yaml b/en/_index.yaml
index 8a243a8b..a5259f94 100644
--- a/en/_index.yaml
+++ b/en/_index.yaml
@@ -69,6 +69,20 @@ landing_page:
image_path: /images/android_stack.png
- heading: News
items:
+ - heading: Camera HAL
+ description: >
+ The camera Hardware Abstraction Layer (HAL) documentation has been
+ updated to include references to the camera HIDL interface.
+ buttons:
+ - label: May 23rd, 2018
+ path: /devices/camera/
+ - heading: Bootloader Instructions
+ description: >
+ Android has supplied guidance for implementing a bootloader that
+ matches the bring-up image used by the Android build team.
+ buttons:
+ - label: May 15th, 2018
+ path: /devices/bootloader/
- heading: May Security Bulletins
description: >
The May 2018 Android and Pixel/Nexus Security Bulletins have been
@@ -77,22 +91,6 @@ landing_page:
buttons:
- label: May 9th, 2018
path: /security/bulletin/2018-05-01
- - heading: Modular Kernel Requirements
- description: >
- Modular kernel requirements have been relaxed to remove the restriction
- on mounting only certain partitions in the first stage of
- <code>init</code>.
- buttons:
- - label: May 2nd, 2018
- path: /devices/architecture/kernel/modular-kernels
- - heading: HiKey960 Vendor Partition
- description: >
- HiKey960 documentation now includes the vendor partition. And CTS
- Setup now notes the property <code>ro.product.first_api_level</code>
- should be unset (removed) and not set to 0.
- buttons:
- - label: April 11th, 2018
- path: /setup/build/devices
- classname: devsite-landing-row-100 tf-row-centered
items:
- buttons:
diff --git a/en/compatibility/cts/development.html b/en/compatibility/cts/development.html
index 2044b750..cc668123 100644
--- a/en/compatibility/cts/development.html
+++ b/en/compatibility/cts/development.html
@@ -278,12 +278,7 @@ updated from time to time as CTS for the given Android version matures.</p>
<td>Monthly</td>
</tr>
<tr>
- <td>5.1</td>
- <td>lollipop-mr1-cts-dev</td>
- <td>Monthly</td>
-</tr>
-<tr>
- <td colspan="3">No releases are planned for 5.0, 4.4, 4.3 and 4.2.</td>
+ <td colspan="3">No releases are planned for 5.1, 5.0, 4.4, 4.3 and 4.2.</td>
</tr>
</table>
@@ -303,7 +298,7 @@ Open Source Project (AOSP).
<p>CTS development branches have been set up so that changes submitted to each
branch will automatically merge as below:<br>
-lollipop-mr1-cts-dev -> marshmallow-cts-dev ->
+marshmallow-cts-dev ->
nougat-cts-dev -> nougat-mr1-cts-dev -> oreo-cts-dev -> oreo-mr1-cts-dev -> &lt;private-development-branch for Android P&gt;</p>
<p>If a changelist (CL) fails to merge correctly, the author of the CL will get
diff --git a/en/devices/bootloader/flashing-updating.html b/en/devices/bootloader/flashing-updating.html
index 5fdc5aa9..9c05593c 100644
--- a/en/devices/bootloader/flashing-updating.html
+++ b/en/devices/bootloader/flashing-updating.html
@@ -64,6 +64,18 @@ messaging, to land as:
<code>androidboot.bootreason=&lt;reason&gt;</code></li>
</ul>
+<h2 id="booting-device-tree">Booting: device tree/device tree overlays</h2>
+<p>
+To support various configurations, the bootloader can identify the hardware/product revision
+it is running on and load the correct set of device tree overlays.
+</p>
+<h3 id="kaslr-seed-from-bootloader">Supporting Kernel Address Space Layout Randomization</h3>
+<p>
+In order to support randomizing the virtual address at which the kernel image is loaded
+(enabled by kernel config RANDOMIZE_BASE), the bootloader needs to provide entropy
+by passing a random u64 value in the DT node /chosen/kaslr-seed.
+</p>
+
<h2 id="implementing-verified-boot">Implementing verified boot</h2>
<p>
Refer to <a
diff --git a/en/devices/camera/versioning.html b/en/devices/camera/versioning.html
index 03247001..b6e3404f 100644
--- a/en/devices/camera/versioning.html
+++ b/en/devices/camera/versioning.html
@@ -338,7 +338,7 @@ The method name is <code><a
href="https://developer.android.com/reference/android/hardware/camera2/CameraCaptureSession.StateCallback.html#onCaptureQueueEmpty(android.hardware.camera2.CameraCaptureSession)">android.hardware.camera2.CameraDevice#createCustomCaptureSession</a></code>.
See:
<a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/java/android/hardware/camera2/CameraDevice.java#805">
- <code>frameworks/base/core/java/android/hardware/camera2/CameraDevice.java#797</code></a></p>
+ <code>frameworks/base/core/java/android/hardware/camera2/CameraDevice.java#805</code></a></p>
<aside class="note"><strong>Note:</strong> In the Android 8.1 release,
applications must be preinstalled on the system image to access this API.
diff --git a/en/devices/input/input-device-configuration-files.html b/en/devices/input/input-device-configuration-files.html
index 20402dac..97234ab0 100644
--- a/en/devices/input/input-device-configuration-files.html
+++ b/en/devices/input/input-device-configuration-files.html
@@ -53,11 +53,17 @@ especially built-in touch screens, usually need IDC files.</p>
optionally version) id or by input device name.</p>
<p>The following paths are consulted in order.</p>
<ul>
+<li><code>/odm/usr/idc/Vendor_XXXX_Product_XXXX_Version_XXXX.idc</code></li>
+<li><code>/vendor/usr/idc/Vendor_XXXX_Product_XXXX_Version_XXXX.idc</code></li>
<li><code>/system/usr/idc/Vendor_XXXX_Product_XXXX_Version_XXXX.idc</code></li>
-<li><code>/system/usr/idc/Vendor_XXXX_Product_XXXX.idc</code></li>
-<li><code>/system/usr/idc/DEVICE_NAME.idc</code></li>
<li><code>/data/system/devices/idc/Vendor_XXXX_Product_XXXX_Version_XXXX.idc</code></li>
+<li><code>/odm/usr/idc/Vendor_XXXX_Product_XXXX.idc</code></li>
+<li><code>/vendor/usr/idc/Vendor_XXXX_Product_XXXX.idc</code></li>
+<li><code>/system/usr/idc/Vendor_XXXX_Product_XXXX.idc</code></li>
<li><code>/data/system/devices/idc/Vendor_XXXX_Product_XXXX.idc</code></li>
+<li><code>/odm/usr/idc/DEVICE_NAME.idc</code></li>
+<li><code>/vendor/usr/idc/DEVICE_NAME.idc</code></li>
+<li><code>/system/usr/idc/DEVICE_NAME.idc</code></li>
<li><code>/data/system/devices/idc/DEVICE_NAME.idc</code></li>
</ul>
<p>When constructing a file path that contains the device name, all characters
diff --git a/en/devices/input/key-character-map-files.html b/en/devices/input/key-character-map-files.html
index 803610e3..618f0014 100644
--- a/en/devices/input/key-character-map-files.html
+++ b/en/devices/input/key-character-map-files.html
@@ -38,14 +38,24 @@ choose a default instead.</p>
id or by input device name.</p>
<p>The following paths are consulted in order.</p>
<ul>
+<li><code>/odm/usr/keychars/Vendor_XXXX_Product_XXXX_Version_XXXX.kcm</code></li>
+<li><code>/vendor/usr/keychars/Vendor_XXXX_Product_XXXX_Version_XXXX.kcm</code></li>
<li><code>/system/usr/keychars/Vendor_XXXX_Product_XXXX_Version_XXXX.kcm</code></li>
-<li><code>/system/usr/keychars/Vendor_XXXX_Product_XXXX.kcm</code></li>
-<li><code>/system/usr/keychars/DEVICE_NAME.kcm</code></li>
<li><code>/data/system/devices/keychars/Vendor_XXXX_Product_XXXX_Version_XXXX.kcm</code></li>
+<li><code>/odm/usr/keychars/Vendor_XXXX_Product_XXXX.kcm</code></li>
+<li><code>/vendor/usr/keychars/Vendor_XXXX_Product_XXXX.kcm</code></li>
+<li><code>/system/usr/keychars/Vendor_XXXX_Product_XXXX.kcm</code></li>
<li><code>/data/system/devices/keychars/Vendor_XXXX_Product_XXXX.kcm</code></li>
+<li><code>/odm/usr/keychars/DEVICE_NAME.kcm</code></li>
+<li><code>/vendor/usr/keychars/DEVICE_NAME.kcm</code></li>
+<li><code>/system/usr/keychars/DEVICE_NAME.kcm</code></li>
<li><code>/data/system/devices/keychars/DEVICE_NAME.kcm</code></li>
+<li><code>/odm/usr/keychars/Generic.kcm</code></li>
+<li><code>/vendor/usr/keychars/Generic.kcm</code></li>
<li><code>/system/usr/keychars/Generic.kcm</code></li>
<li><code>/data/system/devices/keychars/Generic.kcm</code></li>
+<li><code>/odm/usr/keychars/Virtual.kcm</code></li>
+<li><code>/vendor/usr/keychars/Virtual.kcm</code></li>
<li><code>/system/usr/keychars/Virtual.kcm</code></li>
<li><code>/data/system/devices/keychars/Virtual.kcm</code></li>
</ul>
diff --git a/en/devices/input/key-layout-files.html b/en/devices/input/key-layout-files.html
index 486b4fcb..ed8aa6cd 100644
--- a/en/devices/input/key-layout-files.html
+++ b/en/devices/input/key-layout-files.html
@@ -39,12 +39,20 @@ default instead.</p>
<p>Key layout files are located by USB vendor, product (and optionally version)
id or by input device name. The following paths are consulted in order:</p>
<ul>
+<li><code>/odm/usr/keylayout/Vendor_XXXX_Product_XXXX_Version_XXXX.kl</code></li>
+<li><code>/vendor/usr/keylayout/Vendor_XXXX_Product_XXXX_Version_XXXX.kl</code></li>
<li><code>/system/usr/keylayout/Vendor_XXXX_Product_XXXX_Version_XXXX.kl</code></li>
-<li><code>/system/usr/keylayout/Vendor_XXXX_Product_XXXX.kl</code></li>
-<li><code>/system/usr/keylayout/DEVICE_NAME.kl</code></li>
<li><code>/data/system/devices/keylayout/Vendor_XXXX_Product_XXXX_Version_XXXX.kl</code></li>
+<li><code>/odm/usr/keylayout/Vendor_XXXX_Product_XXXX.kl</code></li>
+<li><code>/vendor/usr/keylayout/Vendor_XXXX_Product_XXXX.kl</code></li>
+<li><code>/system/usr/keylayout/Vendor_XXXX_Product_XXXX.kl</code></li>
<li><code>/data/system/devices/keylayout/Vendor_XXXX_Product_XXXX.kl</code></li>
+<li><code>/odm/usr/keylayout/DEVICE_NAME.kl</code></li>
+<li><code>/vendor/usr/keylayout/DEVICE_NAME.kl</code></li>
+<li><code>/system/usr/keylayout/DEVICE_NAME.kl</code></li>
<li><code>/data/system/devices/keylayout/DEVICE_NAME.kl</code></li>
+<li><code>/odm/usr/keylayout/Generic.kl</code></li>
+<li><code>/vendor/usr/keylayout/Generic.kl</code></li>
<li><code>/system/usr/keylayout/Generic.kl</code></li>
<li><code>/data/system/devices/keylayout/Generic.kl</code></li>
</ul>
diff --git a/en/reference/_toc.yaml b/en/reference/_toc.yaml
deleted file mode 100644
index e968aba4..00000000
--- a/en/reference/_toc.yaml
+++ /dev/null
@@ -1,9 +0,0 @@
-toc:
-- title: Reference
- path: /reference/
-- title: HIDL
- path: /reference/hidl/
-- title: Hardware Abstraction Layer (legacy)
- path: /reference/hal/
-- title: Trade Federation
- path: /reference/tradefed/
diff --git a/en/setup/start/build-numbers.html b/en/setup/start/build-numbers.html
index 9cda12fa..da4644b9 100644
--- a/en/setup/start/build-numbers.html
+++ b/en/setup/start/build-numbers.html
@@ -758,6 +758,12 @@ following table.
<td>Nexus 6</td>
</tr>
<tr>
+ <td>N8I11F</td>
+ <td>android-7.1.1_r56</td>
+ <td>Nougat</td>
+ <td>Nexus 6</td>
+ </tr>
+ <tr>
<td>N6F27M</td>
<td>android-7.1.1_r55</td>
<td>Nougat</td>
diff --git a/ja/security/bulletin/pixel/2017-10-01.html b/ja/security/bulletin/pixel/2017-10-01.html
index 1c9ce660..b963f667 100644
--- a/ja/security/bulletin/pixel/2017-10-01.html
+++ b/ja/security/bulletin/pixel/2017-10-01.html
@@ -518,7 +518,7 @@ QC-CR#2016076</a></td>
<p>今月は、機能パッチはありません。</p>
<h2 id="questions">一般的な質問と回答</h2>
-<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
</strong></p>
@@ -528,7 +528,7 @@ QC-CR#2016076</a></td>
<p id="type">
<strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong></p>
-<p>脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em></p>
+<p>脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。</p>
<table>
<colgroup><col width="25%" />
@@ -593,7 +593,7 @@ QC-CR#2016076</a></td>
<p id="asterisk"><strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong></p>
-<p>公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
<p id="split">
<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
@@ -610,7 +610,7 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言
</colgroup><tbody><tr>
<th>バージョン</th>
<th>日付</th>
- <th>メモ</th>
+ <th>注</th>
</tr>
<tr>
<td>1.0</td>
diff --git a/ja/security/bulletin/pixel/2017.html b/ja/security/bulletin/pixel/2017.html
index 98086a9f..bcc4c14d 100644
--- a/ja/security/bulletin/pixel/2017.html
+++ b/ja/security/bulletin/pixel/2017.html
@@ -36,7 +36,12 @@
<tr>
<td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2017-12-01.html">English</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 12 月 4 日</td>
<td>2017-12-05</td>
@@ -44,7 +49,12 @@
<tr>
<td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2017-11-01.html">English</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 11 月 6 日</td>
<td>2017-11-05</td>
@@ -52,7 +62,12 @@
<tr>
<td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2017-10-01.html">English</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 10 月 2 日</td>
<td>2017-10-05</td>
diff --git a/ko/security/bulletin/pixel/2017-10-01.html b/ko/security/bulletin/pixel/2017-10-01.html
index 260f6402..059a18c1 100644
--- a/ko/security/bulletin/pixel/2017-10-01.html
+++ b/ko/security/bulletin/pixel/2017-10-01.html
@@ -653,7 +653,7 @@ Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니
</colgroup><tbody><tr>
<th>버전</th>
<th>날짜</th>
- <th>참고</th>
+ <th>참고사항</th>
</tr>
<tr>
<td>1.0</td>
diff --git a/zh-cn/_book.yaml b/zh-cn/_book.yaml
index 6012ec1f..612e7a22 100644
--- a/zh-cn/_book.yaml
+++ b/zh-cn/_book.yaml
@@ -106,7 +106,7 @@ upper_tabs:
title: Android 4.2
- path: /security/enhancements/enhancements41
title: Android 4.1
- title: 增强
+ title: 增强功能
- path: /security/overview/acknowledgements
title: 致谢
- section:
@@ -120,6 +120,8 @@ upper_tabs:
title: 公告
- section:
- section:
+ - path: /security/bulletin/2018-05-01
+ title: 5 月
- path: /security/bulletin/2018-04-01
title: 4 月
- path: /security/bulletin/2018-03-01
@@ -206,6 +208,8 @@ upper_tabs:
- path: /security/bulletin/pixel/index
title: 概览
- section:
+ - path: /security/bulletin/pixel/2018-05-01
+ title: 5 月
- path: /security/bulletin/pixel/2018-04-01
title: 4 月
- path: /security/bulletin/pixel/2018-03-01
@@ -258,7 +262,7 @@ upper_tabs:
title: 授权标记
- path: /security/keystore/implementer-ref
title: 函数
- title: 密钥存储区
+ title: Keystore
- section:
- path: /security/trusty/
title: 概览
@@ -477,7 +481,7 @@ upper_tabs:
- path: /devices/audio/loopback
title: 音频环回适配器
- path: /devices/audio/latency_measurements
- title: 衡量
+ title: 测量结果
- path: /devices/audio/latency_app
title: 应用
title: 延迟
@@ -679,7 +683,7 @@ upper_tabs:
- path: /devices/sensors/report-modes
title: 报告模式
- path: /devices/sensors/suspend-mode
- title: 暂停模式
+ title: 挂起模式
- path: /devices/sensors/power-use
title: 耗电量
- path: /devices/sensors/interaction
@@ -782,7 +786,7 @@ upper_tabs:
- path: /devices/tech/connect/felica
title: FeliCa 的主机卡模拟
- path: /devices/tech/connect/oob-users
- title: 配额用尽的用户
+ title: 流量用尽的用户
- path: /devices/tech/connect/connect_tests
title: 网络连接测试
- path: /devices/tech/connect/ril
diff --git a/zh-cn/_index.yaml b/zh-cn/_index.yaml
index 1b24a491..f89485fb 100644
--- a/zh-cn/_index.yaml
+++ b/zh-cn/_index.yaml
@@ -54,25 +54,26 @@ landing_page:
image_path: /images/android_stack.png
- heading: 新闻
items:
- - heading: 4 月安全公告
- description: >
- 2018 年 4 月的 Android 和 Pixel/Nexus 安全公告已经发布,其中提供了与 4 月安全更新补丁相关的信息。
+ - heading: 5 月安全公告
+ description: >-
+ 2018 年 5 月的 Android 和 Pixel/Nexus 安全公告已经发布,一同发布的还有相关修正程序的链接以及用于
+ 5 月安全更新补丁的新版本号。
buttons:
- - label: 2018 年 4 月 4 日
- path: /security/bulletin/2018-04-01
- - heading: 2017 年 Android 年度回顾
+ - label: 2018 年 5 月 9 日
+ path: /security/bulletin/2018-05-01
+ - heading: 模块化内核要求
description: >
- 2017 年 Android 安全年度回顾介绍了 2017 年 Android 安全方面所发生的一切。
+ 现已放宽模块化内核要求,消除了在 <code>init</code> 的第一阶段只能装载特定分区这一限制。
buttons:
- - label: 2018 年 3 月 15 日
- path: /security/overview/reports
- - heading: ART DEX 字节码方面的改进
+ - label: 2018 年 5 月 2 日
+ path: /devices/architecture/kernel/modular-kernels
+ - heading: HiKey960 供应商分区
description: >
- Android 运行时 (ART) 现在包含 <code>const-method-handle</code> 和 <code>const-method-type</code>
- 的字节码文档,以及对 <code>invoke-polymorphic</code> 的更新。
+ HiKey960 文档现在包含供应商分区。CTS 设置现在注明了属性 <code>ro.product.first_api_level</code>
+ 应处于未设置(移除)状态,而不是设为 0。
buttons:
- - label: 2018 年 1 月 19 日
- path: /devices/tech/dalvik/dalvik-bytecode
+ - label: 2018 年 4 月 11 日
+ path: /setup/build/devices
- classname: devsite-landing-row-100 tf-row-centered
items:
- buttons:
diff --git a/zh-cn/compatibility/cts/run.html b/zh-cn/compatibility/cts/run.html
index 4fe8b9c2..dd56e5fb 100644
--- a/zh-cn/compatibility/cts/run.html
+++ b/zh-cn/compatibility/cts/run.html
@@ -39,7 +39,7 @@
<li>或者,您也可以使用以下命令,从命令行中运行所选择的 CTS 计划:<code>cts-tradefed run cts --plan
<plan_name>
</plan_name></code>
-<p class="note"><strong>注意</strong>:我们建议仅在运行 Android 6.0 (Marshmallow) CTS 时,使用 <code>--skip-preconditions</code> 选项来跳过可能会在运行 CTS 测试时导致问题且存在前提条件的实验性功能。</p>
+<p class="note"><strong>注意</strong>:我们建议您仅在运行 Android 6.0 (Marshmallow) CTS 时,使用 <code>--skip-preconditions</code> 选项来跳过可能会在运行 CTS 测试时导致问题且存在前提条件的实验性功能。</p>
</li><li>查看控制台中报告的测试进度和结果。
</li><li>如果您的设备运行的是 Android 5.0 或更高版本,并且声明支持 ARM 和 x86 ABI,则应运行 ARM 和 x86 CTS 包。
</li></ol>
diff --git a/zh-cn/compatibility/cts/setup.html b/zh-cn/compatibility/cts/setup.html
index 83be85d8..7d49933f 100644
--- a/zh-cn/compatibility/cts/setup.html
+++ b/zh-cn/compatibility/cts/setup.html
@@ -95,7 +95,7 @@ ro.product.first_api_level=21
</pre>
<aside class="note">
- <b>注意</b>:对于产品的第一个版本,<code>ro.product.first_api_level</code> 属性应未设置 (removed);而对于所有后续版本,该属性应设置为正确的 API 级别值。通过这种方式,该属性可以正确标识新产品,而且我们不会丢失任何关于产品初始 API 级别的信息。如果标记未设置,则 Android 会将 <code>Build.VERSION.SDK_INT</code> 分配给 <code>ro.product.first_api_level</code>。
+ <b>注意</b>:对于产品的第一个版本,<code>ro.product.first_api_level</code> 属性应处于未设置状态 (removed);而对于所有后续版本,该属性应设置为正确的 API 级别值。通过这种方式,该属性可以正确标识新产品,而且我们不会丢失任何关于产品初始 API 级别的信息。如果标记未设置,则 Android 会将 <code>Build.VERSION.SDK_INT</code> 分配给 <code>ro.product.first_api_level</code>。
</aside>
<h3 id="cts-shim-apps">CTS Shim 应用</h3>
diff --git a/zh-cn/compatibility/vts/performance.html b/zh-cn/compatibility/vts/performance.html
index 5ac607fc..a7bd2819 100644
--- a/zh-cn/compatibility/vts/performance.html
+++ b/zh-cn/compatibility/vts/performance.html
@@ -289,7 +289,7 @@ BM_sendVec_binderize/8 69974 ns 32700 ns 21296
</dl>
-<p class="note"><strong>注意</strong>:后台负荷可能会影响延迟测试中的吞吐量结果和 <code>other_ms</code> 元组。只要后台负荷的优先级低于 <code>RT-fifo</code>,就可能只有 <code>fifo_ms</code> 会显示类似的结果。</p>
+<p class="note"><strong>注意</strong>:后台负荷可能会影响延迟测试中的吞吐量结果和 <code>other_ms</code> 元组。只要后台负荷的优先级低于 <code>fifo_ms</code>,就可能只有 <code>RT-fifo</code> 会显示类似的结果。</p>
<h4 id="pair-values">指定对值</h4>
<p>每个客户端进程都会与其专用的服务器进程配对,且每一对都可能会独立调度到任何 CPU。不过,只要同步标记是 <code>honor</code>,事务期间应该就不会出现 CPU 迁移的情况。</p>
diff --git a/zh-cn/devices/architecture/dto/optimize.html b/zh-cn/devices/architecture/dto/optimize.html
index 027e39c6..931e04d2 100644
--- a/zh-cn/devices/architecture/dto/optimize.html
+++ b/zh-cn/devices/architecture/dto/optimize.html
@@ -70,7 +70,7 @@
</tbody></table>
<h2 id="libufdt">libufdt</h2>
-<p>虽然最新的 <code><a href="https://github.com/dgibson/dtc/tree/master/libfdt" class="external">libfdt</a></code> 支持 DTO,但是我们仍建议您使用 <code>libufdt</code> 来实现 DTP(源文件位于 AOSP 中的 <code><a href="https://android.googlesource.com/platform/system/libufdt/+/refs/heads/master" class="external">platform/system/libufdt</a></code> 下)。<code>libufdt</code> 会从扁平化设备树 (FDT) 编译真实的树结构(非扁平化设备树,简称为“ufdt”<em></em>),从而改善两个 <code>.dtb</code> 文件(从 O(N2) 到 O(N),其中 N 是树中的节点数)的合并效果。</p>
+<p>虽然最新的 <code><a href="https://github.com/dgibson/dtc/tree/master/libfdt" class="external">libfdt</a></code> 支持 DTO,但是我们建议您使用 <code>libufdt</code> 来实现 DTP(源文件位于 AOSP 中的 <code><a href="https://android.googlesource.com/platform/system/libufdt/+/refs/heads/master" class="external">platform/system/libufdt</a></code> 下)。<code>libufdt</code> 会从扁平化设备树 (FDT) 编译真实的树结构(非扁平化设备树,简称为“ufdt”<em></em>),从而改善两个 <code>.dtb</code> 文件(从 O(N2) 到 O(N),其中 N 是树中的节点数)的合并效果。</p>
<h3 id="performance">性能测试</h3>
<p>在 Google 的内部测试中,进行编译后,在 2405 个 <code>.dtb</code> 和 283 个 <code>.dtbo</code> DT 节点上使用 <code>libufdt</code> 生成了 70618 字节和 8566 字节的文件。与从 FreeBSD 移植的 <a href="http://fxr.watson.org/fxr/source/boot/fdt/" class="external">DTO 实现</a>(运行时为 124 毫秒)相比,<code>libufdt</code> DTO 运行时为 10 毫秒。</p>
diff --git a/zh-cn/devices/architecture/hidl-cpp/functions.html b/zh-cn/devices/architecture/hidl-cpp/functions.html
index 19dd7580..d7d836fe 100644
--- a/zh-cn/devices/architecture/hidl-cpp/functions.html
+++ b/zh-cn/devices/architecture/hidl-cpp/functions.html
@@ -25,7 +25,7 @@
<h2 id="parameters">函数参数</h2>
<p><code>.hal</code> 文件中列出的参数会映射到 C++ 数据类型。未映射到基元 C++ 类型的参数会通过常量引用进行传递。</p>
-<p>对于具有返回值(具有 <code>generates</code> 语句)的每个 HIDL 函数,该函数的 C++ 参数列表中都有一个附加参数:使用 HIDL 函数的返回值调用的回调函数。<strong>例外情况</strong>:如果 <code>generates</code> 子句包含直接映射到 C++ 基元的单个参数,则使用回调省略(回调会被移除,而返回值则会通过正常的 <code>return</code> 语句从函数返回)。<em></em></p>
+<p>对于具有返回值(具有 <code>generates</code> 语句)的每个 HIDL 函数,该函数的 C++ 参数列表中都有一个附加参数:使用 HIDL 函数的返回值调用的回调函数。<strong>一种例外情况</strong>:如果 <code>generates</code> 子句包含直接映射到 C++ 基元的单个参数,则使用回调省略(回调会被移除,而返回值则会通过正常的 <code>return</code> 语句从函数返回)。<em></em></p>
<h2 id="return-values">函数返回值</h2>
<p>以下函数具有返回值。</p>
diff --git a/zh-cn/devices/architecture/hidl/hashing.html b/zh-cn/devices/architecture/hidl/hashing.html
index e5f475f4..cdfb0ff6 100644
--- a/zh-cn/devices/architecture/hidl/hashing.html
+++ b/zh-cn/devices/architecture/hidl/hashing.html
@@ -45,7 +45,7 @@ c84da9f5...f8ea2648 vendor.awesome.foo@1.0::types
822998d7...74d63b8c vendor.awesome.foo@1.0::IFoo
</pre>
-<p class="note"><strong>注意</strong>:为了便于跟踪各个哈希的来源,Google 将 HIDL <code>current.txt</code> 文件分为不同的部分:第一部分列出在 Android O 中发布的接口文件,第二部分列出在 Android O MR1 中发布的接口文件。<em></em><em></em>我们强烈建议在您的 <code>current.txt</code> 文件中使用类似布局。</p>
+<p class="note"><strong>注意</strong>:为了便于跟踪各个哈希的来源,Google 将 HIDL <code>current.txt</code> 文件分为不同的部分:第一部分列出在 Android O 中发布的接口文件,第二部分列出在 Android O MR1 中发布的接口文件。<em></em><em></em> 我们强烈建议在您的 <code>current.txt</code> 文件中使用类似布局。</p>
<h2 id="hidl-gen">使用 hidl-gen 添加哈希</h2>
<p>您可以手动将哈希添加到 <code>current.txt</code> 文件中,也可以使用 <code>hidl-gen</code> 添加。以下代码段提供了可与 <code>hidl-gen</code> 搭配使用来管理 <code>current.txt</code> 文件的命令示例(哈希已缩短):</p>
diff --git a/zh-cn/devices/architecture/hidl/index.html b/zh-cn/devices/architecture/hidl/index.html
index a6362d97..72173ddf 100644
--- a/zh-cn/devices/architecture/hidl/index.html
+++ b/zh-cn/devices/architecture/hidl/index.html
@@ -22,7 +22,7 @@
<p>HAL 接口定义语言(简称 HIDL,发音为“hide-l”)是用于指定 HAL 和其用户之间的接口的一种接口描述语言 (IDL)。HIDL 允许指定类型和方法调用(会汇集到接口和软件包中)。从更广泛的意义上来说,HIDL 是用于在可以独立编译的代码库之间进行通信的系统。</p>
-<p>HIDL 旨在用于进程间通信 (IPC)。进程之间的通信经过 Binder 化<a href="/devices/architecture/hidl/binder-ipc"><em></em></a>。对于必须与进程相关联的代码库,还可以使用<a href="#passthrough">直通模式</a>(在 Java 中不受支持)。</p>
+<p>HIDL 旨在用于进程间通信 (IPC)。进程之间的通信<a href="/devices/architecture/hidl/binder-ipc"><em>经过 Binder 化</em></a>。对于必须与进程相关联的代码库,还可以使用<a href="#passthrough">直通模式</a>(在 Java 中不受支持)。</p>
<p>HIDL 可指定数据结构和方法签名,这些内容会整理归类到接口(与类相似)中,而接口会汇集到软件包中。尽管 HIDL 具有一系列不同的关键字,但 C++ 和 Java 程序员对 HIDL 的语法并不陌生。此外,HIDL 还使用 Java 样式的注释。</p>
@@ -75,7 +75,7 @@ IFoo::getService(string name, bool getStub)</code>,以获取对 <code>IFoo</co
<li>分号用于终止各个元素,包括最后的元素。</li>
<li>大写字母是非终止符。</li>
<li><code><em>italics</em></code> 是一个令牌系列,例如 <code><em>integer</em></code> 或 <code><em>identifier</em></code>(标准 C 解析规则)。</li>
-<li><code><em>constexpr</em> </code>是 C 样式的常量表达式(如 <code>1 + 1</code> 和 <code>1L &lt;&lt; 3</code>)。</li>
+<li><code><em>constexpr</em> </code> 是 C 样式的常量表达式(如 <code>1 + 1</code> 和 <code>1L &lt;&lt; 3</code>)。</li>
<li><code><em>import_name</em></code> 是软件包或接口名称,按 <a href="/devices/architecture/hidl/versioning.html">HIDL 版本编号</a>中所述方式的加以限定。</li>
<li>小写 <code>words</code> 是文本令牌。</li>
</ul>
diff --git a/zh-cn/devices/architecture/hidl/types.html b/zh-cn/devices/architecture/hidl/types.html
index 3b182287..c4720fa1 100644
--- a/zh-cn/devices/architecture/hidl/types.html
+++ b/zh-cn/devices/architecture/hidl/types.html
@@ -50,7 +50,7 @@ Point[3] triangle; // sized array
<h2 id="represent">数据表示法</h2>
<p>采用<a href="http://en.cppreference.com/w/cpp/language/data_members#Standard_layout">标准布局</a>(plain-old-data 类型相关要求的子集)的 <code>struct</code> 或 <code>union</code> 在生成的 C++ 代码中具有一致的内存布局,这是依靠 <code>struct</code> 和 <code>union</code> 成员上的显式对齐属性实现的。</p>
-<p>基本的 HIDL 类型以及 <code>enum</code> 和 <code>bitfield</code> 类型(始终从基本类型派生而来)会映射到标准 C++ 类型,例如 <a href="http://en.cppreference.com/w/cpp/types/integer">cstdint</a> 中的 <code>std::uint32_t</code>。</p>
+<p>基本的 HIDL 类型以及 <code>enum</code> 和 <code>bitfield</code> 类型(一律从基本类型派生而来)会映射到标准 C++ 类型,例如 <a href="http://en.cppreference.com/w/cpp/types/integer">cstdint</a> 中的 <code>std::uint32_t</code>。</p>
<p>由于 Java 不支持无符号的类型,因此无符号的 HIDL 类型会映射到相应的有符号 Java 类型。结构体会映射到 Java 类;数组会映射到 Java 数组;Java 目前不支持联合。<em></em><em></em><em></em>字符串在内部以 UTF8 格式存储。<em></em>由于 Java 仅支持 UTF16 字符串,因此发送到或来自 Java 实现的字符串值会进行转换;在重新转换回来后,字符串值可能不会与原来的值完全相同,这是因为字符集并非总能顺畅映射。</p>
@@ -189,7 +189,7 @@ uint32_t[3] x; // array is contained in foo
</pre>
<h2 id="strings">字符串</h2>
-<p>字符串在 C++ 和 Java 中的显示方式不同,但基础传输存储类型是 C++ 结构。要了解详情,请参阅 <a href="/devices/architecture/hidl-cpp/types.html">HIDL C++ 数据类型</a>或 <a href="/devices/architecture/hidl-java/types.html">HIDL Java 数据类型</a>。
+<p>字符串在 C++ 和 Java 中的显示方式不同,但基础传输存储类型是 C++ 结构。要了解详情,请参阅 <a href="/devices/architecture/hidl-cpp/types.html">HIDL C++ 数据类型</a>或 <a href="/devices/architecture/hidl-java/types.html">HIDL Java 数据类型</a>
</p>
<p class="note"><strong>注意</strong>:通过 HIDL 接口将字符串传递到 Java 或从 Java 传递字符串(包括从 Java 传递到 Java)将会导致字符集转换,而此项转换可能无法精确保留原始编码。</p>
diff --git a/zh-cn/devices/architecture/hidl/versioning.html b/zh-cn/devices/architecture/hidl/versioning.html
index ab9931f8..43ac3cab 100644
--- a/zh-cn/devices/architecture/hidl/versioning.html
+++ b/zh-cn/devices/architecture/hidl/versioning.html
@@ -98,7 +98,7 @@
<p>所有核心软件包都位于编译系统中的 <code>hardware/interfaces/</code> 下。<code>$m.$n</code> 版本的软件包 <code>android.hardware.</code>[<code>name1</code>].[<code>name2</code>]… 位于 <code>hardware/interfaces/name1/name2/</code>…<code>/$m.$n/</code> 下;<code>3.4</code> 版本的软件包 <code>android.hardware.camera</code> 位于目录 <code>hardware/interfaces/camera/3.4/.</code> 下。 软件包前缀 <code>android.hardware.</code> 和路径 <code>hardware/interfaces/</code> 之间存在硬编码映射。</p>
-<p>非核心(供应商)软件包是指由 SoC 供应商或 ODM 开发的软件包。非核心软件包的前缀是 <code>vendor.$(VENDOR).hardware.</code>,其中 <code>$(VENDOR)</code> 是指 SoC 供应商或 OEM/ODM。此前缀映射到源代码树中的路径 <code>vendor/$(VENDOR)/interfaces</code>(该映射也属于硬编码映射)。</p>
+<p>非核心(供应商)软件包是指由 SoC 供应商或 ODM 开发的软件包。非核心软件包的前缀是 <code>vendor.$(VENDOR).hardware.</code>,其中 <code>$(VENDOR)</code> 是指 SoC 供应商或 OEM/ODM。此前缀映射到源代码树中的路径 <code>vendor/$(VENDOR)/interfaces</code>(此映射也属于硬编码映射)。</p>
<h2 id="fqn">用户定义的类型的完全限定名称</h2>
<p>在 HIDL 中,每个 UDT 都有一个完全限定名称,该名称由 UDT 名称、定义 UDT 的软件包名称,以及软件包版本组成。完全限定名称仅在声明类型的实例时使用,在定义类型本身时不使用。例如,假设 <code>1.0</code> 版本的软件包 <code>android.hardware.nfc,</code> 定义了一个名为 <code>NfcData</code> 的结构体。在声明位置(无论是在 <code>types.hal</code> 中,还是在接口的声明中),声明中仅注明:</p>
diff --git a/zh-cn/devices/architecture/kernel/modular-kernels.html b/zh-cn/devices/architecture/kernel/modular-kernels.html
index a9d0a9af..8636c8e9 100644
--- a/zh-cn/devices/architecture/kernel/modular-kernels.html
+++ b/zh-cn/devices/architecture/kernel/modular-kernels.html
@@ -122,7 +122,7 @@ CONFIG_MODULE_SIG_FORCE=y
<li>完整 Android 模式或充电模式所需的 SoC 供应商内核模块应该位于 <code>/vendor/lib/modules</code> 中。</li>
<li>如果存在 ODM 分区,则完整 Android 模式或充电模式所需的 ODM 内核模块应该位于 <code>/odm/lib/modules</code> 中。如果不存在,则这些模块应该位于 <code>/vendor/lib/modules</code> 中。</li>
<li>恢复模式所需的 SoC 供应商和 ODM 的内核模块应该位于 <code>/lib/modules</code> 下的恢复 <code>ramfs</code> 中。</li>
-<li>如果恢复模式和完整 Android 模式/充电模式都需要某个内核模块,则它应同时位于恢复 <code>rootfs</code> 和 <code>/vendor</code>/<code>/odm<strong> </strong></code>分区中(如上所述)。</li>
+<li>如果恢复模式和完整 Android 模式/充电模式都需要某个内核模块,则该模块应同时位于恢复 <code>rootfs</code> 和 <code>/vendor</code>/<code>/odm<strong> </strong></code>分区中(如上所述)。</li>
<li>恢复模式所用的内核模块不应依赖仅位于 <code>/vendor</code> 或 <code>/odm</code> 中的模块,因为这些分区在恢复模式下没有装载。</li>
<li>SoC 供应商内核模块不应依赖 ODM 内核模块。</li>
</ul>
@@ -196,13 +196,15 @@ on early-init
<ol>
<li>设备节点路径必须在 <code>fstab</code> 和设备树条目中使用其 by-name 符号链接。<em></em>例如,确保对分区进行命名且设备节点为 <code>/dev/block/…./by-name/{system,vendor,odm}</code>,而不是使用 <code>/dev/block/mmcblk0pX</code> 指定分区。
</li>
-<li>在产品的设备配置中(即 <code>device/<em>oem</em>/<em>project</em>/device.mk</code> 中)为产品 <code>PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION</code> 和 <code>CUSTOM_IMAGE_VERITY_BLOCK_DEVICE</code> 指定的路径必须与 <code>fstab</code>/设备树条目中指定 by-name 的相应块设备节点相匹配。<em></em>例如:<pre class="prettyprint">
+<li>在产品的设备配置中(即 <code>device/<em>oem</em>/<em>project</em>/device.mk</code> 中)为 <code>PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION</code> 和 <code>CUSTOM_IMAGE_VERITY_BLOCK_DEVICE</code> 指定的路径必须与 <code>fstab</code>/设备树条目中指定 by-name 的相应块设备节点相匹配。<em></em>例如:
+<pre class="prettyprint">
PRODUCT_SYSTEM_VERITY_PARTITION := /dev/block/…./by-name/system
PRODUCT_VENDOR_VERITY_PARTITION := /dev/block/…./by-name/vendor
CUSTOM_IMAGE_VERITY_BLOCK_DEVICE := /dev/block/…./by-name/odm
</pre>
</li>
<li>通过设备树叠加层提供的条目不得在 <code>fstab</code> 文件片段中出现重复。例如,指定某个条目以在设备树中装载 <code>/vendor</code> 时,<code>fstab</code> 文件不得重复该条目。</li>
+<li>只能提前装载 <code>/system</code>、<code>/odm</code> 或 <code>/vendor</code>。Android 不支持在 <code>init</code> 第一阶段装载其他任何分区。</li>
<li><strong>不得</strong>提前装载需要 <code>verifyatboot</code> 的分区(此操作不受支持)。</li>
<li>必须在内核命令行中使用 <code>androidboot.veritymode</code> 选项指定验证分区的真实模式/状态(现有要求)。</li>
</ol>
@@ -293,6 +295,7 @@ fstab 条目采取以下形式:</p>
<li>设备节点路径必须在 <code>fstab</code> 和设备树条目中使用其 by-name 符号链接。<em></em>例如,确保对分区进行命名且设备节点为 <code>/dev/block/…./by-name/{system,vendor,odm}</code>,而不是使用 <code>/dev/block/mmcblk0pX</code> 指定分区。</li>
<li>VBoot 1.0 所用的编译系统变量(如 <code>PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION</code> 和 <code>CUSTOM_IMAGE_VERITY_BLOCK_DEVICE</code>)对 VBoot 2.0 而言并非必需的。相反,应该定义 VBoot 2.0 中引入的新编译系统变量(包括 <code>BOARD_AVB_ENABLE := true</code>);有关完整配置,请参阅<a href="https://android.googlesource.com/platform/external/avb/#Build-System-Integration" class="external">适用于 AVB 的编译系统集成</a>。</li>
<li>通过设备树叠加层提供的条目不得在 <code>fstab</code> 文件片段中出现重复。例如,如果您指定某个条目以在设备树中装载 <code>/vendor</code>,则 <code>fstab</code> 文件不得重复该条目。</li>
+<li>只能提前装载 <code>/system</code>、<code>/odm</code> 或 <code>/vendor</code>。Android 不支持在 <code>init</code> 第一阶段装载其他任何分区。</li>
<li>VBoot 2.0 不支持 <code>verifyatboot</code>,无论是否启用了提前装载。</li>
<li>必须在内核命令行中使用 <code>androidboot.veritymode</code> 选项指定验证分区的真实模式/状态(现有要求)。
确保包含以下 AVB 修复程序:
@@ -494,4 +497,4 @@ CONFIG_PROC_DEVICETREE=y (kernels prior to 3.15)
<p>社区会稍作审核就接受独立的驱动程序和文件系统并将其纳入内核的暂存区,然后在其中努力提高代码质量。</p>
-</body></html>
+</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/audio/terminology.html b/zh-cn/devices/audio/terminology.html
index 650ce1f9..8da8ce9d 100644
--- a/zh-cn/devices/audio/terminology.html
+++ b/zh-cn/devices/audio/terminology.html
@@ -597,7 +597,7 @@ ALSA 内核之上采用 BSD 许可的小型用户模式 API。建议用于实现
<dt>音量指数</dt>
<dd>
-表示某个音频流的目标相对音量的整数(没有单位)。<a href="http://developer.android.com/reference/android/media/AudioManager.html">android.media.AudioManager</a> 的与音量相关的 API 在运行时会采用音量指数(而非绝对的衰减因数)。
+表示某个音频流的目标相对音量的整数(没有单位)。<a href="http://developer.android.com/reference/android/media/AudioManager.html">android.media.AudioManager</a> 的与音量相关的 API 在运行时采用音量指数(而非绝对的衰减因数)。
</dd>
</dl>
diff --git a/zh-cn/devices/automotive/camera-hal.html b/zh-cn/devices/automotive/camera-hal.html
index b45be78e..62e2f3c8 100644
--- a/zh-cn/devices/automotive/camera-hal.html
+++ b/zh-cn/devices/automotive/camera-hal.html
@@ -200,7 +200,7 @@ deliverFrame(BufferDesc buffer);
<p>尽管专用缓冲区格式在技术上是可行的,但兼容性测试要求缓冲区采用以下四种受支持的格式之一:NV21 (YCrCb 4:2:0 Semi-Planar)、YV12 (YCrCb 4:2:0 Planar)、YUYV (YCrCb 4:2:2 Interleaved)、RGBA(32 位 R:G:B:x)。所选格式必须是平台的 GLES 实现上的有效 GL 纹理源。</p>
-<p>应用<strong>不得</strong>依赖 <code>bufferId</code> 字段和 <code>BufferDesc</code> 结构中的 <code>memHandle</code> 之间的任何对应关系。一般来说,<code>bufferId</code> 值对于 HAL 驱动程序实现是私有的,该实现可以在适当的情况下使用(和重新使用)这些值。</p>
+<p>应用<strong>不</strong>得依赖 <code>bufferId</code> 字段与 <code>BufferDesc</code> 结构中的 <code>memHandle</code> 之间的对应关系。一般来说,<code>bufferId</code> 值对于 HAL 驱动程序实现是私有的,该实现可以在适当的情况下使用(和重新使用)这些值。</p>
<h3 id="ievsdisplay">IEvsDisplay</h3>
diff --git a/zh-cn/devices/camera/index.html b/zh-cn/devices/camera/index.html
index 6bb05251..bee3b9db 100644
--- a/zh-cn/devices/camera/index.html
+++ b/zh-cn/devices/camera/index.html
@@ -40,9 +40,9 @@
<dl>
<dt>应用框架</dt>
- <dd>应用代码位于应用框架级别,它利用 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> API 来与相机硬件进行互动。在内部,此代码会调用相应的 JNI 粘合类,以访问与该相机互动的原生代码。</dd>
+ <dd>应用代码位于应用框架级别,它利用 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> API 与相机硬件进行互动。在内部,此代码会调用相应的 JNI 粘合类,以访问与该相机互动的原生代码。</dd>
<dt>JNI</dt>
- <dd>与 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 关联的 JNI 代码位于 <code>frameworks/base/core/jni/android_hardware_Camera.cpp</code> 中。此代码会调用较低级别的原生代码以获取对物理相机的访问权限,并返回用于在框架级别创建 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 对象的数据。</dd>
+ <dd>与 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 关联的 JNI 代码位于 <code>frameworks/base/core/jni/android_hardware_Camera.cpp</code> 中。此代码会调用较低级别的原生代码以获取对实体相机的访问权限,并返回用于在框架级别创建 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 对象的数据。</dd>
<dt>原生框架</dt><dt>
</dt><dd>在 <code>frameworks/av/camera/Camera.cpp</code> 中定义的原生框架可提供相当于 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 类的原生类。此类会调用 IPC binder 代理,以获取对相机服务的访问权限。</dd>
<dt>Binder IPC 代理</dt>
@@ -62,7 +62,7 @@
<p><code>camera_common.h</code> 可定义 <code>camera_module</code>;这是一个标准结构,可用于获取有关相机的一般信息,例如相机 ID 和所有相机通用的属性(例如,摄像头是前置摄像头还是后置摄像头)。</p>
<p>
-<code>camera.h</code> 包含与 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 相对应的代码。此标头文件会声明一个 <code>camera_device</code> 结构,该结构又反过来包含一个带函数指针(可实现 HAL 接口)的 <code>camera_device_ops</code> 结构。有关开发者可以设置的相机参数的文档,请参阅 <code>frameworks/av/include/camera/CameraParameters.h</code>。通过 HAL 中的 <code>int
+<code>camera.h</code> 包含对应于 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 的代码。此标头文件会声明一个 <code>camera_device</code> 结构,该结构又反过来包含一个带函数指针(可实现 HAL 接口)的 <code>camera_device_ops</code> 结构。有关开发者可以设置的相机参数的文档,请参阅 <code>frameworks/av/include/camera/CameraParameters.h</code>。通过 HAL 中的 <code>int
(*set_parameters)(struct camera_device *, const char *parms)</code> 来设置这些参数以及指向的函数。</p>
<p>有关 HAL 实现的示例,请参阅 <code>hardware/ti/omap4xxx/camera</code> 中的 Galaxy Nexus HAL 实现。</p>
diff --git a/zh-cn/devices/camera/versioning.html b/zh-cn/devices/camera/versioning.html
index 900e5a34..d1990fdc 100644
--- a/zh-cn/devices/camera/versioning.html
+++ b/zh-cn/devices/camera/versioning.html
@@ -119,7 +119,7 @@
<ul>
<li>若在 HAL1 上,则不受 cameraservice 移动的影响,并且<strong>不需要供应商更新</strong>。</li>
-<li>若在 HAL3 上,则会受到 cameraservice 移动的影响,但<strong>不需要供应商更新</strong>:<em></em>
+<li><em></em>若在 HAL3 上,则会受到 cameraservice 移动的影响,但<strong>不需要供应商更新</strong>:
<p><img src="images/ape_camera_n_api2_hal3.png" alt="HAL2 上 API2 中的 Android 7.0 相机和媒体堆栈" id="figure1"/></p>
<p class="img-caption"><strong>图 3. </strong>HAL3 上 API2 中的 Android 7.0 相机和媒体堆栈。</p>
</li>
diff --git a/zh-cn/devices/graphics/arch-gameloops.html b/zh-cn/devices/graphics/arch-gameloops.html
index 04134b5a..ca89666e 100644
--- a/zh-cn/devices/graphics/arch-gameloops.html
+++ b/zh-cn/devices/graphics/arch-gameloops.html
@@ -77,6 +77,6 @@ while (playing) {
<p>当绘图代码唤醒时,它就会抓住锁,获取块的当前位置,释放锁,然后进行绘制。您无需基于帧间增量时间进行分数移动,只需要有一个移动对象的线程,以及另一个在绘制开始时随地绘制对象的线程。</p>
-<p>对于任何复杂的场景,都请创建一个即将发生的事件的列表(按唤醒时间排序),并使绘图代码保持休眠状态,直到该发生下一个事件为止。</p>
+<p>对于任何复杂度的场景,都请创建一个即将发生的事件的列表(按唤醒时间排序),并使绘图代码保持休眠状态,直到该发生下一个事件为止。</p>
</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/graphics/automate-tests.html b/zh-cn/devices/graphics/automate-tests.html
index 180abb1a..f78cf179 100644
--- a/zh-cn/devices/graphics/automate-tests.html
+++ b/zh-cn/devices/graphics/automate-tests.html
@@ -78,7 +78,7 @@ executor --start-server=execserver/execserver --port=50016
testlog-to-csv --mode=diff --format=text Device_v1.qpa Device_v2.qpa
</pre>
-<p class="note"><strong>注意</strong>:参数 <code>--value=code</code> 可输出测试结果代码,如“Pass”或“Fail”。参数 <code>--value=details</code> 可选择对性能、功能或精度测试产生的结果或数值做进一步说明。</p>
+<p class="note"><strong>注意</strong>:参数 <code>--value=code</code> 会输出测试结果代码,如“Pass”或“Fail”。参数 <code>--value=details</code> 可选择对性能、功能或精度测试产生的结果或数值做进一步说明。</p>
<h3 id="test_log_xml_export">以 XML 格式导出测试日志</h3>
diff --git a/zh-cn/devices/graphics/build-tests.html b/zh-cn/devices/graphics/build-tests.html
index 8e67072b..50b7c115 100644
--- a/zh-cn/devices/graphics/build-tests.html
+++ b/zh-cn/devices/graphics/build-tests.html
@@ -41,7 +41,7 @@
<tr>
<td><code>DEQP_TARGET</code></td>
<td><p>目标名称,例如“android”</p>
-<p>deqp CMake 脚本将包含文件 <code>targets/<var>DEQP_TARGET</var>/<var>DEQP_TARGET</var>.cmake</code>,而且该文件中应该存在针对特定目标的编译选项。</p>
+<p>deqp CMake 脚本将包含文件 <code>targets/<var>DEQP_TARGET</var>/<var>DEQP_TARGET</var>.cmake</code>,而且这里应该可以找到针对特定目标的编译选项。</p>
</td>
</tr>
<tr>
diff --git a/zh-cn/devices/input/input-device-configuration-files.html b/zh-cn/devices/input/input-device-configuration-files.html
index e84e2b39..d8b54ca9 100644
--- a/zh-cn/devices/input/input-device-configuration-files.html
+++ b/zh-cn/devices/input/input-device-configuration-files.html
@@ -30,11 +30,17 @@
<p>输入设备配置文件由 USB 供应商、产品(及可选版本)ID 或输入设备名称定位。</p>
<p>按顺序查阅以下路径。</p>
<ul>
+<li><code>/odm/usr/idc/Vendor_XXXX_Product_XXXX_Version_XXXX.idc</code></li>
+<li><code>/vendor/usr/idc/Vendor_XXXX_Product_XXXX_Version_XXXX.idc</code></li>
<li><code>/system/usr/idc/Vendor_XXXX_Product_XXXX_Version_XXXX.idc</code></li>
-<li><code>/system/usr/idc/Vendor_XXXX_Product_XXXX.idc</code></li>
-<li><code>/system/usr/idc/DEVICE_NAME.idc</code></li>
<li><code>/data/system/devices/idc/Vendor_XXXX_Product_XXXX_Version_XXXX.idc</code></li>
+<li><code>/odm/usr/idc/Vendor_XXXX_Product_XXXX.idc</code></li>
+<li><code>/vendor/usr/idc/Vendor_XXXX_Product_XXXX.idc</code></li>
+<li><code>/system/usr/idc/Vendor_XXXX_Product_XXXX.idc</code></li>
<li><code>/data/system/devices/idc/Vendor_XXXX_Product_XXXX.idc</code></li>
+<li><code>/odm/usr/idc/DEVICE_NAME.idc</code></li>
+<li><code>/vendor/usr/idc/DEVICE_NAME.idc</code></li>
+<li><code>/system/usr/idc/DEVICE_NAME.idc</code></li>
<li><code>/data/system/devices/idc/DEVICE_NAME.idc</code></li>
</ul>
<p>当构建包含设备名称的文件路径时,设备名称中除“0-9”、“a-z”、“A-Z”、“-”或“_”之外的所有字符将替换为“_”。</p>
@@ -49,7 +55,7 @@ property = value
<p>属性值为非空字符串文字、整数或浮点数。不能包含空格或保留字符 <code>\</code> 或 <code>"</code>。</p>
<p>属性名称和值区分大小写。</p>
<h3 id="comments">注释</h3>
-<p>注释行以“#”开头,并持续到这一行的结束。例如:</p>
+<p>注释行以“#”开头,并持续到这一行的结束。示例如下:</p>
<pre class="devsite-click-to-copy">
# A comment!
</pre>
@@ -75,7 +81,7 @@ touch.orientationAware = 1
<p>以下属性在所有输入设备类之间通用。</p>
<p>如需了解每个类所使用的特殊属性,请参阅各个输入设备类的文档。</p>
<h4 id="deviceinternal"><code>device.internal</code></h4>
-<p>定义:<code>device.internal</code> = <code>0</code> | <code>1</code><em></em></p>
+<p><em></em>定义:<code>device.internal</code> = <code>0</code> | <code>1</code></p>
<p>指定输入设备属于内置组件,还是外部连接(很可能可拆卸)的外围设备。</p>
<ul>
<li>
diff --git a/zh-cn/devices/input/key-character-map-files.html b/zh-cn/devices/input/key-character-map-files.html
index 212a24dc..0a4c0a13 100644
--- a/zh-cn/devices/input/key-character-map-files.html
+++ b/zh-cn/devices/input/key-character-map-files.html
@@ -28,14 +28,24 @@
<p>按键字符映射文件可以通过 USB 供应商、产品(和可选版本)ID 或输入设备名称进行定位。</p>
<p>按上述顺序查阅以下路径。</p>
<ul>
+<li><code>/odm/usr/keychars/Vendor_XXXX_Product_XXXX_Version_XXXX.kcm</code></li>
+<li><code>/vendor/usr/keychars/Vendor_XXXX_Product_XXXX_Version_XXXX.kcm</code></li>
<li><code>/system/usr/keychars/Vendor_XXXX_Product_XXXX_Version_XXXX.kcm</code></li>
-<li><code>/system/usr/keychars/Vendor_XXXX_Product_XXXX.kcm</code></li>
-<li><code>/system/usr/keychars/DEVICE_NAME.kcm</code></li>
<li><code>/data/system/devices/keychars/Vendor_XXXX_Product_XXXX_Version_XXXX.kcm</code></li>
+<li><code>/odm/usr/keychars/Vendor_XXXX_Product_XXXX.kcm</code></li>
+<li><code>/vendor/usr/keychars/Vendor_XXXX_Product_XXXX.kcm</code></li>
+<li><code>/system/usr/keychars/Vendor_XXXX_Product_XXXX.kcm</code></li>
<li><code>/data/system/devices/keychars/Vendor_XXXX_Product_XXXX.kcm</code></li>
+<li><code>/odm/usr/keychars/DEVICE_NAME.kcm</code></li>
+<li><code>/vendor/usr/keychars/DEVICE_NAME.kcm</code></li>
+<li><code>/system/usr/keychars/DEVICE_NAME.kcm</code></li>
<li><code>/data/system/devices/keychars/DEVICE_NAME.kcm</code></li>
+<li><code>/odm/usr/keychars/Generic.kcm</code></li>
+<li><code>/vendor/usr/keychars/Generic.kcm</code></li>
<li><code>/system/usr/keychars/Generic.kcm</code></li>
<li><code>/data/system/devices/keychars/Generic.kcm</code></li>
+<li><code>/odm/usr/keychars/Virtual.kcm</code></li>
+<li><code>/vendor/usr/keychars/Virtual.kcm</code></li>
<li><code>/system/usr/keychars/Virtual.kcm</code></li>
<li><code>/data/system/devices/keychars/Virtual.kcm</code></li>
</ul>
diff --git a/zh-cn/devices/input/key-layout-files.html b/zh-cn/devices/input/key-layout-files.html
index dddb024c..af94e9aa 100644
--- a/zh-cn/devices/input/key-layout-files.html
+++ b/zh-cn/devices/input/key-layout-files.html
@@ -30,12 +30,20 @@
<h2 id="location">位置</h2>
<p>按键布局文件由 USB 供应商、产品(可能还包括版本)ID 或输入设备名称来确定位置。系统会按顺序查阅以下路径:</p>
<ul>
+<li><code>/odm/usr/keylayout/Vendor_XXXX_Product_XXXX_Version_XXXX.kl</code></li>
+<li><code>/vendor/usr/keylayout/Vendor_XXXX_Product_XXXX_Version_XXXX.kl</code></li>
<li><code>/system/usr/keylayout/Vendor_XXXX_Product_XXXX_Version_XXXX.kl</code></li>
-<li><code>/system/usr/keylayout/Vendor_XXXX_Product_XXXX.kl</code></li>
-<li><code>/system/usr/keylayout/DEVICE_NAME.kl</code></li>
<li><code>/data/system/devices/keylayout/Vendor_XXXX_Product_XXXX_Version_XXXX.kl</code></li>
+<li><code>/odm/usr/keylayout/Vendor_XXXX_Product_XXXX.kl</code></li>
+<li><code>/vendor/usr/keylayout/Vendor_XXXX_Product_XXXX.kl</code></li>
+<li><code>/system/usr/keylayout/Vendor_XXXX_Product_XXXX.kl</code></li>
<li><code>/data/system/devices/keylayout/Vendor_XXXX_Product_XXXX.kl</code></li>
+<li><code>/odm/usr/keylayout/DEVICE_NAME.kl</code></li>
+<li><code>/vendor/usr/keylayout/DEVICE_NAME.kl</code></li>
+<li><code>/system/usr/keylayout/DEVICE_NAME.kl</code></li>
<li><code>/data/system/devices/keylayout/DEVICE_NAME.kl</code></li>
+<li><code>/odm/usr/keylayout/Generic.kl</code></li>
+<li><code>/vendor/usr/keylayout/Generic.kl</code></li>
<li><code>/system/usr/keylayout/Generic.kl</code></li>
<li><code>/data/system/devices/keylayout/Generic.kl</code></li>
</ul>
diff --git a/zh-cn/devices/media/oem.html b/zh-cn/devices/media/oem.html
index 9f339137..6cd35dcc 100644
--- a/zh-cn/devices/media/oem.html
+++ b/zh-cn/devices/media/oem.html
@@ -98,7 +98,7 @@ following codecs' concurrent instances limit in /etc/media_codecs.xml:
<li>首先使用 cts-tradefed 运行测试。鉴于 Android 性能的波动性,建议多次运行测试以获得更准确的最小值和最大值。
</li><li>使用提供的 <a href="https://android.googlesource.com/platform/cts/+/marshmallow-cts-dev/tools/cts-media/get_achievable_rates.py">get_achievable_rates.py</a> 脚本生成 XML 文件。
</li><li>将 XML 文件放置在以下位置:<code>/etc/media_codecs_performance.xml</code><br />
-为了完成此过程,您通常需要将 XML 文件放置在设备项目 (device/&lt;vendor&gt;&lt;product&gt;) 中,并将 <code>PRODUCT_COPY_FILES</code> 行添加到 <code>device.mk</code> 中,具体如下所示:<em></em><em></em>
+为了完成此过程,您通常需要将 XML 文件放置在设备项目 (device/&lt;vendor&gt;/&lt;product&gt;) 中,并将 <code>PRODUCT_COPY_FILES</code> 行添加到 <code>device.mk</code> 中,如下所示:<em></em><em></em>
<pre class="devsite-click-to-copy">
PRODUCT_COPY_FILES += \
...
diff --git a/zh-cn/devices/sensors/hal-interface.html b/zh-cn/devices/sensors/hal-interface.html
index 3891ffd5..112807f5 100644
--- a/zh-cn/devices/sensors/hal-interface.html
+++ b/zh-cn/devices/sensors/hal-interface.html
@@ -147,15 +147,15 @@ int (*setDelay)(
<p>当传感器禁用时,将调用 <code>activate(..., enable=0)</code>。</p>
<p>在进行上述调用的同时,会反复调用 <code>poll</code> 函数来请求数据。甚至在没有传感器激活的情况下,也可以调用 <code>poll</code>。</p>
<h2 id="sensors_module_t">sensors_module_t</h2>
-<p><code>sensors_module_t</code> 是用于为传感器创建 Android 硬件模块的类型。HAL 的实现必须定义一个该类型的对象 <code>HAL_MODULE_INFO_SYM</code>,以暴露 <a href="#get_sensors_list_list">get_sensors_list</a> 函数。要了解详情,请参阅 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a> 中 <code>sensors_module_t</code> 的定义以及 <code>hw_module_t</code> 的定义。</p>
+<p><code>sensors_module_t</code> 是用于为传感器创建 Android 硬件模块的类型。HAL 的实现必须定义一个该类型的对象 <code>HAL_MODULE_INFO_SYM</code>,以提供 <a href="#get_sensors_list_list">get_sensors_list</a> 函数。要了解详情,请参阅 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a> 中 <code>sensors_module_t</code> 的定义以及 <code>hw_module_t</code> 的定义。</p>
<h2 id="sensors_poll_device_t_sensors_poll_device_1_t">sensors_poll_device_t/sensors_poll_device_1_t</h2>
-<p><code>sensors_poll_device_1_t</code> 包含上文定义的方法的剩余部分:<code>activate</code>、<code>batch</code>、<code>flush</code> 和 <code>poll</code>。它的 <code>common</code> 字段(类型为 <a href="/devices/halref/structhw__device__t.html">hw_device_t</a>)可定义 HAL 的版本号。</p>
+<p><code>sensors_poll_device_1_t</code> 包含上文定义的方法的剩余部分:<code>activate</code>、<code>batch</code>、<code>flush</code> 和 <code>poll</code>。它的 <code>common</code> 字段(类型为 <a href="/devices/halref/structhw__device__t.html">hw_device_t</a>)定义了 HAL 的版本号。</p>
<h2 id="sensor_t">sensor_t</h2>
<p><code>sensor_t</code> 表示 <a href="index.html">Android 传感器</a>。以下是 sensor_t 的一些重要字段:</p>
<p><strong>name</strong>:表示传感器的用户可见字符串。该字符串通常包括底层传感器的部件名称、传感器的类型以及是否为唤醒传感器。例如,“LIS2HH12 Accelerometer”、“MAX21000 Uncalibrated Gyroscope”、“BMP280 Wake-up Barometer”、“MPU6515 Game Rotation Vector”。</p>
<p><strong>handle</strong>:用于在注册到传感器或从传感器生成事件时表示传感器的整数。</p>
<p><strong>type</strong>:传感器的类型。要详细了解传感器类型的解释,请参阅<a href="index.html">什么是 Android 传感器?</a>; 要了解官方传感器类型,请参阅<a href="sensor-types.html">传感器类型</a>。对于非官方传感器类型,<code>type</code> 必须以 <code>SENSOR_TYPE_DEVICE_PRIVATE_BASE</code> 开头。</p>
-<p><strong>stringType</strong>:传感器的类型(以字符串表示)。如果传感器为官方类型,则设置为 <code>SENSOR_STRING_TYPE_*</code>。如果传感器为制造商特定类型,<code>stringType</code> 必须以制造商的反向域名开头。<em></em>例如,由 Fictional-Company 的 Cool-product 团队定义的传感器(比如 unicorn 检测器)可以使用 <code>stringType=”com.fictional_company.cool_product.unicorn_detector”</code>。
+<p><strong>stringType</strong>:传感器的类型(以字符串表示)。如果传感器为官方类型,则设置为 <code>SENSOR_STRING_TYPE_*</code>。如果传感器为制造商特定类型,<code>stringType</code> 必须以制造商的反向域名开头。<em></em>例如,由 Fictional-Company 的 Cool-product 团队定义的传感器(比如独角兽检测器)可以使用 <code>stringType=”com.fictional_company.cool_product.unicorn_detector”</code>。
<code>stringType</code> 用于唯一标识非官方传感器类型。要详细了解传感器类型和字符串类型,请参阅 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a>。</p>
<p><strong>requiredPermission</strong>:代表应用要查看传感器、注册到传感器和接收传感器数据所必须具备的权限的字符串。空字符串表明应用不需要获取该传感器的任何访问权限。部分传感器类型(例如<a href="sensor-types.html#heart_rate">心率监测器</a>)具有强制性的 <code>requiredPermission</code>。提供敏感用户信息(例如心率)的所有传感器必须受到权限保护。</p>
<p><strong>flags</strong>:传感器的标记,用于定义传感器的报告模式以及传感器是否为唤醒传感器。例如,对于单次唤醒传感器,标记为 <code>flags = SENSOR_FLAG_ONE_SHOT_MODE | SENSOR_FLAG_WAKE_UP</code>。当前版本的 HAL 中未使用的标记位必须等于 0。</p>
diff --git a/zh-cn/devices/sensors/sensor-types.html b/zh-cn/devices/sensors/sensor-types.html
index e2d7daa1..176d3303 100644
--- a/zh-cn/devices/sensors/sensor-types.html
+++ b/zh-cn/devices/sensors/sensor-types.html
@@ -257,13 +257,13 @@
<tr>
<td><p><a href="#step_detector">步测器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td> <td><p>活动类</p></td>
<td><p>加速度计</p></td>
- <td><p>特别</p></td>
+ <td><p>特殊模式</p></td>
</tr>
<tr>
<td><p><a href="#tilt_detector">倾斜检测器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
<td><p>活动类</p></td>
<td><p>加速度计</p></td>
- <td><p>特别</p></td>
+ <td><p>特殊模式</p></td>
</tr>
<tr>
<td><p><a href="#wake_up_gesture">唤醒手势传感器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
@@ -310,7 +310,7 @@
<p>每个传感器事件在 <code>sensors_event_t.data[0]</code> 中报告 1</p>
<h3 id="step_detector">步测器</h3>
<p>底层物理传感器:加速度计(可能还有其他低功耗计量器)</p>
-<p>报告模式:<em></em><a href="report-modes.html#special">特殊模式</a>(一步触发一个事件)</p>
+<p><em></em>报告模式:<a href="report-modes.html#special">特殊模式</a>(一步触发一个事件)</p>
<p>低功耗</p>
<p><code>getDefaultSensor(SENSOR_TYPE_STEP_DETECTOR)</code> 会返回一个非唤醒传感器<em></em></p>
<p>用户每走一步,步测器就触发一个事件。</p>
diff --git a/zh-cn/devices/tech/admin/multiuser-apps.html b/zh-cn/devices/tech/admin/multiuser-apps.html
index f15699bf..1d89b2d9 100644
--- a/zh-cn/devices/tech/admin/multiuser-apps.html
+++ b/zh-cn/devices/tech/admin/multiuser-apps.html
@@ -71,7 +71,7 @@ INTERACT_ACROSS_USERS_FULL (signature)
</li><li><code>Context.bindServiceAsUser(Intent, …, UserHandle)</code>
</li><li><code>Context.sendBroadcastAsUser(Intent, … , UserHandle)</code>
</li><li><code>Context.startServiceAsUser(Intent, …, UserHandle)
-UserHandle</code> 可能是显式用户或特殊句柄之一:<code>UserHandle.CURRENT</code> 或 <code>UserHandle.ALL</code>。<code>CURRENT</code> 表示当前位于前台的用户。如果您想向所有用户发送广播,则可以使用 <code>ALL</code>。
+UserHandle</code> 可以是显式用户或以下特殊句柄之一:<code>UserHandle.CURRENT</code> 或 <code>UserHandle.ALL</code>。<code>CURRENT</code> 表示当前位于前台的用户。如果您想向所有用户发送广播,则可以使用 <code>ALL</code>。
</li></ul>
</li><li>要与您自己应用中的组件通信,请使用:
<code>(INTERACT_ACROSS_USERS)</code>
diff --git a/zh-cn/devices/tech/admin/provision.html b/zh-cn/devices/tech/admin/provision.html
index c8bc21e9..2b655871 100644
--- a/zh-cn/devices/tech/admin/provision.html
+++ b/zh-cn/devices/tech/admin/provision.html
@@ -22,7 +22,9 @@
<p>本页面介绍了使用 NFC 或通过云服务向企业用户部署设备的过程(要查看完整的要求列表,请参阅<a href="/devices/tech/admin/implement.html">实现设备管理</a>)。</p>
-<p>首先,请下载 <a href="https://github.com/googlesamples/android-NfcProvisioning">NfcProvisioning APK</a> 和 <a href="https://github.com/googlesamples/android-DeviceOwner">Android-DeviceOwner APK</a>。</p>
+<p>首先,请下载 <a href="https://github.com/googlesamples/android-NfcProvisioning">NfcProvisioning APK</a> 和 <a href="https://github.com/googlesamples/android-DeviceOwner">Android-DeviceOwner
+APK</a>。
+</p>
<p class="caution"><strong>注意</strong>:如果配置已经开始,则必须先将受影响的设备恢复出厂设置。</p>
diff --git a/zh-cn/devices/tech/admin/testing-provision.html b/zh-cn/devices/tech/admin/testing-provision.html
index 749e01d7..3058f646 100644
--- a/zh-cn/devices/tech/admin/testing-provision.html
+++ b/zh-cn/devices/tech/admin/testing-provision.html
@@ -175,7 +175,7 @@ cts-tf&gt; run cts ‐‐plan afw-userdebug-build -l DEBUG --all-devices
<li>使用 <code>help list</code> 查看其他 <code>list</code> 命令。</li>
-<li>使用 <code>afwtest</code>,借助过滤器监控实时 logcat,然后打开另一个终端,并使用 <code>adb logcat | grep afwtest</code> 启动 logcat。测试完成后,请执行以下操作:
+<li>使用 <code>afwtest</code> 借助过滤器监控实时 logcat,然后打开另一个终端,并使用 <code>adb logcat | grep afwtest</code> 启动 logcat。测试完成后,请执行以下操作:
<ul>
<li>在 <code>out/host/linux-x86/afw-th/android-cts/repository/logs/<em>start-time</em></code> 中查看日志。完整的设备 logcat 和主机日志(<code>afw-test-tradefed</code> 日志)会保存在单独的 ZIP 文件中。</li>
diff --git a/zh-cn/devices/tech/config/filesystem.html b/zh-cn/devices/tech/config/filesystem.html
index 4d8bfb7c..6a721094 100644
--- a/zh-cn/devices/tech/config/filesystem.html
+++ b/zh-cn/devices/tech/config/filesystem.html
@@ -37,7 +37,7 @@
<aside class="note"><strong>注意</strong>:虽然您仍可以使用<a href="#older">旧版 Android 中的文件系统替换方法</a>,但不能同时再使用新的 AID 机制。建议您尽可能使用新的机制。</aside>
<h2 id="adding-android-ids-aids">添加 Android ID (AID)</h2>
-<p>Android 8.0 从 Android 开源项目 (AOSP) 中移除了 <code>android_ids[]</code> 数组。所有适合 AID 的名称都改为在生成 Bionic <code>android_ids[]</code> 数组时从 <code>system/core/include/private/android_filesystem_config.h</code> 标头文件生成。这种工具会提取与 <code>define</code> 匹配的所有 <code>AID_*</code>,且 <strong>*</strong> 会变为小写名称。</p>
+<p>Android 8.0 从 Android 开源项目 (AOSP) 中移除了 <code>android_ids[]</code> 数组。所有适合 AID 的名称都改为在生成 Bionic <code>android_ids[]</code> 数组时从 <code>system/core/include/private/android_filesystem_config.h</code> 标头文件生成。这种机制会发现与 <code>AID_*</code> 匹配的所有 <code>define</code>,且 <strong>*</strong> 会变为小写名称。</p>
<p>例如,在 <code>private/android_filesystem_config.h</code> 中:</p>
@@ -56,7 +56,7 @@
<p>
要启用新的 AID 机制,请在 <code>BoardConfig.mk</code> 文件中设置 <code>TARGET_FS_CONFIG_GEN</code>。此变量含有配置文件列表,使您可以根据需要附加文件。</p>
-<aside class="caution"><strong>注意</strong>:请勿通过旧版 Android 中早期的 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code> 方法使用 <code>TARGET_FS_CONFIG_GEN</code>!否则,您会收到错误提示。</aside>
+<aside class="caution"><strong>注意</strong>:请勿通过旧版 Android 中早期的 <code>TARGET_FS_CONFIG_GEN</code> 方法使用 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code>!否则,您会收到错误提示。</aside>
<p>按照惯例,配置文件使用名称 <code>config.fs</code>,但在实际使用中,您可以使用任何名称。<code>config.fs</code> 文件采用 <a href="https://docs.python.org/2/library/configparser.html" class="external">Python ConfigParser ini 格式</a>,并包含 caps 部分(用于配置文件系统权能)和 AID 部分(用于配置 OEM 专属 AID)。
</p>
@@ -129,7 +129,7 @@
<td><code>value</code></td>
<td>&lt;number&gt;</td>
<td>有效的 C 样式的数字字符串(十六进制、八进制、二进制和十进制)。
- <br /><br />使用同一值选项指定多个部分<strong>或</strong>指定超出收录的 OEM 范围(在 <code>system/core/include/private/android_filesystem_config.h</code> 中指定)的值的做法都是错误:
+ <br /><br />使用同一值选项指定多个部分<strong>或</strong>指定超出收录的 OEM 范围(在 <code>system/core/include/private/android_filesystem_config.h</code> 中指定)的值都是错误的做法:
<ul>
<li>AID_OEM_RESERVED_START(2900) - AID_OEM_RESERVED_END(2999)</li>
<li>AID_OEM_RESERVED_2_START(5000) - AID_OEM_RESERVED_2_END(5999)</li>
@@ -161,7 +161,8 @@ value: 2900
<h3 id="using-an-oem-specific-aid">使用 OEM 专属 AID</h3>
<p>要通过 C 或 C++ 代码访问 AID 的 <code>#define</code> 值,请使用自动生成的标头文件,方法是:将其添加到模块的 <code>Android.mk</code> 中并纳入空的仿库。例如,在 <code>Android.mk</code> 中添加以下内容:</p>
-<pre class="prettyprint"> LOCAL_STATIC_LIBRARIES := liboemaids</pre>
+<pre class="prettyprint">LOCAL_HEADER_LIBRARIES := oemaids_headers</pre>
+
<p>在您的 C 代码中,<code>#include "generated_oem_aid.h"</code> 并开始使用所声明的标识符。例如,在 <code>my_file.c</code> 中添加以下内容:</p>
<pre class="prettyprint">
@@ -305,7 +306,7 @@ index 0c71d21..235c1a7 100644
<p>当从 Android 5.x 及更低版本迁移文件系统时,请注意以下事项:</p>
<ul>
<li>Android 6.x 移除了部分头文件、结构和内嵌定义。</li>
-<li>Android 6.x 需要引用 <code>libcutils</code>,而不是直接从 <code>system/core/include/private/android_filesystem_config.h</code> 运行。依赖于 <code>system/code/include/private_filesystem_config.h</code> 的文件/目录结构或者 <code>fs_config</code> 的设备制造商私有可执行文件必须添加 <code>libcutils</code> 库依赖项。</li>
+<li>Android 6.x 需要引用 <code>libcutils</code>,而不是直接从 <code>system/core/include/private/android_filesystem_config.h</code> 运行。依赖于 <code>system/code/include/private_filesystem_config.h</code> 的文件/目录结构或者 <code>fs_config</code> 的设备制造商私密可执行文件必须添加 <code>libcutils</code> 库依赖项。</li>
<li>Android 6.x 需要 <code>system/core/include/private/android_filesystem_config.h</code> 的设备制造商专有分支副本,该副本应包含有关现有目标的附加内容,以便移至 <code>device/<em>vendor</em>/<em>device</em>/android_filesystem_config.h</code>。
</li>
<li>由于 Android 保留将 SELinux 强制访问控制 (MAC) 应用于目标系统中配置文件的权利,因此包含使用 <code>fs_config()</code> 的自定义目标可执行文件的实现必须确保具有访问权限。
diff --git a/zh-cn/devices/tech/config/uicc.html b/zh-cn/devices/tech/config/uicc.html
index 3f8d4311..95eec020 100644
--- a/zh-cn/devices/tech/config/uicc.html
+++ b/zh-cn/devices/tech/config/uicc.html
@@ -21,7 +21,7 @@
-->
<p>Android 5.1 引入了一种机制,即如果 API 与通用集成电路卡 (UICC) 所有者的应用相关,则可以向 API 授予特殊权限。Android 平台会加载存储在 UICC 上的证书,并向由这些证书签名的应用授予权限,允许其调用一些特殊的 API。</p>
-<p>Android 7.0 对该功能进行了扩展,以支持从其他存储源(例如访问规则文件 (ARF))读取 UICC 运营商权限规则,目的是大幅增加可以使用这类 API 的运营商数量。有关 API 参考,请参阅 <a href="#carrierconfigmanager">CarrierConfigManager</a>;有关说明,请参阅<a href="/devices/tech/config/carrier.html">运营商配置</a>。</p>
+<p>Android 7.0 对该功能进行了扩展,以支持从其他存储源(例如访问规则文件 (ARF))读取 UICC 运营商权限规则,从而大幅增加可以使用这类 API 的运营商数量。有关 API 参考,请参阅 <a href="#carrierconfigmanager">CarrierConfigManager</a>;有关说明,请参阅<a href="/devices/tech/config/carrier.html">运营商配置</a>。</p>
<p>由于运营商拥有对 UICC 的完全控制权,该机制不仅提供了一种安全而灵活的方式来管理移动网络运营商 (MNO) 在通用应用分发渠道(如 Google Play)上托管的应用,同时运营商还保留对设备的特殊权限,无需使用针对单个设备的平台证书对应用进行签名,也无需作为系统应用进行预安装。</p>
@@ -127,7 +127,7 @@ E243 &lt;= 43 is value length in hex
<h3 id="telephonyprovider">TelephonyProvider</h3>
-<p>允许对电话数据库进行修改(插入、删除、更新和查询)的内容提供程序 API。值字段在 <a href="https://developer.android.com/reference/android/provider/Telephony.Carriers.html"><code>Telephony.Carriers</code></a> 中定义;有关详情,请参阅 developer.android.com 上的<a href="https://developer.android.com/reference/android/provider/Telephony.html">电话</a> API 参考。</p>
+<p>允许对电话数据库进行修改(插入、删除、更新和查询)的内容提供程序 API。值字段在 <a href="https://developer.android.com/reference/android/provider/Telephony.Carriers.html"><code>Telephony.Carriers</code></a> 中定义;有关详情,请参阅 developer.android.com 上的 <a href="https://developer.android.com/reference/android/provider/Telephony.html">Telephony</a> API 参考。</p>
<h2 id="android_platform">Android 平台</h2>
diff --git a/zh-cn/devices/tech/connect/block-numbers.html b/zh-cn/devices/tech/connect/block-numbers.html
index 7009b21d..8ff067d5 100644
--- a/zh-cn/devices/tech/connect/block-numbers.html
+++ b/zh-cn/devices/tech/connect/block-numbers.html
@@ -112,7 +112,7 @@ getContentResolver().delete(uri, null, null);
</p>
<p>
-如果设备在之前出厂时就具备了呼叫/短信限制功能,请调整相应功能,这样一来,所有严格匹配的被屏蔽电话号码都会存储在 <code>BlockedNumberProvider,</code> 中,围绕该提供程序发生的行为也能满足 Android 兼容性定义文档 (CDD) 中针对此功能列出的要求。<em></em>
+如果设备在之前出厂时就具备了呼叫/短信限制功能,请调整相应功能,以便所有严格匹配的被屏蔽电话号码<em></em>都存储在 <code>BlockedNumberProvider,</code> 中,并且围绕该提供程序发生的行为也能满足 Android 兼容性定义文档 (CDD) 中针对此功能列出的要求。
</p>
<p>
diff --git a/zh-cn/devices/tech/dalvik/configure.html b/zh-cn/devices/tech/dalvik/configure.html
index befd7a61..f91f7146 100644
--- a/zh-cn/devices/tech/dalvik/configure.html
+++ b/zh-cn/devices/tech/dalvik/configure.html
@@ -287,7 +287,7 @@ pm.dexopt.ab-ota=speed-profile
</pre>
<p>
-我们建议使用 speed-profile,以充分利用配置文件引导型编译并节省存储空间。<em></em>
+我们建议使用 speed-profile,以利用配置文件引导型编译并节省存储空间。<em></em>
</p>
</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/tech/dalvik/gc-debug.html b/zh-cn/devices/tech/dalvik/gc-debug.html
index 565dba10..403b79a2 100644
--- a/zh-cn/devices/tech/dalvik/gc-debug.html
+++ b/zh-cn/devices/tech/dalvik/gc-debug.html
@@ -37,7 +37,7 @@
<ul>
<li>与 Dalvik 相比,暂停次数从 2 次减少到 1 次。Dalvik 的第一次暂停主要是为了进行根标记,即在 ART 中进行并发标记,让线程标记自己的根,然后马上恢复运行。
</li><li>与 Dalvik 类似,ART GC 在清除过程开始之前也会暂停 1 次。两者在这方面的主要差异在于:在此暂停期间,某些 Dalvik 环节在 ART 中并发进行。这些环节包括 <code>java.lang.ref.Reference</code> 处理、系统弱清除(例如,jni 弱全局等)、重新标记非线程根和卡片预清理。在 ART 暂停期间仍进行的阶段包括扫描脏卡片以及重新标记线程根,这些操作有助于缩短暂停时间。
- </li><li>相对于 Dalvik,ART GC 改进的最后一个方面是粘性 CMS 回收器增加了 GC 吞吐量。不同于普通的分代 GC,粘性 CMS 不移动。年轻对象会被保存在一个分配堆栈(基本上是 <code>java.lang.Object</code> 数组)中,而非为其设置一个专用区域。这样可以避免移动所需的对象以维持低暂停次数,但缺点是容易在堆栈中加入大量复杂对象图像而使堆栈变长。
+ </li><li>相对于 Dalvik,ART GC 改进的最后一个方面是粘性 CMS 回收器增加了 GC 吞吐量。不同于普通的分代 GC,粘性 CMS 不移动。系统会将年轻对象保存在一个分配堆栈(基本上是 <code>java.lang.Object</code> 数组)中,而非为其设置一个专属区域。这样可以避免移动所需的对象以维持低暂停次数,但缺点是容易在堆栈中加入大量复杂对象图像而使堆栈变长。
</li></ul>
<p>ART GC 与 Dalvik 的另一个主要区别在于 ART GC 引入了移动垃圾回收器。使用移动 GC 的目的在于通过堆压缩来减少后台应用使用的内存。目前,触发堆压缩的事件是 ActivityManager 进程状态的改变。当应用转到后台运行时,它会通知 ART 已进入不再“感知”卡顿的进程状态。此时 ART 会进行一些操作(例如,压缩和监视器压缩),从而导致应用线程长时间暂停。目前正在使用的两个移动 GC 是同构空间压缩和半空间压缩。</p>
diff --git a/zh-cn/devices/tech/dalvik/improvements.html b/zh-cn/devices/tech/dalvik/improvements.html
index 6d4ad734..141027de 100644
--- a/zh-cn/devices/tech/dalvik/improvements.html
+++ b/zh-cn/devices/tech/dalvik/improvements.html
@@ -200,7 +200,7 @@
<h2 id="faster-native-methods">更快速的原生方法</h2>
<p>
- 使用 <a class="external" href="https://android.googlesource.com/platform/libcore/+/master/dalvik/src/main/java/dalvik/annotation/optimization/FastNative.java"><code>@FastNative</code></a> 和 <a class="external" href="https://android.googlesource.com/platform/libcore/+/master/dalvik/src/main/java/dalvik/annotation/optimization/CriticalNative.java"><code>@CriticalNative</code></a> 注解可实现对 Java 原生接口 (JNI) 更快速的原生调用。这种内置的 ART 运行时优化加快了 JNI 转换,并取代了现在已弃用的 !<em>bang JNI 标记。</em>注解对非原生方法没有任何影响,并且仅适用于 <code>bootclasspath</code> 上的平台 Java 语言代码(无 Play 商店更新)。
+ 使用 <a class="external" href="https://android.googlesource.com/platform/libcore/+/master/dalvik/src/main/java/dalvik/annotation/optimization/FastNative.java"><code>@FastNative</code></a> 和 <a class="external" href="https://android.googlesource.com/platform/libcore/+/master/dalvik/src/main/java/dalvik/annotation/optimization/CriticalNative.java"><code>@CriticalNative</code></a> 注解可实现对 Java 原生接口 (JNI) 更快速的原生调用。这种内置的 ART 运行时优化可加快 JNI 转换,并取代现在已弃用的 !<em>bang JNI 标记。</em>注解对非原生方法没有任何影响,并且仅适用于 <code>bootclasspath</code> 上的平台 Java 语言代码(无 Play 商店更新)。
</p>
<p>
diff --git a/zh-cn/devices/tech/debug/asan.html b/zh-cn/devices/tech/debug/asan.html
index 7bf9a9ee..519b8b40 100644
--- a/zh-cn/devices/tech/debug/asan.html
+++ b/zh-cn/devices/tech/debug/asan.html
@@ -33,7 +33,7 @@
<p>AddressSanitizer 包括一个编译器 (<code>external/clang</code>) 和一个运行时库 (<code>external/compiler-rt/lib/asan</code>)。</p>
-<p class="note"><strong>注意</strong>:使用最新的 master 分支即可获得 <a href="#sanitize_target">SANITIZE_TARGET</a> 功能,并能够使用 AddressSanitizer 一次性编译整个 Android 平台。否则,您将只能使用 <code>LOCAL_SANITIZE</code>。</p>
+<p class="note"><strong>注意</strong>:使用最新的 master 分支即可使用 <a href="#sanitize_target">SANITIZE_TARGET</a> 功能,并能够使用 AddressSanitizer 一次性编译整个 Android 平台。否则,您将只能使用 <code>LOCAL_SANITIZE</code>。</p>
<h2 id="building_with_clang">使用 Clang 编译</h2>
@@ -105,7 +105,7 @@ LOCAL_ARM_MODE:=arm
<h2 id="addresssanitizer_in_the_apps">在应用中使用 AddressSanitizer</h2>
-<p>AddressSanitizer 无法检查 Java 代码,但可以检测 JNI 库中的错误。为此,您需要使用 ASan 编译可执行文件(在这种情况下是 <code>/system/bin/app_process(<em>32|64</em>)</code>)。这将在设备上的所有应用中同时启用 ASan,因而会给设备带来一些压力,但 2GB 内存的设备可以从容处理这种情况。</p>
+<p>AddressSanitizer 无法检查 Java 代码,但可以检测 JNI 库中的错误。为此,您需要使用 ASan 编译可执行文件(在这种情况下是 <code>/system/bin/app_process(<em>32|64</em>)</code>)。这将在设备上的所有应用中同时启用 ASan,因而会给设备带来一些压力,但 2GB RAM 的设备可以从容处理这种情况。</p>
<p>向 <code>frameworks/base/cmds/app_process</code> 中的 app_process 编译规则添加常规的 <code>LOCAL_SANITIZE:=address</code>。暂时忽略同一个文件中的 <code>app_process__asan</code> 目标(如果在您阅读该文件时这个目标仍存在于其中)。在 <code>system/core/rootdir/init.zygote(<em>32|64</em>).rc</code> 中修改 Zygote 记录,以添加以下行:</p>
diff --git a/zh-cn/devices/tech/debug/libfuzzer.html b/zh-cn/devices/tech/debug/libfuzzer.html
index 870e629e..9cf700c9 100644
--- a/zh-cn/devices/tech/debug/libfuzzer.html
+++ b/zh-cn/devices/tech/debug/libfuzzer.html
@@ -35,7 +35,7 @@ Android 编译系统通过从 LLVM 编译器基础架构项目纳入 <a href="ht
<aside class="note"><strong>提示</strong>:要详细了解设置信息,请参阅<a href="/setup/requirements">下载和编译</a>部分。请按照说明<a href="/setup/initializing">设置</a>您的编译环境,<a href="/setup/downloading">下载</a>源代码,然后编译 Android(借助 <a href="/setup/building.html#build-the-code">make 命令</a>)。</aside>
<p>向您的设备中刷入标准 Android 编译版本后,请按照说明刷入 <a href="/devices/tech/debug/asan.html#sanitize_target">AddressSanitizer 编译版本</a>,然后使用 <code>SANITIZE_TARGET='address
-coverage'</code>(而非 <code>SANITIZE_TARGET='address'</code>)来开启覆盖率指标。
+coverage'</code>(而非 <code>SANITIZE_TARGET='address'</code>)开启覆盖率指标。
</p>
<h4 id="setup-example">设置示例</h4>
<p>
diff --git a/zh-cn/devices/tech/debug/sanitizers.html b/zh-cn/devices/tech/debug/sanitizers.html
index dfd25ddc..3d5b7891 100644
--- a/zh-cn/devices/tech/debug/sanitizers.html
+++ b/zh-cn/devices/tech/debug/sanitizers.html
@@ -37,7 +37,8 @@ Android 编译版本最好在启用排错程序(如 AddressSanitizer 和 Undef
<li>释放后再使用</li>
</ul>
<p>
-Android 允许在完整编译级别和在<a href="/devices/tech/debug/asan#addresssanitizer_in_the_apps">应用级别</a>通过 asanwrapper 进行 <a href="/devices/tech/debug/asan">ASan instrumentation</a>。
+Android 允许在完整编译级别和在<a href="/devices/tech/debug/asan#addresssanitizer_in_the_apps">应用级别</a>通过 asanwrapper 进行 <a href="/devices/tech/debug/asan">ASan
+instrumentation</a>。
</p>
<p>
AddressSanitizer 对所有与内存相关的函数调用(包括 alloca、malloc 和 free)进行插桩,并使用被读取或写入时会触发 ASan 回调的内存填充所有变量和已分配的内存区域。
diff --git a/zh-cn/devices/tech/display/night-light.html b/zh-cn/devices/tech/display/night-light.html
index f47cee12..f586c32e 100644
--- a/zh-cn/devices/tech/display/night-light.html
+++ b/zh-cn/devices/tech/display/night-light.html
@@ -24,7 +24,7 @@
研究表明,屏幕的蓝光会对睡眠质量造成不良影响。Android 7.1.1 具备一种称为“夜间模式”的功能,可减少设备显示屏发出的蓝光量,以便达到更接近用户当前时间和地点的自然光效果。Android 8.0 提供一项功能,可让用户更好地控制夜间模式效果的强度。
</p>
<p>
-夜间模式需要实现 <a href="/devices/graphics/implement-hwc.html">Hardware Composer HAL 2.0</a> (HWC 2),它可根据传递到 <code>setColorTransform</code> 的矩阵来执行着色,而不会影响耗电量、性能和应用兼容性。
+夜间模式需要实现 <a href="/devices/graphics/implement-hwc.html">Hardware Composer HAL 2.0</a> (HWC 2),它可根据传递到 <code>setColorTransform</code> 的矩阵来进行着色,而不会影响耗电量、性能和应用兼容性。
</p>
<h2 id="implementation">实现</h2>
<p>
diff --git a/zh-cn/devices/tech/display/retail-mode.html b/zh-cn/devices/tech/display/retail-mode.html
index 2cd35b3d..db0a614d 100644
--- a/zh-cn/devices/tech/display/retail-mode.html
+++ b/zh-cn/devices/tech/display/retail-mode.html
@@ -33,14 +33,14 @@ Android 7.1.1 及更高版本可为零售模式提供系统级支持,以便用
<h4 id="provisioning">配置</h4>
<p>
-在配置前将 <code>Settings.Global.DEVICE_DEMO_MODE</code> 设置为 1,以表示设备应进入零售模式。系统服务器将使用此标记来管理零售模式的各个方面,例如电源配置文件。此外,零售员工必须向演示应用授予设备所有权。完成消费者设置后,将无法设置设备所有者。
+在配置前将 <code>Settings.Global.DEVICE_DEMO_MODE</code> 设置为 1,以表示设备应进入演示模式。系统服务器将使用此标记来管理零售模式的各个方面,例如电源配置文件。此外,零售员工必须向演示应用授予设备所有权。完成消费者设置后,将无法设置设备所有者。
</p>
<h4 id="create-demo-app">创建演示应用</h4>
<p>
设备所有者应用无需在系统映像上进行提权或预安装。一般来说,这类应用的实现方式与传统应用是一样的;以下是它们之间的差异:</p>
<ul>
- <li>所有的设备所有者应用都必须扩展 <code>DeviceAdminReceiver</code> 组件,该组件可作为所有设备政策管理器 API 的授权令牌。该组件必须具有 <code>android.permission.BIND_DEVICE_ADMIN</code> 权限,包含请求的特殊政策(作为元数据),并过滤 <code>android.app.action.PROFILE_PROVISIONING_COMPLETE</code> 和 <code>android.app.action.DEVICE_ADMIN_ENABLED</code> intent。</li>
+ <li>所有的设备所有者应用都必须扩展 <code>DeviceAdminReceiver</code> 组件,该组件可作为所有设备政策管理器 API 的授权令牌。该组件必须具有 <code>android.permission.。BIND_DEVICE_ADMIN</code> 权限,包含请求的特殊政策(作为元数据),并过滤 <code>android.app.action.PROFILE_PROVISIONING_COMPLETE</code> 和 <code>android.app.action.DEVICE_ADMIN_ENABLED</code> intent。</li>
<li><code>DevicePolicyManager#MAKE_USER_DEMO</code> 标记是一个隐藏 API。设置此标记可以创建特殊的演示类型用户。此标记是一个常量 0x4。</li>
<li>设备所有权只能通过托管配置进行分配。</li>
</ul>
@@ -78,7 +78,7 @@ Android 7.1.1 及更高版本可为零售模式提供系统级支持,以便用
<ul>
<li>用户、配置文件和帐号的 <a href="/devices/tech/admin/multi-user">Android 开发者定义</a></li>
<li><a href="https://developer.android.com/reference/android/app/admin/DevicePolicyManager.html">设备政策管理器 API 文档</a></li>
- <li><a href="https://developer.android.com/samples/DeviceOwner/index.html">示例设备所有者应用</a></li>
+ <li><a href="https://github.com/googlesamples/android-DeviceOwner/#readme">示例设备所有者应用</a></li>
</ul>
<h3 id="validation">验证</h3>
@@ -147,7 +147,7 @@ Android 7.1.1 引入了零售演示模式,并提供了一个简单 API 来播
<h4 id="enabling-retaildemomodeservice">启用 RetailDemoModeService</h4>
<p>
-设置向导将设置全局设置 <code>Global.DEVICE_DEMO_MODE=true</code>,来表示设备已进入零售模式。一遇到此设置,<code>RetailDemoModeService</code> 便会在用户 0 已启动时创建并切换至演示用户,启用覆盖层资源中指定的自定义启动器,并停用 SUW。系统服务器和 SystemUI 也会使用此标记来管理零售模式的各个方面。
+设置向导将设置全局设置 <code>Global.DEVICE_DEMO_MODE=true</code>,来表示设备已进入演示模式。一遇到此设置,<code>RetailDemoModeService</code> 便会在用户 0 已启动时创建并切换至演示用户,启用覆盖层资源中指定的自定义启动器,并停用 SUW。系统服务器和 SystemUI 也会使用此标记来管理零售模式的各个方面。
</p>
<h4 id="setting-custom-launcher-or-video-player">设置自定义启动器或视频播放器</h4>
@@ -174,7 +174,7 @@ Android 7.1.1 引入了零售演示模式,并提供了一个简单 API 来播
</p>
<p>
-要设置特定于零售模式的设置,请使用:
+要设置特定于演示模式的设置,请使用:
<code>Settings.Global.retail_demo_mode_constants</code>。例如:<code>user_inactivity_timeout_ms=90000,warning_dialog_timeout_ms=10000</code>
</p>
diff --git a/zh-cn/devices/tech/ota/reduce_size.html b/zh-cn/devices/tech/ota/reduce_size.html
index 41c22c20..d6e4e4c9 100644
--- a/zh-cn/devices/tech/ota/reduce_size.html
+++ b/zh-cn/devices/tech/ota/reduce_size.html
@@ -34,7 +34,7 @@
<p><strong>问题</strong>:文件系统在请求目录中的文件列表时,并不保证文件顺序,尽管对于同一个检出,文件顺序通常是相同的。<code>ls</code> 等工具在默认情况下会对结果进行排序,但 <code>find</code> 和 <code>make</code> 等命令使用的通配符函数却不会对结果进行排序。用户在使用这类工具之前,务必要对输出进行排序。
</p>
-<p><strong>解决方案</strong>:用户在使用带通配符的 <code>find</code> 和 <code>make</code> 等工具之前,务必要对这些命令的输出进行排序。要在 <code>Android.mk</code> 文件中使用 <code>$(wildcard)</code> 或 <code>$(shell find)</code>,也应该进行排序。有些工具(如 Java)确实会对输入进行排序,因此有必要先对排序进行验证。</p>
+<p><strong>解决方案</strong>:用户在使用支持通配符的 <code>find</code> 和 <code>make</code> 等工具之前,务必要对这些命令的输出进行排序。要在 <code>Android.mk</code> 文件中使用 <code>$(wildcard)</code> 或 <code>$(shell find)</code>,也应该进行排序。有些工具(如 Java)确实会对输入进行排序,因此有必要先对排序进行验证。</p>
<p><strong>示例</strong>:多处问题在核心编译系统中通过内置的 <code>all-*-files-under</code> 宏得到修正,其中包括 <code>all-cpp-files-under</code>(一些定义分散在其他 makefile 中)。有关详情,请参阅以下 CL:</p>
diff --git a/zh-cn/devices/tech/ota/sign_builds.html b/zh-cn/devices/tech/ota/sign_builds.html
index 070c3d0b..ac21042d 100644
--- a/zh-cn/devices/tech/ota/sign_builds.html
+++ b/zh-cn/devices/tech/ota/sign_builds.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>对要发布的版本进行签名</title>
+ <title>对要发布的编译版本进行签名</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -119,7 +119,7 @@ LOCAL_CERTIFICATE := device/yoyodyne/security/special
</code> 密钥来对 SpecialApp.apk 进行签名。此版本仅可使用不受<i></i>密码保护的私钥。</p>
<h2 id="advanced-signing-options">高级签名选项</h2>
-<p>当您运行 <code>sign_target_files_apks</code> 脚本时,必须在命令行中指定相应编译版本中使用的每个密钥的替换密钥。<code>-k <i>src_key</i>=<i>
+<p>当您运行 <code>sign_target_files_apks</code> 脚本时,必须在命令行中指定在编译版本中使用的每个密钥的替换密钥。<code>-k <i>src_key</i>=<i>
dest_key</i></code> 标记每次只能指定一个替换密钥。<code>-d <i>dir</i></code> 标记可让您指定一个含有四个密钥的目录来替换 <code>build/target/product/security</code> 中的所有密钥;这相当于使用四次 <code>-k</code> 来指定这些映射:</p>
<pre class="devsite-click-to-copy">
diff --git a/zh-cn/devices/tv/index.html b/zh-cn/devices/tv/index.html
index 9a9db82c..c347ca74 100644
--- a/zh-cn/devices/tv/index.html
+++ b/zh-cn/devices/tv/index.html
@@ -326,7 +326,7 @@
</li><li>一旦 TV Input Service 接收到该请求,它将停止录制并将其相关联的元数据添加到 TV Provider,以便 TV 应用可以在收到请求时向用户显示录制内容。</li>
</ol>
-<p>要详细了解如何在 TV Input Service 中实现录制功能,请参阅<a href="https://developer.android.com/preview/features/tv-recording-api.html">电视录制</a>一文。
+<p>要详细了解如何在 TV Input Service 中实现录制功能,请参阅<a href="https://developer.android.com/training/tv/tif/content-recording">电视录制</a>一文。
</p>
<h3 id="useful_resources">实用资源</h3>
diff --git a/zh-cn/license.html b/zh-cn/license.html
index 5553a9c4..5bae14fc 100644
--- a/zh-cn/license.html
+++ b/zh-cn/license.html
@@ -45,7 +45,7 @@
<ul>
<li>尽管我们根据 Apache 2.0 许可向您提供文档本身,但请注意,该许可并未涵盖专有商标和品牌特征。</li>
-<li>该许可未涵盖 Google 的商标和其他品牌特征(包括 <img src="https://developer.android.com/images/android-logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 这种特殊字体样式的徽标)。要了解与这方面的使用相关的信息,请参阅<a href="https://developer.android.com/distribute/marketing-tools/brand-guidelines.html">品牌推广指南</a>。</li>
+<li>该许可未涵盖 Google 的商标和其他品牌特征(包括 <img src="https://developer.android.com/images/android-logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 这种特殊字体样式的徽标)。要了解与这方面的使用情况相关的信息,请参阅<a href="https://developer.android.com/distribute/marketing-tools/brand-guidelines.html">品牌推广指南</a>。</li>
<li>在某些情况下,网页中可能会包含该许可未涵盖的内容(例如图片)。在这种情况下,我们会为未许可的内容添加标签。</li>
diff --git a/zh-cn/security/advisory/index.html b/zh-cn/security/advisory/index.html
index 1c617e69..74f02ed2 100644
--- a/zh-cn/security/advisory/index.html
+++ b/zh-cn/security/advisory/index.html
@@ -39,8 +39,8 @@
<a href="/security/advisory/2016-03-18.html?hl=ja">日本語</a> /
<a href="/security/advisory/2016-03-18.html?hl=ko">한국어</a> /
<a href="/security/advisory/2016-03-18.html?hl=ru">ру́сский</a> /
- <a href="/security/advisory/2016-03-18.html?hl=zh-cn">中文(中国)</a>/
- <a href="/security/advisory/2016-03-18.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/advisory/2016-03-18.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/advisory/2016-03-18.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 3 月 18 日</td>
</tr>
diff --git a/zh-cn/security/bulletin/2015-09-01.html b/zh-cn/security/bulletin/2015-09-01.html
index 99707d3d..b376a044 100644
--- a/zh-cn/security/bulletin/2015-09-01.html
+++ b/zh-cn/security/bulletin/2015-09-01.html
@@ -22,29 +22,29 @@
<p><em>发布时间:2015 年 9 月 9 日</em></p>
-<p>在本月发布 Android 安全公告的过程中,我们通过无线 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新(版本号为 LMY48M)。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序。这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可用于在受影响的设备上执行远程代码。</p>
+<p>在发布本月 Android 安全公告的同时,我们通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新(细分版本号为 LMY48M)。我们已将针对 Nexus 设备的更新以及针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 源代码库中。这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,攻击者可以利用该漏洞在受影响的设备上远程执行代码。</p>
-<p><a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。LMY48M 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 8 月 13 日或之前就已收到这些问题的相关通知。</p>
+<p>我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。LMY48M 或更高版本的系统都已解决本公告中所述的问题。合作伙伴在 2015 年 8 月 13 日或之前就已收到关于这些问题的通知。</p>
-<p>我们尚未检测到用户因这些新报告的问题而遭到攻击的情况。不过,现有问题 CVE-2015-3636 属于例外情况。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>我们尚未检测到有用户利用这些新报告的问题。不过,现有问题 CVE-2015-3636 属于例外情况。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
-<p>请注意,针对 CVE-2015-3864 和 CVE-2015-3686 这两个“严重”漏洞的安全更新可解决所披露的漏洞。此次更新中没有新披露的“严重”安全漏洞。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>请注意,针对 CVE-2015-3864 和 CVE-2015-3686 这两个“严重”漏洞的安全更新可解决所披露的漏洞。此次更新中没有新披露的“严重”安全漏洞。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
<h2 id="mitigations">缓解措施</h2>
-<p>这一部分总结了 <a href="/security/enhancements">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
- </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+ </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+ </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
</li></ul>
<h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
<ul>
<li> Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3864
@@ -57,17 +57,17 @@
<h2 id="security_vulnerability_details">安全漏洞详情</h2>
-<p>我们在下面提供了本公告中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
+<p>我们在下面提供了本公告中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。如果有解决相应问题的 AOSP 代码更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多 AOSP 参考内容。</p>
<h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+<p>Mediaserver 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
-<p>该漏洞与已报告的 CVE-2015-3824 (ANDROID-20923261) 相关。前者是后者的变体,而原来的安全更新不足以解决新的漏洞。</p>
+<p>该漏洞与已报告的 CVE-2015-3824 (ANDROID-20923261) 相关。原来的安全更新不足以解决最初报告的 CVE-2015-3824 的变体。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -85,9 +85,9 @@
<h3 id="elevation_privilege_vulnerability_in_kernel">内核中的提权漏洞</h3>
-<p>Linux 内核处理 ping Socket 过程中的提权漏洞可让恶意应用通过内核执行任意代码。</p>
+<p>Linux 内核处理 ping Socket 的过程中有一个提权漏洞,恶意应用可以利用该漏洞通过内核执行任意代码。</p>
-<p>由于该漏洞可绕过设备防护功能在特许服务中执行代码,从而有可能在某些设备上造成永久损坏(需要重写系统分区),因此我们将其严重程度评为“严重”。</p>
+<p>由于攻击者可以利用该漏洞通过能够绕过设备防护功能的特权服务执行代码,从而有可能在某些设备上造成永久损坏(需要重写系统分区才能修复),因此我们将该漏洞的严重程度评为“严重”。</p>
<p>该漏洞在 2015 年 5 月 1 日首次得到公开认定。有许多会获取 Root 权限的工具都利用了这个漏洞,而设备所有者可使用这类工具来修改设备上的固件。</p>
<table>
@@ -98,7 +98,7 @@
<th>受影响的版本</th>
</tr>
<tr>
- <td>CVE-2015-3636 </td>
+ <td>CVE-2015-3636</td>
<td><a href="https://github.com/torvalds/linux/commit/a134f083e79f">ANDROID-20770158</a></td>
<td>严重</td>
<td>5.1 及更低版本</td>
@@ -107,9 +107,9 @@
<h3 id="elevation_of_privilege_vulnerability_in_binder">Binder 中的提权漏洞</h3>
-<p>Binder 中的提权漏洞可让恶意应用在其他应用的进程中执行任意代码。</p>
+<p>Binder 中有一个提权漏洞,恶意应用可以利用该漏洞通过其他应用的进程执行任意代码。</p>
-<p>由于该漏洞可让恶意应用获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于恶意应用可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -133,9 +133,9 @@
<h3 id="elevation_of_privilege_vulnerability_in_keystore">Keystore 中的提权漏洞</h3>
-<p>Keystore 中的提权漏洞可让恶意应用通过 Keystore 服务执行任意代码。该漏洞可让攻击者在未经授权的情况下使用 Keystore 储存的密钥(包括硬件支持的密钥)。</p>
+<p>Keystore 中有一个提权漏洞,恶意应用可以利用该漏洞通过 Keystore 服务执行任意代码。攻击者可以利用该漏洞在未经授权的情况下使用 Keystore 储存的密钥(包括硬件支持的密钥)。</p>
-<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -153,9 +153,9 @@
<h3 id="elevation_of_privilege_vulnerability_in_region">Region 中的提权漏洞</h3>
-<p>Region 中的提权漏洞可用于创建针对某项服务的恶意信息,进而让恶意应用通过目标服务执行任意代码。</p>
+<p>Region 中有一个提权漏洞,恶意应用可以利用该漏洞创建针对某项服务的恶意信息,进而通过目标服务执行任意代码。</p>
-<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -173,9 +173,9 @@
<h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">短信中的提权漏洞允许短信绕过通知</h3>
-<p>Android 处理短信的过程中存在提权漏洞,可让恶意应用发送可绕过付费短信警告通知的短信。</p>
+<p>Android 处理短信的过程中有一个提权漏洞,恶意应用可以利用该漏洞发送可绕过付费短信警告通知的短信。</p>
-<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -193,9 +193,9 @@
<h3 id="elevation_of_privilege_vulnerability_in_lockscreen">锁定屏幕中的提权漏洞</h3>
-<p>锁定屏幕中的提权漏洞可让恶意用户让锁定屏幕组件崩溃,以此绕过锁定屏幕。我们仅在 Android 5.0 和 5.1 中将该问题归类为“漏洞”。在 4.4 版本中,恶意用户可采取类似方式在锁定屏幕中使系统界面组件崩溃,从而导致用户无法使用主屏幕,且必须重新启动设备才能使设备恢复正常。</p>
+<p>锁定屏幕中有一个提权漏洞,恶意用户可以利用该漏洞使锁定屏幕崩溃,从而绕过锁定屏幕。我们仅在 Android 5.0 和 5.1 中将该问题归类为“漏洞”。在 4.4 版本中,恶意用户可采取类似方式在锁定屏幕中使系统界面组件崩溃,从而导致用户无法使用主屏幕,且必须重新启动设备才能使设备恢复正常。</p>
-<p>由于该漏洞可让实际拿到设备的人在未经机主允许的情况下安装第三方应用,因此我们将其严重程度评为“中”。此外,该漏洞还可让攻击者查看机主的联系人数据、通话记录、短信以及通常由“危险”级别的权限保护的其他数据。</p>
+<p>由于该漏洞可让实际接触到设备的人在未经机主许可的情况下安装第三方应用,因此我们将该漏洞的严重程度评为“中”。此外,该漏洞还可让攻击者查看机主的联系人数据、通话记录、短信以及通常由“危险”级别的权限保护的其他数据。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -213,9 +213,9 @@
<h3 id="denial_of_service_vulnerability_in_mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的拒绝服务漏洞可让本地攻击者暂时阻碍用户使用受影响的设备。</p>
+<p>Mediaserver 中有一个拒绝服务漏洞,本地攻击者可以利用该漏洞暂时阻止用户使用受影响的设备。</p>
-<p>由于用户可通过重启设备并进入安全模式来移除利用该漏洞的恶意应用,因此我们将其严重程度评为“低”。该漏洞还可能导致 mediaserver 通过网页或彩信远程处理恶意文件,在这种情况下,mediaserver 进程将会崩溃,但设备仍可用。</p>
+<p>由于用户可通过重新启动设备并进入安全模式来移除利用该漏洞的恶意应用,因此我们将该漏洞的严重程度评为“低”。该漏洞还可能导致 Mediaserver 通过网页或彩信远程处理恶意文件,在这种情况下,Mediaserver 进程将会崩溃,但设备仍可用。</p>
<table>
<tbody><tr>
<th>CVE</th>
diff --git a/zh-cn/security/bulletin/2015-10-01.html b/zh-cn/security/bulletin/2015-10-01.html
index a7bbfa81..3b8c6737 100644
--- a/zh-cn/security/bulletin/2015-10-01.html
+++ b/zh-cn/security/bulletin/2015-10-01.html
@@ -22,28 +22,27 @@
<p><em>发布时间:2015 年 10 月 5 日 | 更新时间:2016 年 4 月 28 日</em></p>
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。
-<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 10 月 1 日(或之后的日期)的 LMY48T 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。</p>
+<p>在每月发布 Android 安全公告的同时,我们都通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 10 月 1 日或更新的 Android L(LMY48T 或更高细分版本,例如 LMY48W)和 Android M 均已解决本公告中所述的问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别。</p>
-<p>我们的合作伙伴在 2015 年 9 月 10 日或之前就已收到这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序。</p>
+<p>合作伙伴在 2015 年 9 月 10 日或之前就已收到关于这些问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。我们建议所有用户都在自己的设备上接受这些更新。</p>
+<p>尚未有人向我们举报过有用户主动利用这些新报告的问题。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
<h2 id="mitigations">缓解措施</h2>
-<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
- </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+ </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+ </li><li>Google 已对 Google 环聊和 Messenger 应用进行了适当更新,因此这两款应用不会自动将媒体内容传递给易受攻击的进程(例如 Mediaserver)。
</li></ul>
<h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
<ul>
<li> Brennan Lautner:CVE-2015-3863
@@ -68,13 +67,13 @@
<h2 id="security_vulnerability_details">安全漏洞详情</h2>
-<p>我们在下面提供了 2015-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2015-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。如果有解决相应问题的 AOSP 代码更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">libstagefright 中的远程代码执行漏洞</h3>
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 libstagefright 中的漏洞破坏内存并通过 mediaserver 服务执行远程代码。</p>
+<p>libstagefright 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 服务远程执行代码。</p>
-<p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过特权服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -85,13 +84,13 @@
</tr>
<tr>
<td rowspan="14">CVE-2015-3873</td>
- <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
+ <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
<td rowspan="13">严重</td>
<td rowspan="13">5.1 及更低版本</td>
<td rowspan="13">Google 内部</td>
</tr>
<tr>
- <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>、<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
+ <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
</tr>
<tr>
<td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524</a></td>
@@ -134,14 +133,14 @@
</tr>
<tr>
<td>CVE-2015-3823</td>
- <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">ANDROID-21335999</a></td>
+ <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">ANDROID-21335999 </a></td>
<td>严重</td>
<td>5.1 及更低版本</td>
<td>2015 年 5 月 20 日</td>
</tr>
<tr>
<td>CVE-2015-6600</td>
- <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">ANDROID-22882938</a></td>
+ <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">ANDROID-22882938 </a></td>
<td>严重</td>
<td>5.1 及更低版本</td>
<td>2015 年 7 月 31 日</td>
@@ -197,7 +196,7 @@
</tr>
<tr>
<td>CVE-2015-6603</td>
- <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">ANDROID-23227354</a></td>
+ <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">ANDROID-23227354 </a></td>
<td>严重</td>
<td>5.1 及更低版本</td>
<td>2015 年 8 月 15 日</td>
@@ -234,7 +233,7 @@
<h3 id="remote_code_execution_vulnerabilities_in_sonivox">Sonivox 中的远程代码执行漏洞</h3>
-<p>对于特制的文件,系统在处理其媒体文件时,攻击者可通过 Sonivox 中的漏洞破坏内存并通过 mediaserver 服务执行远程代码。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>Sonivox 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 服务远程执行代码。由于攻击者可以利用该漏洞通过特权服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -260,9 +259,9 @@
<h3 id="remote_code_execution_vulnerabilities_in_libutils">libutils 中的远程代码执行漏洞</h3>
-<p>在处理音频文件的过程中,通用库 libutils 中存在漏洞。在系统处理特制文件时,攻击者可通过这些漏洞破坏内存并通过使用此库的某项服务(如 mediaserver)执行远程代码。</p>
+<p>在音频文件处理期间,通用库 libutils 中存在一些漏洞。当系统对攻击者蓄意创建的文件进行处理时,攻击者可以利用这些漏洞破坏内存,并通过使用此库的服务(如 Mediaserver)远程执行代码。</p>
-<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于攻击者可以利用该漏洞通过特权服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -289,7 +288,7 @@
<h3 id="remote_code_execution_vulnerability_in_skia">Skia 中的远程代码执行漏洞</h3>
-<p>在系统处理特制文件时,攻击者可通过 Skia 组件中的漏洞破坏内存并通过特许进程执行远程代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<p>Skia 组件中有一个漏洞,当系统对攻击者蓄意创建的媒体文件进行处理时,攻击者可以利用该漏洞破坏内存,并通过特权进程远程执行代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -309,9 +308,9 @@
<h3 id="remote_code_execution_vulnerabilities_in_libflac">libFLAC 中的远程代码执行漏洞</h3>
-<p>在处理媒体文件的过程中,libFLAC 中存在漏洞。在系统处理特制文件时,攻击者可通过这些漏洞破坏内存和执行远程代码。</p>
+<p>在媒体文件处理期间,libFLAC 中存在一个漏洞。当系统对攻击者蓄意创建的文件进行处理时,攻击者可以利用该漏洞破坏内存并远程执行代码。</p>
-<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(例如浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(例如浏览器媒体播放)使用该功能。由于攻击者可以利用该漏洞通过特权服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -334,7 +333,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_keystore">KeyStore 中的提权漏洞</h3>
-<p>当 KeyStore API 被调用时,KeyStore 组件中的提权漏洞可能会被恶意应用利用。此类恶意应用可籍此破坏内存,并通过 KeyStore 执行任意代码。由于该漏洞可用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>KeyStore 组件中有一个提权漏洞,当 KeyStore API 被调用时,恶意应用可以利用该漏洞破坏内存,并通过 KeyStore 执行任意代码。由于攻击者可以利用该漏洞获取第三方应用无法直接获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -354,7 +353,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">Media Player Framework 中的提权漏洞</h3>
-<p>Media Player Framework 组件中的提权漏洞可让恶意应用通过 mediaserver 执行任意代码。由于该漏洞可让恶意应用获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>Media Player Framework 组件中有一个提权漏洞,恶意应用可以利用该漏洞通过 Mediaserver 执行任意代码。由于恶意应用可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -372,12 +371,12 @@
</tr>
</tbody></table>
-<p>*针对该问题的第二项代码更改未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含此项更新。
+<p>*我们未在 AOSP 中发布针对该问题的第二项代码更改。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Android Runtime 中的提权漏洞</h3>
-<p>Android Runtime 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Android Runtime 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -397,7 +396,7 @@
<h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">Mediaserver 中的提权漏洞</h3>
-<p>Mediaserver 中存在多个漏洞,这些漏洞可让本地恶意应用在特许本地服务中执行任意代码。由于该漏洞可用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有多个漏洞,本地恶意应用可以利用这些漏洞通过特权本地服务执行任意代码。由于攻击者可以利用该漏洞获取第三方应用无法直接获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -424,12 +423,12 @@
</tr>
</tbody></table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">Secure Element Evaluation Kit 中的提权漏洞</h3>
-<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit,又称为 SmartCard API)插件中的漏洞可让应用在未申请的情况下获取特权。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit,又称为 SmartCard API)插件中有一个漏洞,应用可以利用该漏洞在未经申请的情况下获取超出规定的权限。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -452,7 +451,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_media_projection">Media Projection 中的提权漏洞</h3>
-<p>Media Projection 组件中的漏洞可让攻击者以屏幕快照的形式获取用户数据。该漏洞是操作系统允许使用过长的应用名称导致的。本地恶意应用可使用过长的名称来阻碍系统向用户显示关于录制屏幕内容的警告。由于该漏洞可用于以不正当的方式获取特权,因此我们将其严重程度评为“中”。</p>
+<p>Media Projection 组件中有一个漏洞,攻击者可以利用该漏洞以屏幕快照的形式获取用户数据。该漏洞是操作系统允许使用过长的应用名称导致的。本地恶意应用可使用过长的名称来阻碍系统向用户显示关于录制屏幕内容的警告。由于攻击者可以利用该漏洞以不当方式获取超出规定的权限,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -472,7 +471,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">蓝牙中的提权漏洞</h3>
-<p>Android 蓝牙组件中的漏洞可让应用删除存储的短信。由于该漏洞可用于以不正当的方式获取特权,因此我们将其严重程度评为“中”。</p>
+<p>Android 蓝牙组件中有一个漏洞,应用可以利用该漏洞删除存储的短信。由于攻击者可以利用该漏洞以不当方式获取超出规定的权限,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -493,12 +492,11 @@
<h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
SQLite 中的提权漏洞</h3>
-<p>我们在 SQLite 解析引擎中发现多个漏洞。这些漏洞可能会被本地应用利用,从而导致其他应用或服务可执行任意 SQL 查询。如果本地应用成功利用这些漏洞,则可通过目标应用执行任意代码。</p>
+<p>我们在 SQLite 解析引擎中发现了多个漏洞。这些漏洞可能会被本地应用利用,从而导致其他应用或服务可执行任意 SQL 查询。如果本地应用成功利用这些漏洞,则可通过目标应用执行任意代码。</p>
<p>我们在 2015 年 4 月 8 日向 AOSP 主代码库上传了一个修复程序,用于将 SQLite 版本升级到 3.8.9:<a href="https://android-review.googlesource.com/#/c/145961/">https://android-review.googlesource.com/#/c/145961/</a></p>
-<p>此公告中包含针对 Android 4.4 (SQLite
-3.7.11) 以及 Android 5.0 和 5.1 (SQLite 3.8.6) 中的 SQLite 版本的补丁。</p>
+<p>本公告中包含针对 Android 4.4 (SQLite 3.7.11) 以及 Android 5.0 和 5.1 (SQLite 3.8.6) 中的 SQLite 版本的补丁程序。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -519,7 +517,7 @@ SQLite 中的提权漏洞</h3>
<h3 id="denial_of_service_vulnerabilities_in_mediaserver">
Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中存在多个漏洞,这些漏洞可使 mediaserver 进程崩溃而导致拒绝服务。由于该漏洞可使媒体服务器崩溃而导致本地服务暂时被拒,因此我们将其严重程度评为“低”。</p>
+<p>Mediaserver 中有多个漏洞,攻击者可以利用这些漏洞使 Mediaserver 进程崩溃,进而使系统拒绝服务。由于攻击者可以利用该漏洞使媒体服务器崩溃,进而在本地发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“低”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -553,7 +551,7 @@ Mediaserver 中的拒绝服务漏洞</h3>
</tr>
</tbody></table>
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
<ul>
<li>2015 年 10 月 5 日:发布了公告。
diff --git a/zh-cn/security/bulletin/2016-05-01.html b/zh-cn/security/bulletin/2016-05-01.html
index 5d99137a..147d6bd0 100644
--- a/zh-cn/security/bulletin/2016-05-01.html
+++ b/zh-cn/security/bulletin/2016-05-01.html
@@ -22,53 +22,53 @@
<p><em>发布时间:2016 年 5 月 2 日 | 更新时间:2016 年 5 月 4 日</em></p>
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。2016 年 5 月 1 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 5 月 1 日或更新的 Android 系统都已解决本公告中所述的问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别)。</p>
-<p>我们的合作伙伴在 2016 年 4 月 4 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
+<p>合作伙伴在 2016 年 4 月 4 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
<ul>
- <li>为了准确反映更宽的覆盖面,我们已将此公告(以及该系列中的所有后续公告)改名为“Android 安全公告”。这些公告更全面地囊括了可能会影响 Android 设备的漏洞(即使它们不会影响 Nexus 设备)。</li>
+ <li>为了准确反映更广泛的覆盖面,我们将本公告(以及该系列中的所有后续公告)更名成了“Android 安全公告”。这些公告更全面地囊括了可能会影响 Android 设备的漏洞(即使它们不会影响 Nexus 设备)。</li>
<li>我们更新了 Android 安全漏洞的<a href="/security/overview/updates-resources.html#severity">严重程度分级</a>。我们在过去 6 个月收集了各方所报告的安全漏洞的相关数据,并据此做出了这些更改,旨在使严重程度与对用户的实际影响更加吻合。</li>
</ul>
<h2 id="android_and_google_service_mitigations">Android 和 Google 服务缓解措施</h2>
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
- <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
- <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+ <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态。对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+ <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
</ul>
<h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
<ul>
<li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-2454</li><li><a href="https://www.e2e-assure.com">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2441、CVE-2016-2442</li><li>Dzmitry Lukyanenka (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>):CVE-2016-2458</li><li>Gal Beniamini:CVE-2016-2431</li><li>奇虎 360 科技有限公司 Vulpecker 团队的 Hao Chen:CVE-2016-2456</li><li>Mandiant(FireEye 旗下的一家公司)的 Jake Valletta:CVE-2016-2060</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446</li><li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> 的 Imre Rad:CVE-2016-4477</li><li>Google 的 Jeremy C. Joslin:CVE-2016-2461</li><li>Google 的 Kenny Root:CVE-2016-2462</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-2443</li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2016-2440</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2459、CVE-2016-2460</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2428、CVE-2016-2429</li><li> <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2437</li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-2439</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2430</li></ul>
<h2 id="security_vulnerability_details">安全漏洞详情</h2>
-<p>我们在下面提供了 2016-05-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2016-05-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的 AOSP 代码更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多 AOSP 参考内容。</p>
<h3 id="remote_code_execution_vulnerability_in_mediaserver">
Mediaserver 中的远程代码执行漏洞</h3>
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+<p>Mediaserver 中有一个漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用该漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -105,7 +105,7 @@ Mediaserver 中的远程代码执行漏洞</h3>
<h3 id="elevation_of_privilege_vulnerability_in_debuggerd">
Debuggerd 中的提权漏洞</h3>
-<p>集成式 Android 调试程序中的提权漏洞可让本地恶意应用通过 Android 调试程序执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>集成式 Android 调试程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过 Android 调试程序执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -134,7 +134,7 @@ Debuggerd 中的提权漏洞</h3>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_trustzone">
Qualcomm TrustZone 中的提权漏洞</h3>
-<p>Qualcomm TrustZone 组件中的提权漏洞可让安全的本地恶意应用通过 TrustZone 内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm TrustZone 组件中有一个提权漏洞,安全的本地恶意应用可以利用该漏洞通过 TrustZone 内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -163,12 +163,12 @@ Qualcomm TrustZone 中的提权漏洞</h3>
<td>2015 年 11 月 28 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
Qualcomm WLAN 驱动程序中的提权漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该问题可能会让有心人士获取本地特权并执行任意代码,从而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地获取超出规定的权限并执行任意代码,进而能够在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -197,12 +197,12 @@ Qualcomm WLAN 驱动程序中的提权漏洞</h3>
<td>2016 年 1 月 25 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
NVIDIA 视频驱动程序中的提权漏洞</h3>
-<p>NVIDIA 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>NVIDIA 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -245,12 +245,12 @@ NVIDIA 视频驱动程序中的提权漏洞</h3>
<td>2016 年 3 月 1 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="elevation_of_privilege_vulnerability_in_kernel">
内核中的提权漏洞</h3>
-<p>内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该问题可能会让有心人士获取本地特权并执行任意代码,从而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>对此问题进行了描述。</p>
+<p>内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地获取超出规定的权限并执行任意代码,进而能够在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。<a href="/security/advisory/2016-03-18.html">Android 安全公告 2016-03-18</a> 对该问题进行了介绍。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -272,12 +272,12 @@ NVIDIA 视频驱动程序中的提权漏洞</h3>
<td>2016 年 2 月 19 日</td>
</tr>
</tbody></table>
-<p>* AOSP 中的补丁程序适用于特定的内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
+<p>*AOSP 中的补丁程序适用于特定的内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
<h3 id="remote_code_execution_vulnerability_in_kernel">
内核中的远程代码执行漏洞</h3>
-<p>音频子系统中的远程代码执行漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏特许服务才能调用音频子系统,因此我们将其严重程度评为“高”。</p>
+<p>音频子系统中有一个远程代码执行漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵某个特权服务以调用音频子系统,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -299,12 +299,12 @@ NVIDIA 视频驱动程序中的提权漏洞</h3>
<td>Google 内部</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序位于 <a href="https://github.com/torvalds/linux/commit/b5a663aa426f4884c71cd8580adae73f33570f0d">Linux 上游</a>代码中。</p>
+<p>*<a href="https://github.com/torvalds/linux/commit/b5a663aa426f4884c71cd8580adae73f33570f0d">Linux 上游</a>提供了针对该问题的补丁程序。</p>
<h3 id="information_disclosure_vulnerability_in_qualcomm_tethering_controller">
Qualcomm 网络共享控制器中的信息披露漏洞</h3>
-<p>Qualcomm 网络共享控制器中的信息披露漏洞可让本地恶意应用在无相应权限的情况下访问个人身份信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 网络共享控制器中有一个信息披露漏洞,本地恶意应用可以利用该漏洞在没有相应权限的情况下访问个人身份信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -326,12 +326,12 @@ Qualcomm 网络共享控制器中的信息披露漏洞</h3>
<td>2016 年 3 月 23 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。受影响设备的最新驱动程序中应包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。针对受影响的设备提供的最新驱动程序中应包含相应更新。</p>
<h3 id="remote_code_execution_vulnerability_in_bluetooth">
蓝牙中的远程代码执行漏洞</h3>
-<p>在蓝牙设备配对的过程中,蓝牙中的漏洞可让邻近的攻击者在配对过程中执行任意代码。由于该漏洞可用于在蓝牙设备的初始化过程中执行远程代码,因此我们将其严重程度评为“高”。</p>
+<p>蓝牙中有一个漏洞,在蓝牙设备配对期间,邻近区域内的攻击者可以利用该漏洞执行任意代码。由于攻击者可以利用该漏洞在蓝牙设备初始期间远程执行代码,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -360,7 +360,7 @@ Qualcomm 网络共享控制器中的信息披露漏洞</h3>
<h3 id="elevation_of_privilege_vulnerability_in_binder">
Binder 中的提权漏洞</h3>
-<p>Binder 中的提权漏洞可让本地恶意应用通过其他应用的进程执行任意代码。在释放内存的过程中,Binder 中的漏洞可让攻击者执行本地代码。由于该漏洞可用于在释放 Binder 中的内存进程的过程中执行本地代码,因此我们将其严重程度评为“高”。</p>
+<p>Binder 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过其他应用的进程执行任意代码。在系统释放内存时,攻击者可以利用 Binder 中的漏洞在本地执行代码。由于攻击者可以利用该漏洞在内存释放过程中通过 Binder 在本地执行代码,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -389,7 +389,7 @@ Binder 中的提权漏洞</h3>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_buspm_driver">
Qualcomm Buspm 驱动程序中的提权漏洞</h3>
-<p>Qualcomm buspm 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm buspm 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵能够调用这个驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -418,12 +418,12 @@ Qualcomm Buspm 驱动程序中的提权漏洞</h3>
<td>2015 年 12 月 30 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
Qualcomm MDP 驱动程序中的提权漏洞</h3>
-<p>Qualcomm MDP 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用该驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm MDP 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵能够调用这个驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -445,12 +445,12 @@ Qualcomm MDP 驱动程序中的提权漏洞</h3>
<td>2016 年 1 月 5 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="eop_in_qualcomm_wi-fi_driver">
Qualcomm WLAN 驱动程序中的提权漏洞</h3>
-<p>Qualcomm WLAN 组件中的提权漏洞可让本地恶意应用在无相应权限的情况下发起更改设备设置和行为的系统调用。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm WLAN 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞在没有相应权限的情况下发起更改设备设置和行为的系统调用。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -472,12 +472,12 @@ Qualcomm WLAN 驱动程序中的提权漏洞</h3>
<td>2016 年 1 月 25 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="eop_in_nvidia_video_driver">
NVIDIA 视频驱动程序中的提权漏洞</h3>
-<p>NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏高权限服务才能调用驱动程序,因此我们将其严重程度评为“高”。</p>
+<p>NVIDIA 媒体驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵某个高权限服务以调用这个驱动程序,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -513,12 +513,12 @@ NVIDIA 视频驱动程序中的提权漏洞</h3>
<td>2016 年 3 月 1 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="eop_in_wi-fi">
WLAN 中的提权漏洞</h3>
-<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>WLAN 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者还可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<p><strong>注意</strong>:根据 MITRE 的要求,CVE 编号已从 CVE-2016-2447 更新为 CVE-2016-4477。</p>
@@ -539,8 +539,7 @@ WLAN 中的提权漏洞</h3>
</tr>
<tr>
<td>CVE-2016-4477</td>
- <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">27371366</a>
-[<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">27371366</a> [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]</td>
<td>高</td>
<td><a href="#nexus_devices">所有 Nexus 设备</a></td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -551,7 +550,7 @@ WLAN 中的提权漏洞</h3>
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
Mediaserver 中的提权漏洞</h3>
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -601,9 +600,7 @@ Mediaserver 中的提权漏洞</h3>
</tr>
<tr>
<td>CVE-2016-2452</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/44749eb4f273f0eb681d0fa013e3beef754fa687">27662364</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/44749eb4f273f0eb681d0fa013e3beef754fa687">27662364</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]</td>
<td>高</td>
<td><a href="#nexus_devices">所有 Nexus 设备</a></td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -614,7 +611,7 @@ Mediaserver 中的提权漏洞</h3>
<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
MediaTek WLAN 驱动程序中的提权漏洞</h3>
-<p>MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵能够调用这个驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -636,12 +633,12 @@ MediaTek WLAN 驱动程序中的提权漏洞</h3>
<td>2016 年 3 月 8 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec">
Qualcomm 硬件编解码器中的远程拒绝服务漏洞</h3>
-<p>对于特制的文件,系统在处理其媒体文件和数据时,Qualcomm 硬件视频编解码器中的远程拒绝服务漏洞可让远程攻击者通过使设备重启来阻止用户使用受影响的设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 硬件视频编解码器中有一个远程拒绝服务漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,远程攻击者可以利用该漏洞使设备重新启动,从而阻止用户使用受影响的设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -663,12 +660,12 @@ Qualcomm 硬件编解码器中的远程拒绝服务漏洞</h3>
<td>2015 年 12 月 16 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="elevation_of_privilege_vulnerability_in_conscrypt">
Conscrypt 中的提权漏洞</h3>
-<p>Conscrypt 中的提权漏洞可造成本地应用认为未经验证的讯息已经过验证。由于该漏洞需要在多部设备间执行协调一致的操作,因此我们将其严重程度评为“中”。</p>
+<p>Conscrypt 中有一个提权漏洞,该漏洞可让本地应用认为未经验证的消息已经过验证。由于恶意应用在利用该漏洞时需要在多台设备间执行协调一致的操作,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -686,8 +683,7 @@ Conscrypt 中的提权漏洞</h3>
</tr>
<tr>
<td>CVE-2016-2461</td>
- <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/50d0447566db4a77d78d592f1c1b5d31096fac8f">27324690</a>
-[<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/50d0447566db4a77d78d592f1c1b5d31096fac8f">27324690</a> [<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]</td>
<td>中</td>
<td><a href="#nexus_devices">所有 Nexus 设备</a></td>
<td>6.0、6.0.1</td>
@@ -706,7 +702,7 @@ Conscrypt 中的提权漏洞</h3>
<h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl">
OpenSSL 和 BoringSSL 中的提权漏洞</h3>
-<p>OpenSSL 和 BoringSSL 中的提权漏洞可让本地恶意应用获取超出其权限范围的数据。通常,我们会将此类问题的严重程度评为“高”,但由于该漏洞需要不常用的手动配置,因此我们将其严重程度评为“中”。</p>
+<p>OpenSSL 和 BoringSSL 中有一个提权漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。通常,我们会将该漏洞的严重程度评为“高”,但由于攻击者在利用该漏洞时需要采用不常用的手动配置,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -735,7 +731,7 @@ OpenSSL 和 BoringSSL 中的提权漏洞</h3>
<h3 id="eop_in_mediatek_wi-fi_driver">
MediaTek WLAN 驱动程序中的提权漏洞</h3>
-<p>MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用造成拒绝服务。通常,我们会将此类提权 Bug 的严重程度评为“高”,但由于该漏洞需要先破环系统服务,因此我们将其严重程度评为“中”。</p>
+<p>MediaTek WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞发起拒绝服务攻击。通常,我们会将此类提权 Bug 的严重程度评为“高”,但由于恶意应用在利用该漏洞时需要先入侵系统服务,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -757,12 +753,12 @@ MediaTek WLAN 驱动程序中的提权漏洞</h3>
<td>2016 年 2 月 19 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
WLAN 中的提权漏洞</h3>
-<p>WLAN 中的提权漏洞可让访客帐号修改为主用户保留的 WLAN 设置。由于该漏洞可用于在未经许可的情况下获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”功能的本地使用权限,因此我们将其严重程度评为“中”。</p>
+<p>WLAN 中有一个提权漏洞,访客帐号可以利用该漏洞修改对主用户持续有效的 WLAN 设置。由于攻击者可以利用该漏洞在未经许可的情况下在本地获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权能,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -791,7 +787,7 @@ WLAN 中的提权漏洞</h3>
<h3 id="information_disclosure_vulnerability_in_aosp_mail">
AOSP 邮件中的信息披露漏洞</h3>
-<p>AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。</p>
+<p>AOSP 邮件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问用户的私密信息。由于攻击者可以利用该漏洞在未经许可的情况下以不当方式访问数据,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -809,8 +805,7 @@ AOSP 邮件中的信息披露漏洞</h3>
</tr>
<tr>
<td>CVE-2016-2458</td>
- <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/a55168330d9326ff2120285763c818733590266a">27335139</a>
-[<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/a55168330d9326ff2120285763c818733590266a">27335139</a> [<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]</td>
<td>中</td>
<td><a href="#nexus_devices">所有 Nexus 设备</a></td>
<td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -821,7 +816,7 @@ AOSP 邮件中的信息披露漏洞</h3>
<h3 id="information_disclosure_vulnerability_in_mediaserver">
Mediaserver 中的信息披露漏洞</h3>
-<p>Mediaserver 中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。</p>
+<p>Mediaserver 中有一个信息披露漏洞,应用可以利用该漏洞访问敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下以不当方式访问数据,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -858,7 +853,7 @@ Mediaserver 中的信息披露漏洞</h3>
<h3 id="denial_of_service_vulnerability_in_kernel">
内核中的拒绝服务漏洞</h3>
-<p>本地恶意应用可利用内核中的拒绝服务漏洞让设备重新启动。由于该漏洞仅会导致服务暂时被拒,因此我们将其严重程度评为“低”。</p>
+<p>内核中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使设备重新启动。由于该漏洞能够造成的后果是使设备暂时拒绝服务,因此我们将其严重程度评为“低”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -880,37 +875,35 @@ Mediaserver 中的信息披露漏洞</h3>
<td>2016 年 3 月 17 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序位于 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/fs/pipe.c?id=b381fbc509052d07ccf8641fd7560a25d46aaf1e">Linux 上游</a>代码中。</p>
+<p>*可以在 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/fs/pipe.c?id=b381fbc509052d07ccf8641fd7560a25d46aaf1e">Linux 上游</a>代码中找到针对该问题的补丁程序。</p>
<h2 id="common_questions_and_answers">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
-<p>2016 年 5 月 1 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-05-01]</p>
+<p>如果安全补丁程序级别是 2016 年 5 月 1 日或更新,则意味着已解决这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别)。预装这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-05-01]</p>
<p id="nexus_devices"><strong>2. 如何确定各个问题都会影响哪些 Nexus 设备?</strong></p>
-<p>在<a href="#security_vulnerability_details">安全漏洞详情</a>部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:</p>
+<p>在<a href="#security_vulnerability_details">安全漏洞详情</a>部分,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备。此列有以下几种情形:</p>
<ul>
- <li> <strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>
-“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
- </li><li> <strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
- <li> <strong>无 Nexus 设备</strong>:如果某个问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
+ <li> <strong>所有 Nexus 设备</strong>:如果问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li><li> <strong>部分 Nexus 设备</strong>:如果问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+ <li> <strong>无 Nexus 设备</strong>:如果问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
</ul>
-<p><strong>3. 本公告中为何包含 CVE-2015-1805?</strong></p>
-<p>CVE-2015-1805 之所以会包含在本公告中,是因为 <a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>的发布时间与 4 月份公告的发布时间非常接近。由于时间紧迫,设备制造商可以选择采用并发布 <a href="2016-04-02.html">Nexus 安全公告 - 2016 年 4 月</a>中的修复程序(安全补丁程序级别为 2016 年 4 月 1 日),其中并不包含针对 CVE-2015-1805 的修复程序。
-由于必须修复此问题才能使用 2016 年 5 月 1 日的安全补丁程序级别,因此我们又在本公告中列出了此问题。</p>
-<h2 id="revisions">修订版本</h2>
+<p><strong>3. CVE-2015-1805 为何包含在本公告中?</strong></p>
+<p>CVE-2015-1805 之所以会包含在本公告中,是因为 <a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016-03-18</a> 的发布时间与 4 月份安全公告的发布时间非常接近。当时由于时间紧迫,对于使用 2016 年 4 月 1 日这一安全补丁程序级别的设备制造商,可以预装 <a href="2016-04-02.html">Nexus 安全公告 - 2016 年 4 月</a>中的修复程序,而不预装针对 CVE-2015-1805 的修复程序。由于必须修复该问题才能使用 2016 年 5 月 1 日这一安全补丁程序级别,因此我们将其包含在本公告中。</p>
+<h2 id="revisions">修订</h2>
<ul>
<li>2016 年 5 月 2 日:发布了本公告。</li>
- <li>2016 年 5 月 4 日:<ul>
- <li>修订了本公告,添加了 AOSP 链接。
- </li><li>更新了“所有 Nexus 设备”的列表,增加了 Nexus Player 和 Pixel C。</li><li>根据 MITRE 的要求,将 CVE-2016-2447 更新为 CVE-2016-4477。</li></ul>
+ <li>2016 年 5 月 4 日:
+ <ul>
+ <li>在本公告中添加了 AOSP 链接。
+ </li><li>在“所有 Nexus 设备”列表中添加了 Nexus Player 和 Pixel C。</li><li>根据 MITRE 的要求,将 CVE-2016-2447 更新成了 CVE-2016-4477。</li></ul>
</li>
</ul>
diff --git a/zh-cn/security/bulletin/2016-06-01.html b/zh-cn/security/bulletin/2016-06-01.html
index 8e2fc25f..107e3fd3 100644
--- a/zh-cn/security/bulletin/2016-06-01.html
+++ b/zh-cn/security/bulletin/2016-06-01.html
@@ -22,41 +22,41 @@
<p><em>发布时间:2016 年 6 月 6 日 | 更新时间:2016 年 6 月 8 日</em></p>
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 6 月 1 日(或之后的日期)的系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Nexus 文档</a>了解如何检查安全补丁程序级别。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 6 月 1 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Nexus 文档</a>,了解如何查看安全补丁程序级别。</p>
-<p>我们的合作伙伴在 2016 年 5 月 2 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
+<p>合作伙伴在 2016 年 5 月 2 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- </li><li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能可在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。
- </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+ </li><li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。
+ </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
</li></ul>
<h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
<ul>
<li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-2468</li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>):CVE-2016-2476</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2492</li><li>奇虎 360 科技有限公司移动安全团队的 Hao Chen、Guang Gong 和 Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498</li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>:CVE-2016-2496</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2490、CVE-2016-2491</li><li>Google 的 Lee Campbell:CVE-2016-2500</li><li>Google 安全团队的 Maciej Szawłowski:CVE-2016-2474</li><li>Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487</li><li>Google Project Zero 的 Mark Brand:CVE-2016-2494</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486</li><li> <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489</li><li>Vasily Vasilev:CVE-2016-2463</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2495</li><li>腾讯安全平台部门的 Xiling Gong:CVE-2016-2499</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2493</li></ul>
<h2 id="security_vulnerability_details">安全漏洞详情</h2>
-<p>我们在下面提供了 2016-06-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Android Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2016-06-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Android Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的 AOSP 代码更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多 AOSP 参考内容。</p>
<h3 id="remote_code_execution_vulnerability_in_mediaserver">
Mediaserver 中的远程代码执行漏洞</h3>
-<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>Mediaserver 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
<table>
@@ -87,7 +87,7 @@ Mediaserver 中的远程代码执行漏洞</h3>
<h3 id="remote_code_execution_vulnerabilities_in_libwebm">
libwebm 中的远程代码执行漏洞</h3>
-<p>系统在处理媒体文件和数据时,libwebm 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>libwebm 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
<table>
@@ -118,7 +118,7 @@ libwebm 中的远程代码执行漏洞</h3>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
Qualcomm 视频驱动程序中的提权漏洞</h3>
-<p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -141,13 +141,13 @@ Qualcomm 视频驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
Qualcomm 声音驱动程序中的提权漏洞</h3>
-<p>Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm 声音驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
@@ -178,13 +178,13 @@ Qualcomm 声音驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">
Qualcomm GPU 驱动程序中的提权漏洞</h3>
-<p>Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
@@ -215,13 +215,13 @@ Qualcomm GPU 驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
Qualcomm WLAN 驱动程序中的提权漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -244,13 +244,13 @@ Qualcomm WLAN 驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
Broadcom WLAN 驱动程序中的提权漏洞</h3>
-<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用启动系统调用操作,从而在未获得权限的情况下更改设备设置和行为。由于攻击者可以利用该漏洞在本地获取超出规定的权能,因此我们将其严重程度评为“中”。</p>
+<p>Broadcom WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞在没有相应权限的情况下发起更改设备设置和行为的系统调用。由于攻击者可以利用该漏洞在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -273,13 +273,13 @@ Broadcom WLAN 驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
Qualcomm 声音驱动程序中的提权漏洞</h3>
-<p>Qualcomm 声音驱动程序中的提权漏洞可让恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 声音驱动程序中有一个提权漏洞,恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵能够调用这个驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -310,13 +310,13 @@ Qualcomm 声音驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
Mediaserver 中的提权漏洞</h3>
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -442,9 +442,9 @@ Mediaserver 中的提权漏洞</h3>
</tbody></table>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">
-Qualcomm 相机驱动程序中的提权漏洞</h3>
+Qualcomm 摄像头驱动程序中的提权漏洞</h3>
-<p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵能够调用这个驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -474,13 +474,13 @@ Qualcomm 相机驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">
Qualcomm 视频驱动程序中的提权漏洞</h3>
-<p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵能够调用这个驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -503,13 +503,13 @@ Qualcomm 视频驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">
-NVIDIA 相机驱动程序中的提权漏洞</h3>
+NVIDIA 摄像头驱动程序中的提权漏洞</h3>
-<p>NVIDIA 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<p>NVIDIA 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵某个服务以调用这个驱动程序,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -539,13 +539,13 @@ NVIDIA 相机驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
Qualcomm WLAN 驱动程序中的提权漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的提权漏洞可让恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm WLAN 驱动程序中有一个提权漏洞,恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵能够调用这个驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -590,13 +590,13 @@ Qualcomm WLAN 驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">
MediaTek 电源管理驱动程序中的提权漏洞</h3>
-<p>MediaTek 电源管理驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏设备并将权限提升为 root 权限才能调用驱动程序,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek 电源管理驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵设备并将权限提升为 root 以调用这个驱动程序,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -620,13 +620,13 @@ MediaTek 电源管理驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
-SD 卡仿真层中的提权漏洞</h3>
+SD 卡模拟层中的提权漏洞</h3>
-<p>SD 卡用户空间仿真层中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权限(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>SD 卡用户空间模拟层中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -657,7 +657,7 @@ SD 卡仿真层中的提权漏洞</h3>
<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">
Broadcom WLAN 驱动程序中的提权漏洞</h3>
-<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<p>Broadcom WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵某个服务以调用这个驱动程序,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -680,13 +680,13 @@ Broadcom WLAN 驱动程序中的提权漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
Mediaserver 中的远程拒绝服务漏洞</h3>
-<p>Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件让设备挂起或重启。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有一个远程拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -713,9 +713,9 @@ Mediaserver 中的远程拒绝服务漏洞</h3>
</tbody></table>
<h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
-Broadcom WLAN 驱动程序中的提权漏洞</h3>
+Framework 界面中的提权漏洞</h3>
-<p>Framework 界面权限对话窗口中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<p>Framework 界面权限对话窗口中有一个提权漏洞,攻击者可以利用该漏洞在未经授权的情况下访问私密存储空间中的文件。由于攻击者可以利用该漏洞以不当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -744,7 +744,7 @@ Broadcom WLAN 驱动程序中的提权漏洞</h3>
<h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">
Qualcomm WLAN 驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm WLAN 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵能够调用这个驱动程序的服务,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -767,13 +767,13 @@ Qualcomm WLAN 驱动程序中的信息披露漏洞</h3>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="information_disclosure_vulnerability_in_mediaserver">
Mediaserver 中的信息披露漏洞</h3>
-<p>Mediaserver 中的信息披露漏洞可让应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
+<p>Mediaserver 中有一个信息披露漏洞,应用可以利用该漏洞访问敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下访问数据,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -803,7 +803,7 @@ Mediaserver 中的信息披露漏洞</h3>
<h3 id="information_disclosure_vulnerability_in_activity_manager">
Activity Manager 中的信息披露漏洞</h3>
-<p>Activity Manager 组件中的信息披露漏洞可让应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
+<p>Activity Manager 组件中有一个信息披露漏洞,应用可以利用该漏洞访问敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下访问数据,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -832,28 +832,29 @@ Activity Manager 中的信息披露漏洞</h3>
<h2 id="common_questions_and_answers">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
-<p>2016 年 6 月 1 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-06-01]</p>
+<p>如果安全补丁程序级别是 2016 年 6 月 1 日或更新,则意味着已解决这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别)。预装这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-06-01]</p>
<p id="nexus_devices"><strong>2. 如何确定各个问题都会影响哪些 Nexus 设备?</strong></p>
-<p>在<a href="#security_vulnerability_summary">安全漏洞详情</a>部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:</p>
+<p>在<a href="#security_vulnerability_summary">安全漏洞详情</a>部分,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备系列。此列有以下几种情形:</p>
<ul>
- <li> <strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
- <li> <strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
- <li> <strong>无 Nexus 设备</strong>:如果某个问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
+ <li> <strong>所有 Nexus 设备</strong>:如果问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+ <li> <strong>部分 Nexus 设备</strong>:如果问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+ <li> <strong>无 Nexus 设备</strong>:如果问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
</ul>
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
<ul>
<li>2016 年 6 月 6 日:发布了本公告。</li>
- <li>2016 年 6 月 7 日:<ul>
- <li>修订了本公告,添加了 AOSP 链接。
+ <li>2016 年 6 月 7 日:
+ <ul>
+ <li>在本公告中添加了 AOSP 链接。
</li><li>从本公告中移除了 CVE-2016-2496。
</li></ul>
</li>
diff --git a/zh-cn/security/bulletin/2016-11-01.html b/zh-cn/security/bulletin/2016-11-01.html
index 5bf3df41..dc43e0d5 100644
--- a/zh-cn/security/bulletin/2016-11-01.html
+++ b/zh-cn/security/bulletin/2016-11-01.html
@@ -22,47 +22,47 @@
<p><em>发布时间:2016 年 11 月 7 日 | 更新时间:2016 年 12 月 21 日</em></p>
<p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2016 年 11 月 6 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。安全补丁程序级别为 2016 年 11 月 6 日或更新的 Android 系统都已解决本公告中所述的所有问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何查看设备的安全补丁程序级别。</p>
<p>
-我们的合作伙伴在 2016 年 10 月 20 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
+合作伙伴在 2016 年 10 月 20 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。本公告中还提供了指向 AOSP 之外的补丁程序的链接。
</p>
<p>
-这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。在系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
<p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>)。</p>
<p>
我们建议所有用户都在自己的设备上接受这些更新。</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
<ul>
<li>由于我们推出了 Pixel 和 Pixel XL 设备,因此我们将改用“Google 设备”(而不是“Nexus 设备”)这个术语代表 <a href="#google-devices">Google 支持的所有设备</a>。
</li>
- <li>本公告有 3 个安全补丁程序级别,目的是为 Android 合作伙伴提供相应的灵活性,以便更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+ <li>本公告有 3 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
<ul>
- <li><strong>2016-11-01</strong>:部分安全补丁程序级别。此安全补丁程序级别表明与 2016-11-01(以及之前的所有安全补丁程序级别)相关的所有问题均已得到解决。</li>
- <li><strong>2016-11-05</strong>:完整安全补丁程序级别。此安全补丁程序级别表明与 2016-11-01 和 2016-11-05(以及之前的所有安全补丁程序级别)相关的所有问题均已得到解决。</li>
+ <li><strong>2016-11-01</strong>:部分安全补丁程序级别。该安全补丁程序级别表明 2016-11-01(以及之前的所有安全补丁程序级别)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2016-11-05</strong>:完整安全补丁程序级别。该安全补丁程序级别表明 2016-11-01 和 2016-11-05(以及之前的所有安全补丁程序级别)涵盖的所有问题均已得到解决。</li>
<li><strong>补充安全补丁程序级别</strong>
- <p>补充安全补丁程序级别仅针对特定设备,用于解决我们在确定修复程序补丁程序级别后又公开披露的问题。在 2016-12-01 安全补丁程序级别发布之前,这些最新披露的漏洞并非必须解决。
+ <p>我们还提供了补充安全补丁程序级别,以用于标识设备包含我们在确定补丁程序级别后又公开披露的问题的修复程序。在 2016-12-01 安全补丁程序级别发布之前,这些最新披露的漏洞并非必须解决。
</p>
<ul>
- <li><strong>2016-11-06</strong>:此安全补丁程序级别表明该设备已解决所有与 2016-11-05 和 CVE-2016-5195(已于 2016 年 10 月 19 日公开披露)相关的问题。</li>
+ <li><strong>2016-11-06</strong>:该安全补丁程序级别表明设备已解决 2016-11-05 涵盖的所有问题以及 2016 年 10 月 19 日公开披露的 CVE-2016-5195。</li>
</ul>
</li>
</ul>
</li>
-<li>受支持的 Google 设备将收到一个安全补丁程序级别为 2016 年 11 月 5 日的 OTA 更新。</li>
+<li>受支持的 Google 设备将会收到一个安全补丁程序级别为 2016 年 11 月 5 日的 OTA 更新。</li>
</ul>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
<p>
-本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的风险。</p>
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
- <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 之外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
- <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+ <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+ <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
</ul>
<h2 id="acknowledgements">致谢</h2>
<p>
-非常感谢以下研究人员做出的贡献:</p>
+我们衷心感谢以下研究人员做出的贡献:</p>
<ul>
<li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-6722</li>
<li>Google 的 Andrei Kapishnikov 和 Miriam Gershenson:CVE-2016-6703</li>
@@ -95,14 +95,15 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6731、CVE-2016-6733、CVE-2016-6735、CVE-2016-6746</li>
</ul>
<p>
-此外,还要感谢 Android 安全团队的 Zach Riggle 对本公告中的几个问题献计献策。</p>
+此外,我们还要感谢 Android 安全团队的 Zach Riggle 对本公告中的几个问题做出的贡献。</p>
<h2 id="2016-11-01-details">2016-11-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-11-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>
+我们在下面提供了 2016-11-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="rce-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
<p>
-系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。
+Mediaserver 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="18%" />
@@ -113,7 +114,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -130,7 +131,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
</tbody></table>
<h3 id="eop-in-libzipfile">libzipfile 中的提权漏洞</h3>
<p>
-libzipfile 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+libzipfile 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="18%" />
@@ -141,7 +142,7 @@ libzipfile 中的提权漏洞可让本地恶意应用通过特许进程执行任
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -157,11 +158,11 @@ libzipfile 中的提权漏洞可让本地恶意应用通过特许进程执行任
</tr>
</tbody></table>
<p>
-* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="rce-in-skia">Skia 中的远程代码执行漏洞</h3>
<p>
-系统在处理媒体文件和数据时,libskia 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过图库进程执行远程代码,因此我们将其严重程度评为“高”。
+libskia 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过图库进程远程执行代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -172,7 +173,7 @@ libzipfile 中的提权漏洞可让本地恶意应用通过特许进程执行任
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -189,7 +190,7 @@ libzipfile 中的提权漏洞可让本地恶意应用通过特许进程执行任
</tbody></table>
<h3 id="rce-in-libjpeg">libjpeg 中的远程代码执行漏洞</h3>
<p>
-libjpeg 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 libjpeg 的应用中执行远程代码,因此我们将其严重程度评为“高”。
+libjpeg 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用 libjpeg 的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -200,7 +201,7 @@ libjpeg 中的远程代码执行漏洞可让攻击者使用特制文件通过非
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -216,11 +217,11 @@ libjpeg 中的远程代码执行漏洞可让攻击者使用特制文件通过非
</tr>
</tbody></table>
<p>
-* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
-<h3 id="rce-in-android-runtime">Android Runtime 中的远程代码执行漏洞</h3>
+<h3 id="rce-in-android-runtime">Android 运行时中的远程代码执行漏洞</h3>
<p>
-Android Runtime 库中的远程代码执行漏洞可让攻击者使用特制有效负荷通过非特许进程执行任意代码。由于该漏洞可用于在使用 Android Runtime 的应用中执行远程代码,因此我们将其严重程度评为“高”。
+Android 运行时库中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的有效负载通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用 Android 运行时的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -231,7 +232,7 @@ Android Runtime 库中的远程代码执行漏洞可让攻击者使用特制有
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -247,11 +248,11 @@ Android Runtime 库中的远程代码执行漏洞可让攻击者使用特制有
</tr>
</tbody></table>
<p>
-* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="eop-in-mediaserver">Mediaserver 中的提权漏洞</h3>
<p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取通常无法获取的超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -262,7 +263,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -270,9 +271,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-6704</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">A-30229821</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>]
-[<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">A-30229821</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>] [<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]</td>
<td>高</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -280,8 +279,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-6705</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">A-30907212</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">A-30907212</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]</td>
<td>高</td>
<td>所有</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -299,7 +297,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="eop-in-system-server">系统服务器中的提权漏洞</h3>
<p>
-系统服务器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+系统服务器中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取通常无法获取的超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -310,7 +308,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -328,7 +326,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="eop-in-system-ui">系统界面中的提权漏洞</h3>
<p>
-系统界面中的提权漏洞可让本地恶意用户在多窗口模式下绕过工作资料的安全提示。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
+系统界面中有一个提权漏洞,本地恶意用户可以利用该漏洞在多窗口模式下绕过工作资料的安全提示。由于攻击者可以利用该漏洞在本地绕过适用于所有开发者或安全设置修改操作的用户互动要求,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -339,7 +337,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -357,7 +355,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="id-in-conscrypt">Conscrypt 中的信息披露漏洞</h3>
<p>
-如果应用采用的是旧版加密 API,则 Conscrypt 中的信息披露漏洞可让攻击者获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。
+Conscrypt 中有一个信息披露漏洞,当应用采用旧版加密 API 时,攻击者可以利用该漏洞访问敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下访问数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -368,7 +366,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -384,9 +382,9 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<td>2015 年 10 月 9 日</td>
</tr>
</tbody></table>
-<h3 id="id-in-download-manager">下载管理器中的信息披露漏洞</h3>
+<h3 id="id-in-download-manager">内容下载管理器中的信息披露漏洞</h3>
<p>
-下载管理器中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用隔离开来的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。
+内容下载管理器中有一个信息披露漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。由于应用可以利用该漏洞访问无权访问的数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -397,7 +395,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -405,8 +403,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-6710</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">A-30537115</a>
-[<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">A-30537115</a> [<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]</td>
<td>高</td>
<td>所有</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -415,7 +412,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="dos-in-bluetooth">蓝牙中的拒绝服务漏洞</h3>
<p>
-蓝牙中的拒绝服务漏洞可让邻近区域内的攻击者阻止蓝牙访问受影响的设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+蓝牙中有一个拒绝服务漏洞,邻近区域内的攻击者可以利用该漏洞阻止蓝牙访问受影响的设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -426,7 +423,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -442,11 +439,11 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
</tbody></table>
<p>
-* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="dos-in-openjdk">OpenJDK 中的拒绝服务漏洞</h3>
<p>
-OpenJDK 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+OpenJDK 中有一个远程拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -457,7 +454,7 @@ OpenJDK 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -475,7 +472,7 @@ OpenJDK 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或
</tbody></table>
<h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
<p>
-Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个远程拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -486,7 +483,7 @@ Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -529,11 +526,11 @@ Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂
</tr>
</tbody></table>
<p>
-* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="eop-in-framework-apis">Framework API 中的提权漏洞</h3>
<p>
-Framework API 中的提权漏洞可让本地恶意应用在未经用户许可的情况下录制音频。由于该漏洞允许在本地绕过用户互动要求(访问通常需要由用户发起或许可才能使用的功能),因此我们将其严重程度评为“中”。
+Framework API 中有一个提权漏洞,本地恶意应用可以利用该漏洞在未经用户许可的情况下录制音频。由于攻击者可以利用该漏洞在本地绕过用户互动要求(使用通常需要由用户启动的功能或需要获得用户许可才能使用的功能),因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -544,7 +541,7 @@ Framework API 中的提权漏洞可让本地恶意应用在未经用户许可的
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -562,7 +559,7 @@ Framework API 中的提权漏洞可让本地恶意应用在未经用户许可的
</tbody></table>
<h3 id="eop-in-aosp-launcher">AOSP 启动器中的提权漏洞</h3>
<p>
-AOSP 启动器中的提权漏洞可让本地恶意应用在未经用户同意的情况下创建具有特权的快捷方式。由于该漏洞允许在本地绕过用户互动要求(访问通常需要由用户发起或许可才能使用的功能),因此我们将其严重程度评为“中”。
+AOSP 启动器中有一个提权漏洞,本地恶意应用可以利用该漏洞在未经用户同意的情况下创建具有超出规定的权限的快捷方式。由于攻击者可以利用该漏洞在本地绕过用户互动要求(使用通常需要由用户启动的功能或需要获得用户许可才能使用的功能),因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -573,7 +570,7 @@ AOSP 启动器中的提权漏洞可让本地恶意应用在未经用户同意的
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -591,7 +588,7 @@ AOSP 启动器中的提权漏洞可让本地恶意应用在未经用户同意的
</tbody></table>
<h3 id="eop-in-mediaserver-1">Mediaserver 中的提权漏洞</h3>
<p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞的攻击行为必须发生在另一个漏洞攻击行为之后,因此我们将其严重程度评为“中”。
+Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于恶意应用在利用该漏洞时需要先入侵另一个漏洞,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -602,7 +599,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -620,7 +617,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="eop-in-account-manager-service">帐号管理器服务中的提权漏洞</h3>
<p>
-帐号管理器服务中的提权漏洞可让本地恶意应用在不进行用户互动的情况下检索敏感信息。由于该漏洞允许在本地绕过用户互动要求(访问通常需要由用户发起或许可才能使用的功能),因此我们将其严重程度评为“中”。
+帐号管理器服务中有一个提权漏洞,本地恶意应用可以利用该漏洞在未经用户互动的情况下获取敏感信息。由于攻击者可以利用该漏洞在本地绕过用户互动要求(使用通常需要由用户启动的功能或需要获得用户许可才能使用的功能),因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -631,7 +628,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -649,7 +646,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="eop-in-bluetooth">蓝牙中的提权漏洞</h3>
<p>
-蓝牙组件中的提权漏洞可让本地恶意应用在未经用户同意的情况下与任何蓝牙设备配对。由于该漏洞允许在本地绕过用户互动要求(访问通常需要由用户发起或许可才能使用的功能),因此我们将其严重程度评为“中”。
+蓝牙组件中有一个提权漏洞,本地恶意应用可以利用该漏洞在未经用户同意的情况下与任何蓝牙设备配对。由于攻击者可以利用该漏洞在本地绕过用户互动要求(使用通常需要由用户启动的功能或需要获得用户许可才能使用的功能),因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -660,7 +657,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -668,8 +665,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-6719</td>
- <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">A-29043989</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">A-29043989</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]</td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -678,7 +674,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
<p>
-Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -689,7 +685,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -697,10 +693,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2016-6720</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">A-29422020</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">A-29422020</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -725,7 +718,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tbody></table>
<h3 id="dos-in-proxy-auto-config">代理自动配置中的拒绝服务漏洞</h3>
<p>
-代理自动配置中的拒绝服务漏洞可让远程攻击者使用特制文件挂起或重启设备。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。
+代理自动配置中有一个拒绝服务漏洞,该漏洞可让远程攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者在利用该漏洞时需要采用不常用的设备配置,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -736,7 +729,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -744,8 +737,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2016-6723</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">A-30100884</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">A-30100884</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]</td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -754,7 +746,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tbody></table>
<h3 id="dos-in-input-manager-service">输入管理器服务中的拒绝服务漏洞</h3>
<p>
-输入管理器服务中的拒绝服务漏洞可让本地恶意应用不断重启设备。由于该漏洞可用于发起暂时性拒绝服务攻击,而用户需要恢复出厂设置才能修复,因此我们将其严重程度评为“中”。
+输入管理器服务中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使设备不断重新启动。由于攻击者可以利用该漏洞发起暂时拒绝服务攻击,而用户可能需要将设备恢复出厂设置才能将其修复,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -765,7 +757,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -783,10 +775,11 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tbody></table>
<h2 id="2016-11-05-details">2016-11-05 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2016-11-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+我们在下面提供了 2016-11-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
<h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驱动程序中的远程代码执行漏洞</h3>
<p>
-Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可用于通过内核远程执行代码,因此我们将其严重程度评为“严重”。
+Qualcomm 加密驱动程序中有一个远程代码执行漏洞,远程攻击者可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞通过内核远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -796,7 +789,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -812,7 +805,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
</tbody></table>
<h3 id="eop-in-kernel-file-system">内核文件系统中的提权漏洞</h3>
<p>
-内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核文件系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -822,7 +815,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -854,7 +847,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
</tbody></table>
<h3 id="eop-in-kernel-scsi-driver">内核 SCSI 驱动程序中的提权漏洞</h3>
<p>
-内核 SCSI 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核 SCSI 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -864,7 +857,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -880,7 +873,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
</tbody></table>
<h3 id="eop-in-kernel-media-driver">内核媒体驱动程序中的提权漏洞</h3>
<p>
-内核媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核媒体驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -890,7 +883,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -906,7 +899,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
</tbody></table>
<h3 id="eop-in-kernel-usb-driver">内核 USB 驱动程序中的提权漏洞</h3>
<p>
-内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核 USB 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -916,7 +909,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -931,7 +924,8 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
</tr>
</tbody></table>
<h3 id="eop-in-kernel-ion-subsystem">内核 ION 子系统中的提权漏洞</h3>
-<p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+<p>
+内核 ION 子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -941,7 +935,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -955,11 +949,11 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-qualcomm-bootloader">Qualcomm 引导加载程序中的提权漏洞</h3>
<p>
-Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+Qualcomm 引导加载程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -969,7 +963,7 @@ Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -983,11 +977,11 @@ Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
<p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -997,7 +991,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1053,11 +1047,11 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-kernel-networking-subsystem">内核网络子系统中的提权漏洞</h3>
<p>
-内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核网络子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1067,7 +1061,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1083,7 +1077,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tbody></table>
<h3 id="eop-in-kernel-sound-subsystem">内核声音子系统中的提权漏洞</h3>
<p>
-内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核声音子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1093,7 +1087,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1108,7 +1102,8 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tr>
</tbody></table>
<h3 id="eop-in-kernel-ion-subsystem-1">内核 ION 子系统中的提权漏洞</h3>
-<p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+<p>
+内核 ION 子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1118,7 +1113,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1132,11 +1127,11 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
<p>
-下表列出了影响 Qualcomm 组件的安全漏洞;此外,2016 年 6 月的 Qualcomm AMSS 安全公告和 80-NV606-17 安全提醒也对这些安全漏洞进行了详细说明。
+下表中列出了会影响 Qualcomm 组件的安全漏洞,2016 年 6 月的 Qualcomm AMSS 安全公告和 80-NV606-17 安全提醒中对这些安全漏洞进行了详细说明。
</p>
<table>
<colgroup><col width="19%" />
@@ -1146,7 +1141,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度*</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1166,13 +1161,13 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<td>Qualcomm 内部</td>
</tr>
</tbody></table>
-<p>* 这些漏洞的严重程度评级由供应商决定。</p>
+<p>*这些漏洞的严重程度评级是由供应商决定的。</p>
<p>
-** 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+**尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="rce-in-expat">Expat 中的远程代码执行漏洞</h3>
<p>
-下表列出了影响 Expat 库的安全漏洞。这些问题中危险性最高的是 Expat XML 解析器中的提权漏洞,它可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Expat 的应用中执行任意代码,因此我们将其严重程度评为“高”。
+下表中列出了会影响 Expat 库的安全漏洞。这些问题中危险性最高的是 Expat XML 解析器中的一个提权漏洞,该漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用 Expat 的应用中执行任意代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -1183,7 +1178,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -1225,11 +1220,11 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tbody></table>
<p>
-* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="rce-in-webview">WebView 中的远程代码执行漏洞</h3>
<p>
-WebView 中的远程代码执行漏洞可让远程攻击者在用户导航到网站时执行任意代码。由于攻击者可以利用该漏洞在非特许进程中远程执行代码,因此我们将其严重程度评为“高”。
+WebView 中有一个远程代码执行漏洞,当用户访问网站时,远程攻击者可以利用该漏洞执行任意代码。由于攻击者可以利用该漏洞通过非特权进程远程执行代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -1240,7 +1235,7 @@ WebView 中的远程代码执行漏洞可让远程攻击者在用户导航到网
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -1256,11 +1251,11 @@ WebView 中的远程代码执行漏洞可让远程攻击者在用户导航到网
</tr>
</tbody></table>
<p>
-* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="rce-in-freetype">Freetype 中的远程代码执行漏洞</h3>
<p>
-Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字体,以通过非特许进程破坏内存。由于该漏洞可用于在使用 Freetype 的应用中远程执行代码,因此我们将其严重程度评为“高”。
+Freetype 中有一个远程代码执行漏洞,本地恶意应用可以利用该漏洞加载蓄意创建的字体,以通过非特权进程破坏内存。由于攻击者可以利用该漏洞在使用 Freetype 的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -1271,7 +1266,7 @@ Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -1279,8 +1274,7 @@ Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字
</tr>
<tr>
<td>CVE-2014-9675</td>
- <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">A-24296662</a>
-[<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">A-24296662</a> [<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]</td>
<td>高</td>
<td>无*</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -1288,11 +1282,11 @@ Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="eop-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3>
<p>
-内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核效能子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1302,7 +1296,7 @@ Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1318,7 +1312,7 @@ Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字
</tbody></table>
<h3 id="eop-in-kernel-system-call-auditing-subsystem">内核系统调用审核子系统中的提权漏洞</h3>
<p>
-内核系统调用审核子系统中的提权漏洞可让本地恶意应用通过内核破坏系统调用审核。由于该漏洞允许全面深入地绕过内核级防护或利用缓解技术,因此我们将其严重程度评为“高”。
+内核系统调用审核子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞干扰内核中的系统调用审核。由于该漏洞可让攻击者全面深入地绕过内核级防护功能或利用缓解技术中存在的问题,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1328,7 +1322,7 @@ Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1344,7 +1338,7 @@ Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字
</tbody></table>
<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 加密引擎驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1354,7 +1348,7 @@ Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1368,9 +1362,9 @@ Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通
<td>2016 年 7 月 7 日</td>
</tr>
</tbody></table>
-<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
+<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 摄像头驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1380,7 +1374,7 @@ Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1410,11 +1404,11 @@ Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-qualcomm-bus-driver">Qualcomm 总线驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 总线驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 总线驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1424,7 +1418,7 @@ Qualcomm 总线驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1440,7 +1434,7 @@ Qualcomm 总线驱动程序中的提权漏洞可让本地恶意应用通过内
</tbody></table>
<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
<p>
-Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Synaptics 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1450,7 +1444,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1485,11 +1479,11 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="id-in-kernel-components">内核组件中的信息披露漏洞</h3>
<p>
-内核组件(包括人机接口设备驱动程序、文件系统和电传驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+内核组件(包括人机接口设备驱动程序、文件系统和电传驱动程序)中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1499,7 +1493,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1539,7 +1533,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
</tbody></table>
<h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的信息披露漏洞</h3>
<p>
-NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+NVIDIA GPU 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1549,7 +1543,7 @@ NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1563,11 +1557,11 @@ NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="dos-in-mediaserver-1">Mediaserver 中的拒绝服务漏洞</h3>
<p>
-Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1577,7 +1571,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1591,11 +1585,11 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="id-in-kernel-components-1">内核组件中的信息披露漏洞</h3>
<p>
-内核组件(包括进程分组子系统和网络子系统)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+内核组件(包括进程分组子系统和网络子系统)中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1605,7 +1599,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1627,11 +1621,11 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="id-in-qualcomm-components">Qualcomm 组件中的信息披露漏洞</h3>
<p>
-Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点驱动程序和声音驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点驱动程序和声音驱动程序)中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1641,7 +1635,7 @@ Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1711,23 +1705,23 @@ Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h2 id="2016-11-06-details">2016-11-06 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了上述 <a href="#2016-11-06-summary">2016-11-06 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+我们在下面提供了上述 <a href="#2016-11-06-summary">2016-11-06 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="eop-in-kernel-memory-subsystem">内核内存子系统中的提权漏洞</h3>
<p>
-内核内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核内存子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<p>
-<strong>注意</strong>:2016-11-06 安全补丁程序级别表明此问题以及与 2016-11-01 和 2016-11-05 相关的所有问题均已得到解决。
+<strong>注意</strong>:如果安全补丁程序级别为 2016-11-06,则表明该问题以及 2016-11-01 和 2016-11-05 涵盖的所有问题均已得到解决。
</p>
<table>
<tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的内核版本</th>
<th>报告日期</th>
@@ -1735,7 +1729,7 @@ Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点
<tr>
<td>CVE-2016-5195</td>
<td>A-32141528<br />
-<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a>[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
<td>严重</td>
<td>3.10、3.18</td>
<td>2016 年 10 月 12 日</td>
@@ -1743,62 +1737,62 @@ Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点
</tbody></table>
<h2 id="common-questions-and-answers">常见问题和解答</h2>
<p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
</p>
<p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong>
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong>
</p>
<p>
-要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
</p>
<ul>
- <li>2016-11-01(或之后)的安全补丁程序级别解决了与 2016-11-01 安全补丁程序级别相关的所有问题。</li>
- <li>2016-11-05(或之后)的安全补丁程序级别解决了与 2016-11-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
- <li>2016-11-06(或之后)的安全补丁程序级别解决了与 2016-11-06 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+ <li>如果安全补丁程序级别是 2016-11-01 或更新,则意味着已解决 2016-11-01 安全补丁程序级别涵盖的所有问题。</li>
+ <li>如果安全补丁程序级别是 2016-11-05 或更新,则意味着已解决 2016-11-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
+ <li>如果安全补丁程序级别是 2016-11-06 或更新,则意味着已解决 2016-11-06 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
</ul>
<p>
-提供这些更新的设备制造商应将补丁程序级别字符串设为:
+预装这些更新的设备制造商应将补丁程序级别字符串设为:
</p>
<ul>
<li>[ro.build.version.security_patch]:[2016-11-01]</li>
<li>[ro.build.version.security_patch]:[2016-11-05]</li>
- <li>[ro.build.version.security_patch]:[2016-11-06].</li>
+ <li>[ro.build.version.security_patch]:[2016-11-06]。</li>
</ul>
<p>
-<strong>2. 为何本公告会有 3 个安全补丁程序级别?</strong>
+<strong>2. 为何本公告有 3 个安全补丁程序级别?</strong>
</p>
<p>
-本公告有 3 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+本公告之所以有 3 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
</p>
<ul>
- <li>使用 2016 年 11 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
- <li>使用 2016 年 11 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
- <li>使用 2016 年 11 月 6 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+ <li>如果设备使用的是 2016 年 11 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+ <li>如果设备使用的是 2016 年 11 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
+ <li>如果设备使用的是 2016 年 11 月 6 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
</ul>
<p>
-我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
+我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
</p>
<p id="google-devices">
<strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong>
</p>
<p>
-在 <a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a> 和 <a href="#2016-11-06-details">2016-11-06</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:
+在 <a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a> 和 <a href="#2016-11-06-details">2016-11-06</a> 安全漏洞详情部分,每个表中均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行更新的受影响 Google 设备。<em></em>此列有以下几种情形:
</p>
<ul>
- <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
- <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
- <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
+ <li><strong>所有 Google 设备</strong>:如果问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+ <li><strong>部分 Google 设备</strong>:如果问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
+ <li><strong>无 Google 设备</strong>:如果问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
</ul>
<p>
-<strong>4.“参考信息”列中的条目对应的是什么内容?</strong>
+<strong>4.“参考内容”列中的条目对应的是什么内容?</strong>
</p>
<p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
</p>
<table>
<tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -1822,12 +1816,12 @@ Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点
</tr>
</tbody></table>
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
<ul>
<li>2016 年 11 月 7 日:发布了本公告。</li>
- <li>11 月 8 日:修订了本公告,添加了 AOSP 链接,并更新了 CVE-2016-6709 的说明。</li>
- <li>11 月 17 日:修订了本公告,添加了 CVE-2016-6828 的致谢信息。</li>
- <li>12 月 21 日:更新了研究员表。</li>
+ <li>11 月 8 日:在本公告中添加了 AOSP 链接,并更新了 CVE-2016-6709 的说明。</li>
+ <li>11 月 17 日:在本公告中添加了 CVE-2016-6828 的致谢信息。</li>
+ <li>12 月 21 日:更新了研究人员名单。</li>
</ul>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-02-01.html b/zh-cn/security/bulletin/2017-02-01.html
index c3e66c2f..5dac524a 100644
--- a/zh-cn/security/bulletin/2017-02-01.html
+++ b/zh-cn/security/bulletin/2017-02-01.html
@@ -22,42 +22,42 @@
<p><em>发布时间:2017 年 2 月 6 日 | 更新时间:2017 年 2 月 8 日</em></p>
<p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 2 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。安全补丁程序级别为 2017 年 2 月 5 日或更新的 Android 系统都已解决本公告中所述的所有问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何查看设备的安全补丁程序级别。
</p>
<p>
-我们的合作伙伴在 2017 年 1 月 3 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。
-本公告还提供了 AOSP 之外的补丁程序的链接。
+合作伙伴在 2017 年 1 月 3 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。
</p>
<p>
-这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
</p>
<p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>)。
</p>
<p>
我们建议所有用户都在自己的设备上接受这些更新。
</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
<ul>
-<li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
-<ul>
- <li><strong>2017-02-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-02-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2017-02-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-02-01 和 2017-02-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+<li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+ <ul>
+ <li><strong>2017-02-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-02-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2017-02-05</strong>:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-02-01 和 2017-02-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
</ul>
</li>
-<li>受支持的 Google 设备将收到一项安全补丁程序级别为 2017 年 2 月 5 日的 OTA 更新。</li>
+<li>受支持的 Google 设备将会收到一个安全补丁程序级别为 2017 年 2 月 5 日的 OTA 更新。</li>
</ul>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
- <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
- <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+ <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+ <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
</ul>
<h2 id="acknowledgements">致谢</h2>
<p>
-非常感谢以下研究人员做出的贡献:</p>
+我们衷心感谢以下研究人员做出的贡献:
+</p>
<ul>
<li>Daniel Dakhno:CVE-2017-0420</li>
<li>Copperhead Security 的 Daniel Micay:CVE-2017-0410</li>
@@ -67,7 +67,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0434、CVE-2017-0446、CVE-2017-0447、CVE-2017-0432</li>
<li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0415</li>
<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0418</li>
- <li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、CVE-2016-8420、CVE-2016-8421、CVE-2017-0441、CVE-2017-0442、CVE-2016-8476、CVE-2017-0443</li>
+ <li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和龚广:CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、CVE-2016-8420、CVE-2016-8421、CVE-2017-0441、CVE-2017-0442、CVE-2016-8476、CVE-2017-0443</li>
<li>Google 的 Jeff Sharkey:CVE-2017-0421、CVE-2017-0423</li>
<li>Jeff Trim:CVE-2017-0422</li>
<li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0445</li>
@@ -79,7 +79,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<li>Copperhead Security 的 Scott Bauer (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>) 和 Daniel Micay:CVE-2017-0405</li>
<li>趋势科技移动威胁研究团队的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0449、CVE-2016-8418</li>
<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2017-0436、CVE-2016-8481、CVE-2017-0435</li>
- <li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0424</li>
+ <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>(<a href="http://www.trendmicro.com">趋势科技</a>)的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0424</li>
<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2017-0407</li>
<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:hlhan@bupt.edu.cn">Hongli Han</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0450</li>
<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0417</li>
@@ -91,18 +91,18 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<li><a href="http://www.nsfocus.com">NSFocus</a> 的 <a href="mailto:zhouzhenster@gmail.com">Zhen Zhou</a> (<a href="https://twitter.com/henices">@henices</a>) 和 <a href="mailto:sundaywind2004@gmail.com">Zhixin Li</a>:CVE-2017-0406</li>
</ul>
<p>
-此外,还要感谢以下研究人员对本公告做出的贡献:
+此外,我们还要感谢以下研究人员对本公告做出的贡献:
</p><ul>
<li>百度安全实验室的丁鹏飞、包沉浮和韦韬</li>
</ul>
<h2 id="2017-02-01-details">2017-02-01 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2017-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+我们在下面提供了 2017-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="rce-in-surfaceflinger">Surfaceflinger 中的远程代码执行漏洞</h3>
<p>
-系统在处理媒体文件和数据时,Surfaceflinger 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Surfaceflinger 进程执行远程代码,因此我们将其严重程度评为“严重”。
+Surfaceflinger 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Surfaceflinger 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -114,7 +114,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -132,7 +132,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<h3 id="rce-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
<p>
-系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。
+Mediaserver 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -144,7 +144,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -152,9 +152,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
</tr>
<tr>
<td>CVE-2017-0406</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/fed702734d86801cc86b4865a57e2f2028c4b575">
- A-32915871</a>
-[<a href="https://android.googlesource.com/platform/external/libhevc/+/df7b56457184600e3d2b7cbac87ebe7001f7cb48">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/fed702734d86801cc86b4865a57e2f2028c4b575">A-32915871</a> [<a href="https://android.googlesource.com/platform/external/libhevc/+/df7b56457184600e3d2b7cbac87ebe7001f7cb48">2</a>]</td>
<td>严重</td>
<td>所有</td>
<td>6.0、6.0.1、7.0、7.1.1</td>
@@ -162,8 +160,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
</tr>
<tr>
<td>CVE-2017-0407</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/7546c106004910a4583b2d7d03c6498ecf383da7">
- A-32873375</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/7546c106004910a4583b2d7d03c6498ecf383da7">A-32873375</a></td>
<td>严重</td>
<td>所有</td>
<td>6.0、6.0.1、7.0、7.1.1</td>
@@ -173,7 +170,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<h3 id="rce-in-libgdx">libgdx 中的远程代码执行漏洞</h3>
<p>
-libgdx 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。
+libgdx 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -185,7 +182,7 @@ libgdx 中的远程代码执行漏洞可让攻击者使用特制文件通过非
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -203,7 +200,7 @@ libgdx 中的远程代码执行漏洞可让攻击者使用特制文件通过非
<h3 id="rce-in-libstagefright">libstagefright 中的远程代码执行漏洞</h3>
<p>
-libstagefright 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。
+libstagefright 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -215,7 +212,7 @@ libstagefright 中的远程代码执行漏洞可让攻击者使用特制文件
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -223,8 +220,7 @@ libstagefright 中的远程代码执行漏洞可让攻击者使用特制文件
</tr>
<tr>
<td>CVE-2017-0409</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/72886b6964f6539908c8e127cd13c3091d2e5a8b">
- A-31999646</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/72886b6964f6539908c8e127cd13c3091d2e5a8b">A-31999646</a></td>
<td>高</td>
<td>所有</td>
<td>6.0、6.0.1、7.0、7.1.1</td>
@@ -234,7 +230,7 @@ libstagefright 中的远程代码执行漏洞可让攻击者使用特制文件
<h3 id="eop-in-java.net">Java.Net 中的提权漏洞</h3>
<p>
-Java.Net 库中的提权漏洞可让恶意网页内容在未获取用户明确许可的情况下将用户重定向到其他网站。由于该漏洞允许远程绕过用户互动要求,因此我们将其严重程度评为“高”。
+Java.Net 库中有一个提权漏洞,恶意网页内容可以利用该漏洞在未经用户明确许可的情况下将用户重定向到其他网站。由于攻击者可以利用该漏洞远程绕过用户互动要求,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -246,7 +242,7 @@ Java.Net 库中的提权漏洞可让恶意网页内容在未获取用户明确
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -264,7 +260,7 @@ Java.Net 库中的提权漏洞可让恶意网页内容在未获取用户明确
<h3 id="eop-in-framework-apis">Framework API 中的提权漏洞</h3>
<p>
-Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常情况下无法获取的本地特权,因此我们将其严重程度评为“高”。
+Framework API 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取通常无法获取的超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -276,7 +272,7 @@ Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -292,9 +288,7 @@ Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2017-0411</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">
- A-33042690</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">A-33042690</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
<td>高</td>
<td>所有</td>
<td>7.0、7.1.1</td>
@@ -302,9 +296,7 @@ Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2017-0412</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">
- A-33039926</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/203725e4d58e16334d84998c1483c374f541ed9f">A-33039926</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31a06019d13d7b00ca35fc8512191c643acb8e84">2</a>]</td>
<td>高</td>
<td>所有</td>
<td>7.0、7.1.1</td>
@@ -314,7 +306,7 @@ Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行
<h3 id="eop-in-mediaserver">Mediaserver 中的提权漏洞</h3>
<p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常情况下无法获取的本地特权,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取通常无法获取的超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -326,7 +318,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -344,7 +336,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<h3 id="eop-in-audioserver">Audioserver 中的提权漏洞</h3>
<p>
-Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常情况下无法获取的本地特权,因此我们将其严重程度评为“高”。
+Audioserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取通常无法获取的超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -356,7 +348,7 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -364,9 +356,7 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2017-0416</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">
- A-32886609</a>
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">A-32886609</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">2</a>]</td>
<td>高</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -382,9 +372,7 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2017-0418</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">
- A-32703959</a>
-[<a href="https://android.googlesource.com/platform/hardware/libhardware/+/534098cb29e1e4151ba2ed83d6a911d0b6f48522">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b0bcddb44d992e74140a3f5eedc7177977ea8e34">A-32703959</a> [<a href="https://android.googlesource.com/platform/hardware/libhardware/+/534098cb29e1e4151ba2ed83d6a911d0b6f48522">2</a>]</td>
<td>高</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -402,7 +390,7 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<h3 id="id-in-aosp-mail">AOSP 邮件中的信息披露漏洞</h3>
<p>
-AOSP 邮件中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用隔离开的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。
+AOSP 邮件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。由于应用可以利用该漏洞访问无权访问的数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -414,7 +402,7 @@ AOSP 邮件中的信息披露漏洞可让本地恶意应用绕过将应用数据
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -432,7 +420,7 @@ AOSP 邮件中的信息披露漏洞可让本地恶意应用绕过将应用数据
<h3 id="id-in-aosp-messaging">AOSP 短信中的信息披露漏洞</h3>
<p>
-AOSP 短信中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用隔离开的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。
+AOSP 短信中有一个信息披露漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。由于应用可以利用该漏洞访问无权访问的数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -444,7 +432,7 @@ AOSP 短信中的信息披露漏洞可让本地恶意应用绕过将应用数据
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -470,7 +458,7 @@ AOSP 短信中的信息披露漏洞可让本地恶意应用绕过将应用数据
<h3 id="id-in-framework-apis">Framework API 中的信息披露漏洞</h3>
<p>
-Framework API 中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用隔离开的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。
+Framework API 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。由于应用可以利用该漏洞访问无权访问的数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -482,7 +470,7 @@ Framework API 中的信息披露漏洞可让本地恶意应用绕过将应用数
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -500,8 +488,7 @@ Framework API 中的信息披露漏洞可让本地恶意应用绕过将应用数
<h3 id="dos-in-bionic-dns">Bionic DNS 中的拒绝服务漏洞</h3>
<p>
-Bionic DNS 中的拒绝服务漏洞可让远程攻击者使用特制网络数据包挂起或重启设备。
-由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Bionic DNS 中有一个拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的网络数据包使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
@@ -514,7 +501,7 @@ Bionic DNS 中的拒绝服务漏洞可让远程攻击者使用特制网络数据
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -532,7 +519,7 @@ Bionic DNS 中的拒绝服务漏洞可让远程攻击者使用特制网络数据
<h3 id="eop-in-bluetooth">蓝牙中的提权漏洞</h3>
<p>
-蓝牙中的提权漏洞可让邻近区域内的攻击者管理对设备上文档的访问权限。由于该漏洞的攻击行为必须发生在另一个蓝牙漏洞攻击行为之后,因此我们将其严重程度评为“中”。
+蓝牙中有一个提权漏洞,邻近区域内的攻击者可以利用该漏洞管理对设备上的文档的访问权限。由于攻击者在利用该漏洞时需要先入侵蓝牙堆栈中的另一个漏洞,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -544,7 +531,7 @@ Bionic DNS 中的拒绝服务漏洞可让远程攻击者使用特制网络数据
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -552,8 +539,7 @@ Bionic DNS 中的拒绝服务漏洞可让远程攻击者使用特制网络数据
</tr>
<tr>
<td>CVE-2017-0423</td>
- <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/4c1f39e1cf203cb9db7b85e75b5fc32ec7132083">
- A-32612586</a></td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/4c1f39e1cf203cb9db7b85e75b5fc32ec7132083">A-32612586</a></td>
<td>中</td>
<td>所有</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -563,7 +549,7 @@ Bionic DNS 中的拒绝服务漏洞可让远程攻击者使用特制网络数据
<h3 id="id-in-aosp-messaging-2">AOSP 短信中的信息披露漏洞</h3>
<p>
-AOSP 短信中的信息披露漏洞可让远程攻击者使用特制文件获取超出其权限范围的数据。由于该漏洞允许全面深入地绕过用户级防护或利用特许进程中的缓解技术,因此我们将其严重程度评为“中”。
+AOSP 短信中有一个信息披露漏洞,该漏洞可让远程攻击者利用蓄意创建的文件访问超出其权限范围的数据。由于该漏洞可让攻击者通过特权进程全面深入地绕过用户级防护功能或利用缓解技术中存在的问题,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -575,7 +561,7 @@ AOSP 短信中的信息披露漏洞可让远程攻击者使用特制文件获取
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -583,8 +569,7 @@ AOSP 短信中的信息披露漏洞可让远程攻击者使用特制文件获取
</tr>
<tr>
<td>CVE-2017-0424</td>
- <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/e9b7e3a6b7a8886693d298401a20788816a5afdc">
- A-32322450</a></td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/e9b7e3a6b7a8886693d298401a20788816a5afdc">A-32322450</a></td>
<td>中</td>
<td>所有</td>
<td>6.0、6.0.1、7.0、7.1.1</td>
@@ -594,7 +579,7 @@ AOSP 短信中的信息披露漏洞可让远程攻击者使用特制文件获取
<h3 id="id-in-audioserver">Audioserver 中的信息披露漏洞</h3>
<p>
-Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Audioserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -606,7 +591,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -614,8 +599,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0425</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a155de4d70e0b9ac8fc02b2bdcbb2e8e6cca46ff">
- A-32720785</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a155de4d70e0b9ac8fc02b2bdcbb2e8e6cca46ff">A-32720785</a></td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -625,7 +609,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<h3 id="id-in-filesystem">文件系统中的信息披露漏洞</h3>
<p>
-文件系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+文件系统中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -637,7 +621,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -645,9 +629,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0426</td>
- <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/ae46511bfa62b56938b3df824bb2ee737dceaa7a">
- A-32799236</a>
-[<a href="https://android.googlesource.com/platform/system/core/+/0e7324e9095a209d4f06ba00812b2b2976fe2846">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/ae46511bfa62b56938b3df824bb2ee737dceaa7a">A-32799236</a> [<a href="https://android.googlesource.com/platform/system/core/+/0e7324e9095a209d4f06ba00812b2b2976fe2846">2</a>]</td>
<td>中</td>
<td>所有</td>
<td>7.0、7.1.1</td>
@@ -657,11 +639,11 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<h2 id="2017-02-05-details">2017-02-05 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2017-02-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+我们在下面提供了 2017-02-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驱动程序中的远程代码执行漏洞</h3>
<p>
-Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可用于通过内核执行远程代码,因此我们将其严重程度评为“严重”。
+Qualcomm 加密驱动程序中有一个远程代码执行漏洞,远程攻击者可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞通过内核远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -672,7 +654,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -687,12 +669,12 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
</tr>
</tbody></table>
<p>
-* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="eop-in-kernel-file-system">内核文件系统中的提权漏洞</h3>
<p>
-内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核文件系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -703,7 +685,7 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -717,12 +699,12 @@ Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
<p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -733,7 +715,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -747,20 +729,19 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tr>
<tr>
<td>CVE-2017-0429</td>
- <td>A-32636619*<br />
- N-CVE-2017-0429</td>
+ <td>A-32636619*<br />N-CVE-2017-0429</td>
<td>严重</td>
<td>Nexus 9</td>
<td>2016 年 11 月 3 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-kernel-networking-subsystem">内核网络子系统中的提权漏洞</h3>
<p>
-内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核网络子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -771,7 +752,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -788,7 +769,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3>
<p>
-Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+Broadcom WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -799,27 +780,26 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2017-0430</td>
- <td>A-32838767*<br />
- B-RB#107459</td>
+ <td>A-32838767*<br />B-RB#107459</td>
<td>严重</td>
<td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
<td>Google 内部</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
<p>
-下列漏洞会影响 Qualcomm 组件;此外,2016 年 9 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。
+以下漏洞会影响 Qualcomm 组件,2016 年 9 月的 Qualcomm AMSS 安全公告对该漏洞进行了详细说明。
</p>
<table>
@@ -830,7 +810,7 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度*</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -844,18 +824,18 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
</tr>
</tbody></table>
<p>
-* 这些漏洞的严重程度评级由供应商决定。
+*这些漏洞的严重程度评级是由供应商决定的。
</p>
<p>
-** 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+**尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<p>
-*** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+***运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="eop-in-mediatek-driver">MediaTek 驱动程序中的提权漏洞</h3>
<p>
-MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+MediaTek 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -866,30 +846,29 @@ MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2017-0432</td>
- <td>A-28332719*<br />
-M-ALPS02708925</td>
+ <td>A-28332719*<br />M-ALPS02708925</td>
<td>高</td>
<td>无**</td>
<td>2016 年 4 月 21 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<p>
-** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
<p>
-Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过触摸屏芯片组执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Synaptics 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过触摸屏芯片组执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -900,7 +879,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -921,12 +900,12 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-qualcomm-secure-execution-environment-communicator-driver">Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 安全执行环境通讯器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -937,7 +916,7 @@ Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞可让本地
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -945,9 +924,7 @@ Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞可让本地
<tr>
<td>CVE-2016-8480</td>
<td>A-31804432<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0ed0f061bcd71940ed65de2ba46e37e709e31471">
-QC-CR#1086186</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd70f6025a7bbce89af7a7abf4c40a219fdea406">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0ed0f061bcd71940ed65de2ba46e37e709e31471">QC-CR#1086186</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd70f6025a7bbce89af7a7abf4c40a219fdea406">2</a>]</td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 9 月 28 日</td>
@@ -956,7 +933,7 @@ QC-CR#1086186</a>
<h3 id="eop-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 声音驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -967,43 +944,40 @@ Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2016-8481</td>
- <td>A-31906415*<br />
-QC-CR#1078000</td>
+ <td>A-31906415*<br />QC-CR#1078000</td>
<td>高</td>
<td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
<td>2016 年 10 月 1 日</td>
</tr>
<tr>
<td>CVE-2017-0435</td>
- <td>A-31906657*<br />
-QC-CR#1078000</td>
+ <td>A-31906657*<br />QC-CR#1078000</td>
<td>高</td>
<td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
<td>2016 年 10 月 1 日</td>
</tr>
<tr>
<td>CVE-2017-0436</td>
- <td>A-32624661*<br />
-QC-CR#1078000</td>
+ <td>A-32624661*<br />QC-CR#1078000</td>
<td>高</td>
<td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
<td>2016 年 11 月 2 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
<p>
-Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1014,7 +988,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1022,8 +996,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<tr>
<td>CVE-2017-0437</td>
<td>A-32402310<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
-QC-CR#1092497</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">QC-CR#1092497</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 10 月 25 日</td>
@@ -1031,8 +1004,7 @@ QC-CR#1092497</a></td>
<tr>
<td>CVE-2017-0438</td>
<td>A-32402604<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
-QC-CR#1092497</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">QC-CR#1092497</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 10 月 25 日</td>
@@ -1040,8 +1012,7 @@ QC-CR#1092497</a></td>
<tr>
<td>CVE-2017-0439</td>
<td>A-32450647<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=81b6b5538d3227ed4b925fcceedb109abb2a4c61">
-QC-CR#1092059</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=81b6b5538d3227ed4b925fcceedb109abb2a4c61">QC-CR#1092059</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 10 月 25 日</td>
@@ -1049,8 +1020,7 @@ QC-CR#1092059</a></td>
<tr>
<td>CVE-2016-8419</td>
<td>A-32454494<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9ba50d536227666a5b6abd51f2b122675d950488">
-QC-CR#1087209</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9ba50d536227666a5b6abd51f2b122675d950488">QC-CR#1087209</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 10 月 26 日</td>
@@ -1058,8 +1028,7 @@ QC-CR#1087209</a></td>
<tr>
<td>CVE-2016-8420</td>
<td>A-32451171<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c6597e015a7ce5ee71d3725fc55e64fc50923f4e">
-QC-CR#1087807</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=c6597e015a7ce5ee71d3725fc55e64fc50923f4e">QC-CR#1087807</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 10 月 26 日</td>
@@ -1067,8 +1036,7 @@ QC-CR#1087807</a></td>
<tr>
<td>CVE-2016-8421</td>
<td>A-32451104<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=61a5cdb9adc96645583f528ac923e6e59f3abbcb">
-QC-CR#1087797</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=61a5cdb9adc96645583f528ac923e6e59f3abbcb">QC-CR#1087797</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 10 月 26 日</td>
@@ -1076,8 +1044,7 @@ QC-CR#1087797</a></td>
<tr>
<td>CVE-2017-0440</td>
<td>A-33252788<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=10f0051f7b3b9a7635b0762a8cf102f595f7a268">
-QC-CR#1095770</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=10f0051f7b3b9a7635b0762a8cf102f595f7a268">QC-CR#1095770</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 11 月 11 日</td>
@@ -1085,8 +1052,7 @@ QC-CR#1095770</a></td>
<tr>
<td>CVE-2017-0441</td>
<td>A-32872662<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=da87131740351b833f17f05dfa859977bc1e7684">
-QC-CR#1095009</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=da87131740351b833f17f05dfa859977bc1e7684">QC-CR#1095009</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 11 月 11 日</td>
@@ -1094,8 +1060,7 @@ QC-CR#1095009</a></td>
<tr>
<td>CVE-2017-0442</td>
<td>A-32871330<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
-QC-CR#1092497</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">QC-CR#1092497</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 11 月 13 日</td>
@@ -1103,8 +1068,7 @@ QC-CR#1092497</a></td>
<tr>
<td>CVE-2017-0443</td>
<td>A-32877494<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">
-QC-CR#1092497</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1f0b036dc74ccb6e9f0a03a540efdb0876f5ca77">QC-CR#1092497</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 11 月 13 日</td>
@@ -1112,8 +1076,7 @@ QC-CR#1092497</a></td>
<tr>
<td>CVE-2016-8476</td>
<td>A-32879283<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bfe8035bce6fec72ed1d064b94529fce8fb09799">
-QC-CR#1091940</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=bfe8035bce6fec72ed1d064b94529fce8fb09799">QC-CR#1091940</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 11 月 14 日</td>
@@ -1122,7 +1085,7 @@ QC-CR#1091940</a></td>
<h3 id="eop-in-realtek-sound-driver">Realtek 声音驱动程序中的提权漏洞</h3>
<p>
-Realtek 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Realtek 声音驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1133,7 +1096,7 @@ Realtek 声音驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1147,12 +1110,12 @@ Realtek 声音驱动程序中的提权漏洞可让本地恶意应用通过内核
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-htc-touchscreen-driver">HTC 触摸屏驱动程序中的提权漏洞</h3>
<p>
-HTC 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+HTC 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1163,7 +1126,7 @@ HTC 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1191,12 +1154,12 @@ HTC 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程序中的信息披露漏洞</h3>
<p>
-NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+NVIDIA 视频驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1207,27 +1170,26 @@ NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2017-0448</td>
- <td>A-32721029*<br />
- N-CVE-2017-0448</td>
+ <td>A-32721029*<br />N-CVE-2017-0448</td>
<td>高</td>
<td>Nexus 9</td>
<td>2016 年 11 月 7 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom WLAN 驱动程序中的提权漏洞</h3>
<p>
-Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。
+Broadcom WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,而且可以通过当前平台配置降低该漏洞的危害性,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1238,27 +1200,26 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2017-0449</td>
- <td>A-31707909*<br />
- B-RB#32094</td>
+ <td>A-31707909*<br />B-RB#32094</td>
<td>中</td>
<td>Nexus 6、Nexus 6P</td>
<td>2016 年 9 月 23 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-audioserver-2">Audioserver 中的提权漏洞</h3>
<p>
-Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于可通过当前平台配置降低该漏洞的危害性,因此我们将其严重程度评为“中”。
+Audioserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于可以通过当前平台配置降低该漏洞的危害性,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1269,7 +1230,7 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1283,12 +1244,12 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-kernel-file-system-2">内核文件系统中的提权漏洞</h3>
<p>
-内核文件系统中的提权漏洞可让本地恶意应用绕过可防止提权的防护功能。由于该漏洞允许全面深入地绕过用户级防护或利用缓解技术,因此我们将其严重程度评为“中”。
+内核文件系统中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过可防止提权的防护功能。由于该漏洞可让攻击者全面深入地绕过用户级防护功能或利用缓解技术中存在的问题,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1299,7 +1260,7 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1313,12 +1274,12 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="id-in-qualcomm-secure-execution-environment-communicator">Qualcomm 安全执行环境通讯器中的信息披露漏洞</h3>
<p>
-Qualcomm 安全执行环境通讯器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Qualcomm 安全执行环境通讯器中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1329,7 +1290,7 @@ Qualcomm 安全执行环境通讯器中的信息披露漏洞可让本地恶意
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1337,8 +1298,7 @@ Qualcomm 安全执行环境通讯器中的信息披露漏洞可让本地恶意
<tr>
<td>CVE-2016-8414</td>
<td>A-31704078<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=320970d3da9b091e96746424c44649a91852a846">
-QC-CR#1076407</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=320970d3da9b091e96746424c44649a91852a846">QC-CR#1076407</a></td>
<td>中</td>
<td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 9 月 23 日</td>
@@ -1347,7 +1307,7 @@ QC-CR#1076407</a></td>
<h3 id="id-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的信息披露漏洞</h3>
<p>
-Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Qualcomm 声音驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1358,7 +1318,7 @@ Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1366,9 +1326,7 @@ Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获
<tr>
<td>CVE-2017-0451</td>
<td>A-31796345<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=59f55cd40b5f44941afc78b78e5bf81ad3dd723e">
-QC-CR#1073129</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=35346beb2d8882115f698ab22a96803552b5c57e">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=59f55cd40b5f44941afc78b78e5bf81ad3dd723e">QC-CR#1073129</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=35346beb2d8882115f698ab22a96803552b5c57e">2</a>]</td>
<td>中</td>
<td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 9 月 27 日</td>
@@ -1376,42 +1334,42 @@ QC-CR#1073129</a>
</tbody></table>
<h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
-<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
<ul>
- <li>2017-02-01(或之后)的安全补丁程序级别解决了与 2017-02-01 安全补丁程序级别相关的所有问题。</li>
- <li>2017-02-05(或之后)的安全补丁程序级别解决了与 2017-02-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
+ <li>如果安全补丁程序级别是 2017-02-01 或更新,则意味着已解决 2017-02-01 安全补丁程序级别涵盖的所有问题。</li>
+ <li>如果安全补丁程序级别是 2017-02-05 或更新,则意味着已解决 2017-02-05 以及之前的所有安全补丁程序级别涵盖的所有问题。
</li>
</ul>
-<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
<ul>
<li><code>[ro.build.version.security_patch]:[2017-02-01]</code></li>
<li><code>[ro.build.version.security_patch]:[2017-02-05]</code></li>
</ul>
-<p><strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong></p>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
-<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
<ul>
- <li>使用 2017 年 2 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
- <li>使用 2017 年 2 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+ <li>如果设备使用的是 2017 年 2 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+ <li>如果设备使用的是 2017 年 2 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
</ul>
-<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+<p>我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。</p>
<p><strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong></p>
-<p>在 <a href="#2017-02-01-details">2017-02-01</a> 和 <a href="#2017-02-05-details">2017-02-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响 Google 设备。<em></em>此列有以下几种情形:
+<p>在 <a href="#2017-02-01-details">2017-02-01</a> 和 <a href="#2017-02-05-details">2017-02-05</a> 安全漏洞详情部分,每个表中均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行更新的受影响 Google 设备。<em></em>此列有以下几种情形:
</p>
<ul>
- <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
- <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
- <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
+ <li><strong>所有 Google 设备</strong>:如果问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+ <li><strong>部分 Google 设备</strong>:如果问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
+ <li><strong>无 Google 设备</strong>:如果问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
</ul>
-<p><strong>4.“参考信息”列中的条目对应的是什么内容?</strong></p>
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀的含义如下:</p>
+<p><strong>4.“参考内容”列中的条目对应的是什么内容?</strong></p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:</p>
<table>
<tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -1435,10 +1393,10 @@ QC-CR#1073129</a>
</tr>
</tbody></table>
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
<ul>
<li>2017 年 2 月 6 日:发布了本公告。</li>
- <li>2017 年 2 月 8 日:修订了本公告,添加了 AOSP 链接。</li>
+ <li>2017 年 2 月 8 日:在本公告中添加了 AOSP 链接。</li>
</ul>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-05-01.html b/zh-cn/security/bulletin/2017-05-01.html
index ae195e2e..402e8e96 100644
--- a/zh-cn/security/bulletin/2017-05-01.html
+++ b/zh-cn/security/bulletin/2017-05-01.html
@@ -22,39 +22,39 @@
<p><em>发布时间:2017 年 5 月 1 日 | 更新时间:2017 年 10 月 3 日</em></p>
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 5 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。安全补丁程序级别为 2017 年 5 月 5 日或更新的 Android 系统都已解决本公告中所述的所有问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何查看设备的安全补丁程序级别。</p>
-<p>我们的合作伙伴在 2017 年 4 月 3 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>合作伙伴在 2017 年 4 月 3 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>)。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>)。</p>
<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
<ul>
-<li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+<li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
<ul>
- <li><strong>2017-05-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-05-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2017-05-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-05-01 和 2017-05-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2017-05-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-05-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2017-05-05</strong>:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-05-01 和 2017-05-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
</ul>
</li>
-<li>受支持的 Google 设备将收到一项安全补丁程序级别为 2017 年 5 月 5 日的 OTA 更新。</li>
+<li>受支持的 Google 设备将会收到一个安全补丁程序级别为 2017 年 5 月 5 日的 OTA 更新。</li>
</ul>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
-<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-<li>Android 安全团队会积极利用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能可在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
-<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
</ul>
<h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
<ul>
<li>Venustech 的 ADlab:CVE-2017-0630</li>
<li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-10287</li>
@@ -74,7 +74,7 @@
<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-10274</li>
<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-10291</li>
<li>Vasily Vasiliev:CVE-2017-0589</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>(<a href="http://www.trendmicro.com">趋势科技</a>)的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
+<li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
<li>腾讯安全平台部门的 Xiling Gong:CVE-2017-0597</li>
<li>360 Marvel 团队的 Xingyuan Lin:CVE-2017-0627</li>
<li>阿里巴巴的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>):CVE-2017-0588</li>
@@ -85,11 +85,11 @@
<h2 id="2017-05-01-details">2017-05-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-05-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-05-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="rce-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
-<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。</p>
+<p>Mediaserver 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="18%" />
@@ -100,7 +100,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -158,7 +158,7 @@
<h3 id="eop-in-framework-apis">Framework API 中的提权漏洞</h3>
-<p>Framework API 中的提权漏洞可让本地恶意应用获取自定义权限。由于该漏洞允许全面深入地绕过将应用数据与其他应用分离开来的操作系统防护功能,因此我们将其严重程度评为“高”。</p>
+<p>Framework API 中有一个提权漏洞,本地恶意应用可以利用该漏洞获取自定义权限。由于恶意应用可以利用该漏洞全面绕过将应用数据与其他应用分隔开来的操作系统防护功能,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="18%" />
@@ -169,7 +169,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -187,7 +187,7 @@
<h3 id="eop-in-mediaserver">Mediaserver 中的提权漏洞</h3>
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取通常无法获取的超出规定的权能,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="18%" />
@@ -198,7 +198,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -232,7 +232,7 @@
<h3 id="eop-in-audioserver">Audioserver 中的提权漏洞</h3>
-<p>Audioserver 中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。</p>
+<p>Audioserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取通常无法获取的超出规定的权能,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="18%" />
@@ -243,7 +243,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -261,7 +261,7 @@
<h3 id="id-in-framework-apis">Framework API 中的信息披露漏洞</h3>
-<p>Framework API 中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于攻击者可以利用该漏洞获取相应应用无权访问的数据,因此我们将其严重程度评为“高”。</p>
+<p>Framework API 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。由于应用可以利用该漏洞访问无权访问的数据,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="18%" />
@@ -272,7 +272,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -290,7 +290,7 @@
<h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有一个远程拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="18%" />
@@ -301,7 +301,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -327,7 +327,7 @@
<h3 id="eop-in-bluetooth">蓝牙中的提权漏洞</h3>
-<p>蓝牙中的提权漏洞可能会让本地恶意应用在未经用户许可的情况下接受通过蓝牙分享的有害文件。由于该漏洞允许在本地绕过用户互动要求,因此我们将其严重程度评为“中”。</p>
+<p>蓝牙中有一个提权漏洞,本地恶意应用有可能可以利用该漏洞在未经用户许可的情况下接受通过蓝牙分享的有害文件。由于攻击者可以利用该漏洞在本地绕过用户互动要求,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="18%" />
@@ -338,7 +338,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -356,7 +356,7 @@
<h3 id="id-in-file-based-encryption">文件级加密中的信息披露漏洞</h3>
-<p>文件级加密中的信息披露漏洞可让本地恶意攻击者绕过用于锁定屏幕的操作系统防护功能。由于该漏洞可能会让有心人士绕过锁定屏幕,因此我们将其严重程度评为“中”。</p>
+<p>文件级加密中有一个信息披露漏洞,本地恶意攻击者可以利用该漏洞绕过针对锁定屏幕的操作系统防护功能。由于攻击者可以利用该漏洞绕过锁定屏幕,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="18%" />
@@ -367,7 +367,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -385,7 +385,7 @@
<h3 id="id-in-bluetooth">蓝牙中的信息披露漏洞</h3>
-<p>蓝牙中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。根据该漏洞的具体细节,我们将其严重程度评为“中”。</p>
+<p>蓝牙中有一个信息披露漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。根据该漏洞的具体细节,我们将其严重程度评为“中”。</p>
<table>
<colgroup><col width="18%" />
@@ -396,7 +396,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -414,7 +414,7 @@
<h3 id="id-in-openssl-&-boringssl">OpenSSL 和 BoringSSL 中的信息披露漏洞</h3>
-<p>OpenSSL 和 BoringSSL 中的信息披露漏洞可让远程攻击者获取敏感信息。根据该漏洞的具体细节,我们将其严重程度评为“中”。</p>
+<p>OpenSSL 和 BoringSSL 中有一个信息披露漏洞,远程攻击者可以利用该漏洞访问敏感信息。根据该漏洞的具体细节,我们将其严重程度评为“中”。</p>
<table>
<colgroup><col width="18%" />
@@ -425,7 +425,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -443,7 +443,7 @@
<h3 id="dos-in-mediaserver-2">Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞只能针对罕见的设备配置起作用,因此我们将其严重程度评为“中”。</p>
+<p>Mediaserver 中有一个拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者在利用该漏洞时需要采用不常用的设备配置,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="18%" />
@@ -454,7 +454,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -472,7 +472,7 @@
<h3 id="dos-in-mediaserver-3">Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。根据该漏洞的具体细节,我们将其严重程度评为“低”。</p>
+<p>Mediaserver 中有一个远程拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。根据该漏洞的具体细节,我们将其严重程度评为“低”。</p>
<table>
<colgroup><col width="18%" />
@@ -483,7 +483,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -501,11 +501,11 @@
<h2 id="2017-05-05-details">2017-05-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-05-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-05-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="rce-in-giflib">GIFLIB 中的远程代码执行漏洞</h3>
-<p>系统在处理媒体文件和数据时,GIFLIB 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。</p>
+<p>GIFLIB 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="18%" />
@@ -516,7 +516,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -534,7 +534,7 @@
<h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 触摸屏驱动程序中的提权漏洞</h3>
-<p>MediaTek 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞可能会对本地设备造成永久损害,而用户可能需要重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>MediaTek 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
@@ -544,7 +544,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -558,13 +558,13 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
-<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
<h3 id="eop-in-qualcomm-bootloader">Qualcomm 引导加载程序中的提权漏洞</h3>
-<p>Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm 引导加载程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
@@ -574,7 +574,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -599,7 +599,7 @@
<h3 id="eop-in-kernel-sound-subsystem">内核声音子系统中的提权漏洞</h3>
-<p>内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>内核声音子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
@@ -609,7 +609,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -626,7 +626,7 @@
<h3 id="eop-in-motorola-bootloader">Motorola 引导加载程序中的提权漏洞</h3>
-<p>Motorola 引导加载程序中的提权漏洞可让本地恶意应用通过引导加载程序执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Motorola 引导加载程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过引导加载程序执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
@@ -636,7 +636,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -651,11 +651,11 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="eop-in-nvidia-video-driver">NVIDIA 视频驱动程序中的提权漏洞</h3>
-<p>NVIDIA 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>NVIDIA 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
@@ -665,7 +665,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -679,11 +679,11 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="eop-in-qualcomm-power-driver">Qualcomm 电源驱动程序中的提权漏洞</h3>
-<p>内核 Qualcomm 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>内核 Qualcomm 电源驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<colgroup><col width="19%" />
@@ -693,7 +693,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -708,11 +708,11 @@
</tr>
</tbody></table>
-<p>*搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>*运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
-<p>下列漏洞会影响 Qualcomm 组件;此外,2016 年 8 月、9 月、10 月和 12 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。</p>
+<p>以下漏洞会影响 Qualcomm 组件,2016 年 8 月、9 月、10 月和 12 月的 Qualcomm AMSS 安全公告中对这些漏洞进行了详细说明。</p>
<table>
<colgroup><col width="19%" />
@@ -722,7 +722,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度*</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -757,13 +757,13 @@
</tr>
</tbody></table>
-<p>* 这些漏洞的严重程度评级由供应商决定。</p>
+<p>*这些漏洞的严重程度评级是由供应商决定的。</p>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="rce-in-libxml2">libxml2 中的远程代码执行漏洞</h3>
-<p>libxml2 中的远程代码执行漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将其严重程度评为“高”。</p>
+<p>libxml2 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="18%" />
@@ -774,7 +774,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -790,13 +790,13 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
-<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
-<h3 id="eop-in-mediatek-thermal-driver">MediaTek 热驱动程序中的提权漏洞</h3>
+<h3 id="eop-in-mediatek-thermal-driver">MediaTek 热管理驱动程序中的提权漏洞</h3>
-<p>MediaTek 热驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>MediaTek 热管理驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -806,7 +806,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -834,13 +834,13 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
-<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -850,7 +850,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -867,7 +867,7 @@
<h3 id="eop-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的提权漏洞</h3>
-<p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -877,7 +877,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -907,11 +907,11 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="eop-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3>
-<p>内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>内核效能子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -921,7 +921,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -938,7 +938,7 @@
<h3 id="eop-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3>
-<p>Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm 声音驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -948,7 +948,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1043,11 +1043,11 @@
</tr>
</tbody></table>
-<p>*搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>*运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
<h3 id="eop-in-qualcomm-led-driver">Qualcomm LED 驱动程序中的提权漏洞</h3>
-<p>Qualcomm LED 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm LED 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1057,7 +1057,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1074,7 +1074,7 @@
<h3 id="eop-in-qualcomm-crypto-driver">Qualcomm 加密驱动程序中的提权漏洞</h3>
-<p>Qualcomm 加密驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm 加密驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1084,7 +1084,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1101,7 +1101,7 @@
<h3 id="eop-in-qualcomm-shared-memory-driver">Qualcomm 共享内存驱动程序中的提权漏洞</h3>
-<p>Qualcomm 共享内存驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm 共享内存驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1111,7 +1111,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1128,7 +1128,7 @@
<h3 id="eop-in-qualcomm-slimbus-driver">Qualcomm Slimbus 驱动程序中的提权漏洞</h3>
-<p>Qualcomm Slimbus 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm Slimbus 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1138,7 +1138,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1155,7 +1155,7 @@
<h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 驱动程序中的提权漏洞</h3>
-<p>Qualcomm ADSPRPC 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm ADSPRPC 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1165,7 +1165,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1182,7 +1182,7 @@
<h3 id="eop-in-qualcomm-secure-execution-environment-communicator-driver">Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞</h3>
-<p>Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm 安全执行环境通讯器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1192,7 +1192,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1225,7 +1225,7 @@
<h3 id="eop-in-mediatek-power-driver">MediaTek 电源驱动程序中的提权漏洞</h3>
-<p>MediaTek 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>MediaTek 电源驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1235,7 +1235,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1249,13 +1249,13 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
-<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
<h3 id="eop-in-mediatek-system-management-interrupt-driver">MediaTek 系统管理中断驱动程序中的提权漏洞</h3>
-<p>MediaTek 系统管理中断驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>MediaTek 系统管理中断驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1265,7 +1265,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1279,13 +1279,13 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
-<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
<h3 id="eop-in-mediatek-video-driver">MediaTek 视频驱动程序中的提权漏洞</h3>
-<p>MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>MediaTek 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1295,7 +1295,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1309,13 +1309,13 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
-<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
<h3 id="eop-in-mediatek-command-queue-driver">MediaTek 命令队列驱动程序中的提权漏洞</h3>
-<p>MediaTek 命令队列驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>MediaTek 命令队列驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1325,7 +1325,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1339,13 +1339,13 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
-<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
<h3 id="eop-in-qualcomm-pin-controller-driver">Qualcomm PIN 码控制器驱动程序中的提权漏洞</h3>
-<p>Qualcomm PIN 码控制器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm PIN 码控制器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1355,7 +1355,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1372,7 +1372,7 @@
<h3 id="eop-in-qualcomm-secure-channel-manager-driver">Qualcomm 安全通道管理器驱动程序中的提权漏洞</h3>
-<p>Qualcomm 安全通道管理器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm 安全通道管理器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1382,7 +1382,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1399,7 +1399,7 @@
<h3 id="eop-in-qualcomm-sound-codec-driver">Qualcomm 声音编解码器驱动程序中的提权漏洞</h3>
-<p>Qualcomm 声音编解码器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm 声音编解码器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1409,7 +1409,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1426,7 +1426,7 @@
<h3 id="eop-in-kernel-voltage-regulator-driver">内核电压调节器驱动程序中的提权漏洞</h3>
-<p>内核电压调节器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>内核电压调节器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1436,7 +1436,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1451,9 +1451,9 @@
</tr>
</tbody></table>
-<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
+<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 摄像头驱动程序中的提权漏洞</h3>
-<p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1463,7 +1463,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1480,7 +1480,7 @@
<h3 id="eop-in-qualcomm-networking-driver">Qualcomm 网络驱动程序中的提权漏洞</h3>
-<p>Qualcomm 网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Qualcomm 网络驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1490,7 +1490,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1507,7 +1507,7 @@
<h3 id="eop-in-kernel-networking-subsystem">内核网络子系统中的提权漏洞</h3>
-<p>内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>内核网络子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1517,7 +1517,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1525,7 +1525,7 @@
<tr>
<td>CVE-2017-7184</td>
<td>A-36565222<br />
- <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a">上游内核</a><a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df"> [2]</a></td>
+ <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a">上游内核</a> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df">[2]</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Android One</td>
<td>2017 年 3 月 23 日</td>
@@ -1534,7 +1534,7 @@
<h3 id="eop-in-goodix-touchscreen-driver">Goodix 触摸屏驱动程序中的提权漏洞</h3>
-<p>Goodix 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>Goodix 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1544,7 +1544,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1561,7 +1561,7 @@
<h3 id="eop-in-htc-bootloader">HTC 引导加载程序中的提权漏洞</h3>
-<p>HTC 引导加载程序中的提权漏洞可让本地恶意应用通过引导加载程序执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
+<p>HTC 引导加载程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过引导加载程序执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1571,7 +1571,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1586,11 +1586,11 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm WLAN 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1600,7 +1600,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1614,11 +1614,11 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="id-in-mediatek-command-queue-driver">MediaTek 命令队列驱动程序中的信息披露漏洞</h3>
-<p>MediaTek 命令队列驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek 命令队列驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1628,7 +1628,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1642,13 +1642,13 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
-<p>**搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
<h3 id="id-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 加密引擎驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 加密引擎驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1658,7 +1658,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1675,7 +1675,7 @@
<h3 id="dos-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的拒绝服务漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的拒绝服务漏洞可让邻近区域内的攻击者通过 WLAN 子系统导致拒绝服务。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm WLAN 驱动程序中有一个拒绝服务漏洞,邻近区域内的攻击者可以利用该漏洞通过 WLAN 子系统发起拒绝服务攻击。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<colgroup><col width="19%" />
@@ -1685,7 +1685,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1699,11 +1699,11 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="id-in-kernel-uvc-driver">内核 UVC 驱动程序中的信息披露漏洞</h3>
-<p>内核 UVC 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>内核 UVC 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -1713,7 +1713,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1728,11 +1728,11 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="id-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 视频驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -1742,7 +1742,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1759,7 +1759,7 @@
<h3 id="id-in-qualcomm-power-driver-(device-specific)">Qualcomm 电源驱动程序中的信息披露漏洞(特定设备存在该漏洞)</h3>
-<p>Qualcomm 电源驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 电源驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -1769,7 +1769,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1786,7 +1786,7 @@
<h3 id="id-in-qualcomm-led-driver">Qualcomm LED 驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm LED 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm LED 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -1796,7 +1796,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1813,7 +1813,7 @@
<h3 id="id-in-qualcomm-shared-memory-driver">Qualcomm 共享内存驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 共享内存驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 共享内存驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -1823,7 +1823,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1838,9 +1838,9 @@
</tr>
</tbody></table>
-<h3 id="id-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
+<h3 id="id-in-qualcomm-camera-driver">Qualcomm 摄像头驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 摄像头驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -1850,7 +1850,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1875,7 +1875,7 @@
<h3 id="id-in-kernel-trace-subsystem">内核跟踪子系统中的信息披露漏洞</h3>
-<p>内核跟踪子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>内核跟踪子系统中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -1885,7 +1885,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1900,11 +1900,11 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="id-in-qualcomm-sound-codec-driver">Qualcomm 声音编解码器驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 声音编解码器驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -1914,7 +1914,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1929,9 +1929,9 @@
</tr>
</tbody></table>
-<h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
+<h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 摄像头驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 摄像头驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -1941,7 +1941,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1958,7 +1958,7 @@
<h3 id="id-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 声音驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -1968,7 +1968,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1985,7 +1985,7 @@
<h3 id="id-in-qualcomm-spcom-driver">Qualcomm SPCom 驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm SPCom 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm SPCom 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -1995,7 +1995,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -2018,11 +2018,11 @@
</tr>
</tbody></table>
-<p>*搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>*运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
<h3 id="id-in-qualcomm-sound-codec-driver-2">Qualcomm 声音编解码器驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 声音编解码器驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -2032,7 +2032,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -2049,7 +2049,7 @@
<h3 id="id-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的信息披露漏洞</h3>
-<p>Broadcom WLAN 驱动程序中的信息披露漏洞可让本地恶意组件获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Broadcom WLAN 驱动程序中有一个信息披露漏洞,本地恶意组件可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -2059,7 +2059,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -2073,11 +2073,11 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="id-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的信息披露漏洞</h3>
-<p>Synaptics 触摸屏驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。</p>
+<p>Synaptics 触摸屏驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<colgroup><col width="19%" />
@@ -2087,7 +2087,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -2102,11 +2102,11 @@
</tr>
</tbody></table>
-<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm 组件中的漏洞</h3>
-<p>下列影响 Qualcomm 组件的漏洞已包含在 2014-2016 年发布的 Qualcomm AMSS 安全公告中。本 Android 安全公告中也包含这些漏洞,以便将其修复方案与 Android 安全补丁程序级别相关联。</p>
+<p>以下会影响 Qualcomm 组件的漏洞已包含在 2014 年至 2016 年发布的 Qualcomm AMSS 安全公告中。本 Android 安全公告中之所以包含这些漏洞,是为了将其修复程序与 Android 安全补丁程序级别相关联。</p>
<table>
<colgroup><col width="19%" />
@@ -2116,7 +2116,7 @@
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度*</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -2291,58 +2291,58 @@
</tr>
</tbody></table>
-<p>* 这些漏洞的严重程度评级由供应商决定。</p>
+<p>*这些漏洞的严重程度评级是由供应商决定的。</p>
-<p>**尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>**尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
-<p>***搭载 Android 7.1.1(或更高版本)、已安装所有可用更新且受支持的 Google 设备不受该漏洞的影响。</p>
+<p>***运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。</p>
<h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>这一部分解答了用户阅读本公告后可能会提出的常见问题。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong></p>
-<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
<ul>
-<li>2017-05-01(或之后)的安全补丁程序级别解决了与 2017-05-01 安全补丁程序级别相关的所有问题。</li>
-<li>2017-05-05(或之后)的安全补丁程序级别解决了与 2017-05-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
+<li>如果安全补丁程序级别是 2017-05-01 或更新,则意味着已解决 2017-05-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2017-05-05 或更新,则意味着已解决 2017-05-05 以及之前的所有安全补丁程序级别涵盖的所有问题。
</li>
</ul>
-<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
<ul>
<li>[ro.build.version.security_patch]:[2017-05-01]</li>
<li>[ro.build.version.security_patch]:[2017-05-05]</li>
</ul>
-<p><strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong></p>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
-<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
<ul>
-<li>使用 2017 年 5 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
-<li>使用 2017 年 5 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+<li>如果设备使用的是 2017 年 5 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2017 年 5 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
</ul>
-<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+<p>我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。</p>
<p><strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong></p>
<p>在 <a href="#2017-05-01-details">2017-05-01</a> 和 <a href="#2017-05-05-details">2017-05-05</a> 安全漏洞详情部分,每个表中均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行更新的受影响 Google 设备。<em></em>此列有以下几种情形:</p>
<ul>
-<li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
-<li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
-<li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
+<li><strong>所有 Google 设备</strong>:如果问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+<li><strong>部分 Google 设备</strong>:如果问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
+<li><strong>无 Google 设备</strong>:如果问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
</ul>
-<p><strong>4. “参考信息”列中的条目对应的是什么内容?</strong></p>
+<p><strong>4.“参考内容”列中的条目对应的是什么内容?</strong></p>
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀的含义如下:</p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:</p>
<table>
<tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -2365,13 +2365,13 @@
<td>Broadcom 参考编号</td>
</tr>
</tbody></table>
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
<ul>
<li>2017 年 5 月 1 日:发布了本公告。</li>
-<li>2017 年 5 月 2 日:修订了本公告,添加了 AOSP 链接。</li>
-<li>2017 年 8 月 10 日:修订了本公告,添加了关于 CVE-2017-0493 的附加 AOSP 链接。</li>
-<li>2017 年 8 月 17 日:修订了本公告,更新了参考编号。</li>
-<li>2017 年 10 月 3 日:修订了本公告,移除了 CVE-2017-0605。</li>
+<li>2017 年 5 月 2 日:在本公告中添加了 AOSP 链接。</li>
+<li>2017 年 8 月 10 日:在本公告中添加了针对 CVE-2017-0493 的更多 AOSP 链接。</li>
+<li>2017 年 8 月 17 日:更新了本公告中的参考编号。</li>
+<li>2017 年 10 月 3 日:从本公告中移除了 CVE-2017-0605。</li>
</ul>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-09-01.html b/zh-cn/security/bulletin/2017-09-01.html
index 3870fc6f..8ed5bb69 100644
--- a/zh-cn/security/bulletin/2017-09-01.html
+++ b/zh-cn/security/bulletin/2017-09-01.html
@@ -21,36 +21,36 @@
-->
<p><em>发布时间:2017 年 9 月 5 日 | 更新时间:2017 年 10 月 5 日</em></p>
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017 年 9 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2017 年 9 月 5 日或更新的 Android 系统都已解决本公告中所述的所有问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何查看设备的安全补丁程序级别。</p>
-<p>我们的合作伙伴在至少一个月前就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>合作伙伴在至少一个月前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
-<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
+<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
-<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
<ul>
- <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#questions">常见问题和解答</a>:
+ <li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#questions">常见问题和解答</a>:
<ul>
- <li><strong>2017-09-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-09-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2017-09-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-09-01 和 2017-09-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2017-09-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-09-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2017-09-05</strong>:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-09-01 和 2017-09-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
</ul>
</li>
</ul>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
- <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+ <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
</ul>
<h2 id="2017-09-01-details">2017-09-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2017-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="framework">框架</h3>
<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
@@ -63,7 +63,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -78,7 +78,7 @@
</tbody></table>
<h3 id="libraries">库</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过非特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过非特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -88,7 +88,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -117,7 +117,7 @@
</tbody></table>
<h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -127,7 +127,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -318,7 +318,7 @@
</tbody></table>
<h3 id="runtime">运行时</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件导致应用挂起。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件使应用挂起。</p>
<table>
<colgroup><col width="17%" />
@@ -328,7 +328,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -343,7 +343,7 @@
</tbody></table>
<h3 id="system">系统</h3>
-<p>这一部分中最严重的漏洞可让邻近区域内的攻击者通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -353,7 +353,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -396,9 +396,9 @@
</tbody></table>
<h2 id="2017-09-05-details">2017-09-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="broadcom-components">Broadcom 组件</h3>
-<p>这一部分中最严重的漏洞可让邻近区域内的攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -408,7 +408,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -486,7 +486,7 @@
</tbody></table>
<h3 id="imgtk-components">Imgtk 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用获取超出其权限范围的数据。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用访问超出其权限范围的数据。</p>
<table>
<colgroup><col width="17%" />
@@ -496,7 +496,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -511,7 +511,7 @@
</tbody></table>
<h3 id="kernel-components">内核组件</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -521,8 +521,8 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
- <th>打字</th>
+ <th>参考内容</th>
+ <th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
@@ -617,7 +617,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
</tbody></table>
<h3 id="mediatek-components">MediaTek 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -627,7 +627,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -705,7 +705,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
</tbody></table>
<h3 id="qualcomm-components">Qualcomm 组件</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -715,7 +715,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -826,7 +826,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=771254edea3486535453dbb76d090cd6bcf92af9">QC-CR#2006015</a></td>
<td>EoP</td>
<td>中</td>
- <td>相机驱动程序</td>
+ <td>摄像头驱动程序</td>
</tr>
<tr>
<td>CVE-2017-10997</td>
@@ -840,7 +840,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
<td>A-36136563<a href="#asterisk">*</a><br />QC-CR#2031677</td>
<td>EoP</td>
<td>中</td>
- <td>相机驱动程序</td>
+ <td>摄像头驱动程序</td>
</tr>
<tr>
<td>CVE-2017-8247</td>
@@ -848,14 +848,14 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=84f8c42e5d848b1d04f49d253f98296e8c2280b9">QC-CR#2023513</a></td>
<td>EoP</td>
<td>中</td>
- <td>相机驱动程序</td>
+ <td>摄像头驱动程序</td>
</tr>
<tr>
<td>CVE-2017-9720</td>
<td>A-36264696<a href="#asterisk">*</a><br />QC-CR#2041066</td>
<td>EoP</td>
<td>中</td>
- <td>相机驱动程序</td>
+ <td>摄像头驱动程序</td>
</tr>
<tr>
<td>CVE-2017-8277</td>
@@ -868,8 +868,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
<tr>
<td>CVE-2017-8281</td>
<td>A-62378232<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id%3D9be5b16de622c2426408425e3df29e945cd21d37&sa=D&usg=AFQjCNHuM63XOo5Y0C7bMJQIIedBHSDKjw">
-QC-CR#2015892</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id%3D9be5b16de622c2426408425e3df29e945cd21d37&sa=D&usg=AFQjCNHuM63XOo5Y0C7bMJQIIedBHSDKjw">QC-CR#2015892</a></td>
<td>ID</td>
<td>中</td>
<td>汽车多媒体</td>
@@ -884,8 +883,8 @@ QC-CR#2015892</a></td>
</tbody></table>
<h2 id="google-device-updates">Google 设备更新</h2>
-<p>以下表格包含适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁程序级别。Google 设备 OTA 可能还包含其他更新。Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
-<aside class="note">Pixel、Pixel XL、Pixel C、Nexus Player、Nexus 5X 和 Nexus 6P 设备将在升级到 Android Oreo 的过程中收到 9 月安全补丁程序。</aside>
+<p>下表中包含适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁程序级别。Google 设备 OTA 可能还包含其他更新。可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。</p>
+<aside class="note">Pixel、Pixel XL、Pixel C、Nexus Player、Nexus 5X 和 Nexus 6P 设备将在升级到 Android Oreo 的过程中收到 9 月份的安全补丁程序。</aside>
<table>
<tbody><tr>
<th>Google 设备</th>
@@ -921,7 +920,7 @@ QC-CR#2015892</a></td>
</tr>
</tbody></table>
<h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
<table>
<colgroup><col width="17%" />
@@ -984,7 +983,7 @@ QC-CR#2015892</a></td>
</tr>
<tr>
<td>CVE-2017-0780</td>
- <td>趋势科技 Jason Gu 和 Seven Shen</td>
+ <td>趋势科技的 Jason Gu 和 Seven Shen</td>
</tr>
<tr>
<td>CVE-2017-0769</td>
@@ -1040,41 +1039,41 @@ QC-CR#2015892</a></td>
</tr>
</tbody></table>
<h2 id="questions">常见问题和解答</h2>
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong></p>
-<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
<ul>
- <li>2017-09-01(或之后)的安全补丁程序级别解决了与 2017-09-01 安全补丁程序级别相关的所有问题。</li>
- <li>2017-09-05(或之后)的安全补丁程序级别解决了与 2017-09-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
+ <li>如果安全补丁程序级别是 2017-09-01 或更新,则意味着已解决 2017-09-01 安全补丁程序级别涵盖的所有问题。</li>
+ <li>如果安全补丁程序级别是 2017-09-05 或更新,则意味着已解决 2017-09-05 以及之前的所有安全补丁程序级别涵盖的所有问题。
</li>
</ul>
-<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
<ul>
<li>[ro.build.version.security_patch]:[2017-09-01]</li>
<li>[ro.build.version.security_patch]:[2017-09-05]</li>
</ul>
-<p><strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong></p>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
-<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
<ul>
- <li>使用 2017-09-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
- <li>使用 2017-09-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+ <li>如果设备使用的是 2017-09-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+ <li>如果设备使用的是 2017-09-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
</ul>
-<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+<p>我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。</p>
<p id="type">
-<strong>3. “类型”列中的条目表示什么意思?<em></em></strong></p>
+<strong>3.“类型”列中的条目表示什么意思?<em></em></strong></p>
-<p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
+<p>在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em></p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
- <th>缩写</th>
+ <th>缩写词</th>
<th>定义</th>
</tr>
<tr>
@@ -1098,16 +1097,16 @@ QC-CR#2015892</a></td>
<td>没有分类</td>
</tr>
</tbody></table>
-<p><strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong></p>
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -1130,9 +1129,9 @@ QC-CR#2015892</a></td>
<td>Broadcom 参考编号</td>
</tr>
</tbody></table>
-<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5.在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong></p>
-<p>如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+<p>如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。</p>
<h2 id="versions">版本</h2>
<table>
@@ -1157,7 +1156,7 @@ QC-CR#2015892</a></td>
<tr>
<td>1.2</td>
<td>2017 年 9 月 13 日</td>
- <td>修订了本公告,添加了 AOSP 链接。</td>
+ <td>在本公告中添加了 AOSP 链接。</td>
</tr>
<tr>
<td>1.3</td>
@@ -1167,7 +1166,7 @@ QC-CR#2015892</a></td>
<tr>
<td>1.4</td>
<td>2017 年 9 月 28 日</td>
- <td>更新了 CVE-2017-11001 的供应商参考信息。</td>
+ <td>更新了 CVE-2017-11001 的供应商参考内容。</td>
</tr>
</tbody></table>
diff --git a/zh-cn/security/bulletin/2017-12-01.html b/zh-cn/security/bulletin/2017-12-01.html
index 39d64ad5..808e50d9 100644
--- a/zh-cn/security/bulletin/2017-12-01.html
+++ b/zh-cn/security/bulletin/2017-12-01.html
@@ -24,31 +24,30 @@
</p>
<p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017-12-05(或之后)的安全补丁程序级别均已解决所有这些问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">检查并更新您的 Android 版本</a>。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2017-12-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
</p>
<p>
-Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。
-我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+Android 合作伙伴在至少一个月前就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
<p>
-这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
</p>
<p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
</p>
<p class="note">
-<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2017-12-01">2017 年 12 月 Pixel/Nexus 安全公告</a>。
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2017-12-01">2017 年 12 月的 Pixel / Nexus 安全公告</a>。
</p>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
<p>
-这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
- <li>Android 安全团队会积极主动地利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+ <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
</ul>
<h2 id="2017-12-01-details">2017-12-01 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2017-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+我们在下面提供了 2017-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="framework">框架</h3>
<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
@@ -61,7 +60,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -90,7 +89,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -100,7 +99,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -185,7 +184,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="system">系统</h3>
-<p>这一部分中最严重的漏洞可让邻近区域内的攻击者通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -195,7 +194,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -239,11 +238,11 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<h2 id="2017-12-05-details">2017-12-05 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2017-12-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在所影响的组件下方,并且包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+我们在下面提供了 2017-12-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="kernel-components">内核组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -253,7 +252,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -290,7 +289,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="mediatek-components">MediaTek 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -300,7 +299,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -329,7 +328,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="nvidia-components">NVIDIA 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -339,7 +338,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -363,12 +362,12 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<td>A-63802421<a href="#asterisk">*</a><br />N-CVE-2017-6276</td>
<td>EoP</td>
<td>高</td>
- <td>媒体服务器</td>
+ <td>Mediaserver</td>
</tr>
</tbody></table>
<h3 id="qualcomm-components">Qualcomm 组件</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -378,7 +377,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="37%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -457,7 +456,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
-<p>下列漏洞会影响 Qualcomm 组件;此外,相关 Qualcomm AMSS 安全公告或安全提醒也对这些漏洞进行了详细说明。这些问题的严重程度评估由 Qualcomm 直接提供。</p>
+<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些问题的严重程度评估是由 Qualcomm 直接提供的。</p>
<table>
<colgroup><col width="17%" />
@@ -467,13 +466,13 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
<tr>
- <td>CVE-2017-6211</td>
+ <td>CVE-2017-6211 </td>
<td>A-36217326<a href="#asterisk">*</a></td>
<td>N/A</td>
<td>严重</td>
@@ -482,14 +481,14 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<tr>
<td>CVE-2017-14908</td>
<td>A-62212840<a href="#asterisk">*</a></td>
- <td>无</td>
+ <td>N/A</td>
<td>高</td>
<td>闭源组件</td>
</tr>
<tr>
<td>CVE-2017-14909</td>
<td>A-62212839<a href="#asterisk">*</a></td>
- <td>无</td>
+ <td>N/A</td>
<td>高</td>
<td>闭源组件</td>
</tr>
@@ -524,14 +523,14 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<tr>
<td>CVE-2017-11005</td>
<td>A-66913715<a href="#asterisk">*</a></td>
- <td>无</td>
+ <td>N/A</td>
<td>高</td>
<td>闭源组件</td>
</tr>
<tr>
<td>CVE-2017-11006</td>
<td>A-66913717<a href="#asterisk">*</a></td>
- <td>无</td>
+ <td>N/A</td>
<td>高</td>
<td>闭源组件</td>
</tr>
@@ -539,43 +538,43 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<h2 id="common-questions-and-answers">常见问题和解答</h2>
<p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
</p>
<p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong>
</p>
<p>
-要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。
+要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。
</p>
<ul>
- <li>2017-12-01(或之后)的安全补丁程序级别解决了与 2017-12-01 安全补丁程序级别相关的所有问题。</li>
- <li>2017-12-05(或之后)的安全补丁程序级别解决了与 2017-12-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+ <li>如果安全补丁程序级别是 2017-12-01 或更新,则意味着已解决 2017-12-01 安全补丁程序级别涵盖的所有问题。</li>
+ <li>如果安全补丁程序级别是 2017-12-05 或更新,则意味着已解决 2017-12-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
</ul>
<p>
-提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
<ul>
<li>[ro.build.version.security_patch]:[2017-12-01]</li>
<li>[ro.build.version.security_patch]:[2017-12-05]</li>
</ul>
<p>
-<strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
+<strong>2. 为何本公告有 2 个安全补丁程序级别?</strong>
</p>
<p>
-本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
</p>
<ul>
- <li>使用 2017-12-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
- <li>使用 2017-12-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+ <li>如果设备使用的是 2017-12-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+ <li>如果设备使用的是 2017-12-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
</ul>
<p>
-我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
+我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
</p>
<p id="type">
<strong>3. “类型”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
</p>
<table>
<colgroup><col width="25%" />
@@ -606,17 +605,17 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tr>
</tbody></table>
<p>
-<strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong>
+<strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
</p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -640,16 +639,16 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tr>
</tbody></table>
<p id="asterisk">
-<strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+<strong>5.在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
</p>
<p>
-如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
</p>
<p>
-<strong>6. 为什么将安全漏洞分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
</p>
<p>
-在此安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复方案。
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
</p>
<h2 id="versions">版本</h2>
<table>
@@ -669,7 +668,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<tr>
<td>1.1</td>
<td>2017 年 12 月 6 日</td>
- <td>修订了本公告,添加了 AOSP 链接。</td>
+ <td>在本公告中添加了 AOSP 链接。</td>
</tr>
</tbody></table>
diff --git a/zh-cn/security/bulletin/2018-02-01.html b/zh-cn/security/bulletin/2018-02-01.html
index 27a32e94..12c60ee1 100644
--- a/zh-cn/security/bulletin/2018-02-01.html
+++ b/zh-cn/security/bulletin/2018-02-01.html
@@ -19,13 +19,13 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
- <p><em>发布时间:2018 年 2 月 5 日 | 更新时间:2018 年 2 月 14 日</em></p>
+ <p><em>发布时间:2018 年 2 月 5 日 | 更新时间:2018 年 4 月 2 日</em></p>
<p>
-本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-02-05 或更新的 Android 系统都已解决本公告中所述的问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-02-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
</p>
<p>
-Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
+Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
<p>
这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
</p>
@@ -45,7 +45,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
</ul>
<h2 id="2018-02-01-details">2018-02-01 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2018-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+我们在下面提供了 2018-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="media-framework">媒体框架</h3>
@@ -269,14 +269,6 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
<th>组件</th>
</tr>
<tr>
- <td>CVE-2017-15817</td>
- <td>A-68992394<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
- <td>RCE</td>
- <td>严重</td>
- <td>WLAN</td>
- </tr>
- <tr>
<td>CVE-2017-15860</td>
<td>A-68992416<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">QC-CR#2082544</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
@@ -401,7 +393,8 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
<p>
<strong>2. 为何本公告有 2 个安全补丁程序级别?</strong>
</p>
-<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+<p>
+本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
</p>
<ul>
<li>如果设备使用的是 2018-02-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
@@ -411,7 +404,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
</p>
<p id="type">
-<strong>3. “类型”列中的条目表示什么意思?<em></em></strong>
+<strong>3.“类型”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
@@ -485,7 +478,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
</p>
<p>
-<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备/合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
</p>
<p>
要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
@@ -515,6 +508,11 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
<td>2016 年 2 月 14 日</td>
<td>更正了 CVE-2017-13273、CVE-2017-15860、CVE-2017-15861 和 CVE-2017-15862 的 CVE 编号。</td>
</tr>
+ <tr>
+ <td>1.3</td>
+ <td>2018 年 4 月 2 日</td>
+ <td>将 CVE-2017-15817 从 2 月的 Android 公告移动到 2 月的 Pixel 公告中。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018-03-01.html b/zh-cn/security/bulletin/2018-03-01.html
index 807602b3..971be6c5 100644
--- a/zh-cn/security/bulletin/2018-03-01.html
+++ b/zh-cn/security/bulletin/2018-03-01.html
@@ -19,13 +19,13 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>发布时间:2018 年 3 月 5 日</em></p>
+<p><em>发布时间:2018 年 3 月 5 日 | 更新时间:2018 年 3 月 7 日</em></p>
<p>
本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-03-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
</p>
<p>
-Android 合作伙伴在至少一个月前就已收到关于所有问题的通知。我们会在接下来的 48 小时内将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 以之外的补丁程序的链接。
</p>
<p>
这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
@@ -68,42 +68,46 @@ Android 合作伙伴在至少一个月前就已收到关于所有问题的通知
</tr>
<tr>
<td>CVE-2017-13248</td>
- <td>A-70349612</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/0ad7e37ac954dc3ae8b739439a8d9cf645a46a10">A-70349612</a></td>
<td>RCE</td>
<td>严重</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13249</td>
- <td>A-70399408</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/9449ef411f32e2948190f9451726eb558996e8d3">A-70399408</a></td>
<td>RCE</td>
<td>严重</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13250</td>
- <td>A-71375536</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/a7f41c5d3425dbd89da38a4aa8398cf7351406e8">A-71375536</a>
+ </td>
<td>RCE</td>
<td>严重</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13251</td>
- <td>A-69269702</td>
- <td>EoP</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/5687dbe62b2785d1b037336eb07e96ab81bddaea">A-69269702</a>
+ </td>
+ <td>EoP</td>
<td>严重</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13252</td>
- <td>A-70526702</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/86141f9df21cb8ac91f9cc9804f5b75d26d98996">A-70526702</a>
+ </td>
<td>EoP</td>
<td>高</td>
<td>8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13253</td>
- <td>A-71389378</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/871412cfa05770cfd8be0a130b68386775445057">A-71389378</a>
+ </td>
<td>EoP</td>
<td>高</td>
<td>8.0、8.1</td>
@@ -128,70 +132,77 @@ Android 合作伙伴在至少一个月前就已收到关于所有问题的通知
</tr>
<tr>
<td>CVE-2017-13255</td>
- <td>A-68776054</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">A-68776054</a></td>
<td>RCE</td>
<td>严重</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13256</td>
- <td>A-68817966</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">A-68817966</a>
+ </td>
<td>RCE</td>
<td>严重</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13272</td>
- <td>A-67110137</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/935ee775421e0c8a14f26669d9ab99f110ceb7d5">A-67110137</a> [<a href="https://android.googlesource.com/platform/system/bt/+/ec16f7d8c7e359a68ffe6b76e88add2210bf2cbd">2</a>]</td>
<td>RCE</td>
<td>严重</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13266</td>
- <td>A-69478941</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/2f2043f18463a5c963c138d24346870b1066e7a6">A-69478941</a>
+ </td>
<td>RCE</td>
<td>严重</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13257</td>
- <td>A-67110692</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/08e68337a9eb45818d5a770570c8b1d15a14d904">A-67110692</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13258</td>
- <td>A-67863755</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">A-67863755</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13259</td>
- <td>A-68161546</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/0627e76edefd948dc3efe11564d7e53d56aac80c">A-68161546</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1313abd1761c39e8619a77964f8c42e3e72b5fee">2</a>]</td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13260</td>
- <td>A-69177251</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">A-69177251</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13261</td>
- <td>A-69177292</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">A-69177292</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13262</td>
- <td>A-69271284</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">A-69271284</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -399,9 +410,7 @@ Android 合作伙伴在至少一个月前就已收到关于所有问题的通知
<tr>
<td>CVE-2017-14878</td>
<td>A-70237706<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b
-">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709
-">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td>
<td>DoS</td>
<td>高</td>
<td>无线网络驱动程序</td>
@@ -542,10 +551,10 @@ Android 合作伙伴在至少一个月前就已收到关于所有问题的通知
<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
</p>
<p>
-如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developer 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
</p>
<p>
-<strong>6. 为什么要将安全漏洞拆分到本公告和设备/合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
</p>
<p>
要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
@@ -565,6 +574,11 @@ Android 合作伙伴在至少一个月前就已收到关于所有问题的通知
<td>2018 年 3 月 5 日</td>
<td>发布了本公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 3 月 7 日</td>
+ <td>在本公告中添加了 AOSP 链接。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/index.html b/zh-cn/security/bulletin/index.html
index 3e4eeb35..7f8ddb2c 100644
--- a/zh-cn/security/bulletin/index.html
+++ b/zh-cn/security/bulletin/index.html
@@ -54,8 +54,22 @@
<th>安全补丁程序级别</th>
</tr>
<tr>
+ <td><a href="/security/bulletin/2018-04-01.html">2018 年 4 月</a></td>
+ <td>即将发布 <!--
+ <a href="/security/bulletin/2018-04-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018 年 4 月 2 日</td>
+ <td>2018-04-05</td>
+ </tr>
+ <tr>
<td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
- <td>即将发布<!--
+ <td>即将发布 <!--
<a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
<a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
<a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
@@ -70,12 +84,7 @@
<tr>
<td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
<td>
- <a href="/security/bulletin/2018-02-01.html">English</a> /
- <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 2 月 5 日</td>
<td>2018-02-01<br />2018-02-05</td>
@@ -83,12 +92,7 @@
<tr>
<td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
<td>
- <a href="/security/bulletin/2018-01-01.html">English</a> /
- <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 1 月 2 日</td>
<td>2018-01-01<br />2018-01-05</td>
@@ -96,12 +100,7 @@
<tr>
<td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
<td>
- <a href="/security/bulletin/2017-12-01.html">English</a> /
- <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2017-12-01.html">English</a> / <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 12 月 4 日</td>
<td>2017-12-01<br />2017-12-05</td>
@@ -109,12 +108,7 @@
<tr>
<td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
<td>
- <a href="/security/bulletin/2017-11-01.html">English</a> /
- <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 11 月 6 日</td>
<td>2017-11-01<br />2017-11-05<br />2017-11-06</td>
@@ -122,12 +116,7 @@
<tr>
<td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2017-10-01.html">English</a> /
- <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 10 月 2 日</td>
<td>2017-10-01<br />2017-10-05</td>
@@ -135,12 +124,7 @@
<tr>
<td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2017-09-01.html">English</a> /
- <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 9 月 5 日</td>
<td>2017-09-01<br />2017-09-05</td>
@@ -148,12 +132,7 @@
<tr>
<td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2017-08-01.html">English</a> /
- <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 8 月 7 日</td>
<td>2017-08-01<br />2017-08-05</td>
@@ -161,12 +140,7 @@
<tr>
<td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td>
<td>
- <a href="/security/bulletin/2017-07-01.html">English</a> /
- <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 7 月 5 日</td>
<td>2017-07-01<br />2017-07-05</td>
@@ -174,12 +148,7 @@
<tr>
<td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td>
<td>
- <a href="/security/bulletin/2017-06-01.html">English</a> /
- <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 6 月 5 日</td>
<td>2017-06-01<br />2017-06-05</td>
@@ -187,60 +156,35 @@
<tr>
<td><a href="/security/bulletin/2017-05-01.html">2017 年 5 月</a></td>
<td>
- <a href="/security/bulletin/2017-05-01.html">English</a> /
- <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 5 月 1 日</td>
<td>2017-05-01<br />2017-05-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
- <td><a href="/security/bulletin/2017-04-01.html">English</a> /
- <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ <td><a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 4 月 3 日</td>
<td>2017-04-01<br />2017-04-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-03-01.html">2017 年 3 月</a></td>
- <td><a href="/security/bulletin/2017-03-01.html">English</a> /
- <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
+ <td><a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 3 月 6 日</td>
<td>2017-03-01<br />2017-03-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
- <td><a href="/security/bulletin/2017-02-01.html">English</a> /
- <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
+ <td><a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 2 月 6 日</td>
<td>2017-02-01<br />2017-02-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
- <td><a href="/security/bulletin/2017-01-01.html">English</a> /
- <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
+ <td><a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2017 年 1 月 3 日</td>
<td>2017-01-01<br />2017-01-05</td>
@@ -248,12 +192,7 @@
<tr>
<td><a href="/security/bulletin/2016-12-01.html">2016 年 12 月</a></td>
<td>
- <a href="/security/bulletin/2016-12-01.html">English</a> /
- <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 12 月 5 日</td>
<td>2016-12-01<br />2016-12-05</td>
@@ -261,12 +200,7 @@
<tr>
<td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
<td>
- <a href="/security/bulletin/2016-11-01.html">English</a> /
- <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 11 月 7 日</td>
<td>2016-11-01<br />2016-11-05<br />2016-11-06</td>
@@ -274,12 +208,7 @@
<tr>
<td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2016-10-01.html">English</a> /
- <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 10 月 3 日</td>
<td>2016-10-01<br />2016-10-05</td>
@@ -287,12 +216,7 @@
<tr>
<td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2016-09-01.html">English</a> /
- <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 9 月 6 日</td>
<td>2016-09-01<br />2016-09-05<br />2016-09-06</td>
@@ -300,12 +224,7 @@
<tr>
<td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2016-08-01.html">English</a> /
- <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 8 月 1 日</td>
<td>2016-08-01<br />2016-08-05</td>
@@ -313,12 +232,7 @@
<tr>
<td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
<td>
- <a href="/security/bulletin/2016-07-01.html">English</a> /
- <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 7 月 6 日</td>
<td>2016-07-01<br />2016-07-05</td>
@@ -326,12 +240,7 @@
<tr>
<td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
<td>
- <a href="/security/bulletin/2016-06-01.html">English</a> /
- <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 6 月 6 日</td>
<td>2016-06-01</td>
@@ -339,12 +248,7 @@
<tr>
<td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
<td>
- <a href="/security/bulletin/2016-05-01.html">English</a> /
- <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 5 月 2 日</td>
<td>2016-05-01</td>
@@ -352,12 +256,7 @@
<tr>
<td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
<td>
- <a href="/security/bulletin/2016-04-02.html">English</a> /
- <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 4 月 4 日</td>
<td>2016-04-02</td>
@@ -365,12 +264,7 @@
<tr>
<td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
<td>
- <a href="/security/bulletin/2016-03-01.html">English</a> /
- <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 3 月 7 日</td>
<td>2016-03-01</td>
@@ -378,12 +272,7 @@
<tr>
<td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
<td>
- <a href="/security/bulletin/2016-02-01.html">English</a> /
- <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 2 月 1 日</td>
<td>2016-02-01</td>
@@ -391,12 +280,7 @@
<tr>
<td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
<td>
- <a href="/security/bulletin/2016-01-01.html">English</a> /
- <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2016 年 1 月 4 日</td>
<td>2016-01-01</td>
@@ -404,12 +288,7 @@
<tr>
<td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
<td>
- <a href="/security/bulletin/2015-12-01.html">English</a> /
- <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2015 年 12 月 7 日</td>
<td>2015-12-01</td>
@@ -417,12 +296,7 @@
<tr>
<td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
<td>
- <a href="/security/bulletin/2015-11-01.html">English</a> /
- <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2015 年 11 月 2 日</td>
<td>2015-11-01</td>
@@ -430,12 +304,7 @@
<tr>
<td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2015-10-01.html">English</a> /
- <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2015 年 10 月 5 日</td>
<td>2015-10-01</td>
@@ -443,28 +312,18 @@
<tr>
<td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2015-09-01.html">English</a> /
- <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2015 年 9 月 9 日</td>
- <td>无</td>
+ <td>N/A</td>
</tr>
<tr>
<td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2015-08-01.html">English</a> /
- <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
- <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2015 年 8 月 13 日</td>
- <td>无</td>
+ <td>N/A</td>
</tr>
</tbody></table>
diff --git a/zh-cn/security/bulletin/pixel/2017-10-01.html b/zh-cn/security/bulletin/pixel/2017-10-01.html
index 43311834..ec479d6f 100644
--- a/zh-cn/security/bulletin/pixel/2017-10-01.html
+++ b/zh-cn/security/bulletin/pixel/2017-10-01.html
@@ -540,7 +540,7 @@ QC-CR#2066628<br />QC-CR#2087785</td>
</tr>
<tr>
<td>A-</td>
- <td>Android Bug ID</td>
+ <td>Android bug ID</td>
</tr>
<tr>
<td>QC-</td>
diff --git a/zh-cn/security/bulletin/pixel/2017-12-01.html b/zh-cn/security/bulletin/pixel/2017-12-01.html
index b5643123..77c09aa3 100644
--- a/zh-cn/security/bulletin/pixel/2017-12-01.html
+++ b/zh-cn/security/bulletin/pixel/2017-12-01.html
@@ -36,7 +36,7 @@
</p>
<h2 id="security-patches">安全补丁程序</h2>
<p>
-漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="media-framework">媒体框架</h3>
diff --git a/zh-cn/security/bulletin/pixel/2018-01-01.html b/zh-cn/security/bulletin/pixel/2018-01-01.html
index 79fa6325..650a764f 100644
--- a/zh-cn/security/bulletin/pixel/2018-01-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-01-01.html
@@ -36,7 +36,8 @@
</p>
<h2 id="security-patches">安全补丁程序</h2>
<p>
-漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
<h3 id="framework">框架</h3>
diff --git a/zh-cn/security/bulletin/pixel/2018-02-01.html b/zh-cn/security/bulletin/pixel/2018-02-01.html
index 000edb72..17deda43 100644
--- a/zh-cn/security/bulletin/pixel/2018-02-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-02-01.html
@@ -20,23 +20,23 @@
limitations under the License.
-->
-<p><em>发布时间:2018 年 2 月 5 日</em></p>
+<p><em>发布时间:2018 年 2 月 5 日 | 更新时间:2018 年 2 月 7 日</em></p>
<p>
-Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2018-02-05(或之后)的安全补丁程序级别解决了本公告中提及的所有问题以及 <a href="/security/bulletin/2018-02-01">2018 年 2 月 Android 安全公告</a>中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。</p>
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-02-05 或更新,则意味着已解决本公告以及 <a href="/security/bulletin/2018-02-01">2018 年 2 月的 Android 安全公告</a>中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。</p>
<p>
-所有受支持的 Google 设备都会收到 2018-02-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
+所有受支持的 Google 设备都将会收到 2018-02-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
</p>
<p class="note">
-<strong>注意</strong>:Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。
+<strong>注意</strong>:可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。
</p>
-<h2 id="announcements">通知</h2>
+<h2 id="announcements">通告</h2>
<p>
-除了 <a href="/security/bulletin/2018-02-01">2018 年 2 月 Android 安全公告</a>中介绍的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下面所述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到这些问题的相关通知,可以选择将这些问题的解决方案纳入设备更新中。</p>
+除了 <a href="/security/bulletin/2018-02-01">2018 年 2 月的 Android 安全公告</a>中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。</p>
<h2 id="security-patches">安全补丁程序</h2>
<p>
-漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="framework">框架</h3>
@@ -49,21 +49,22 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-13239</td>
- <td>A-66244132</td>
+ <td>A-66244132<a href="#asterisk">*</a></td>
<td>ID</td>
<td>中</td>
<td>8.0</td>
</tr>
<tr>
<td>CVE-2017-13240</td>
- <td>A-68694819</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5025791ac6d1538224e19189397de8d71dcb1a12">A-68694819</a>
+ </td>
<td>ID</td>
<td>中</td>
<td>8.0、8.1</td>
@@ -80,21 +81,22 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-13241</td>
- <td>A-69065651</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/158af2ed6d9d03ff24fe1d12ea6eb6a7bbcce383">A-69065651</a>
+ </td>
<td>ID</td>
<td>中</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13229</td>
- <td rowspan="2">A-68160703</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/f3decaa147faaf090a23b65239658a6749a4e80c">A-68160703</a></td>
<td>RCE</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -106,7 +108,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
</tr>
<tr>
<td rowspan="2">CVE-2017-13235</td>
- <td rowspan="2">A-68342866</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/28e9a544ef076b5cadb30066b2e283017ad9e3b3">A-68342866</a></td>
<td>NSI</td>
<td>NSI</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -128,21 +130,21 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-13242</td>
- <td>A-62672248</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/26e2b2456a444777de114f728c4dc2af88c2fb03">A-62672248</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/7ed7d00e6028234088b58bf6d6d9362a5effece1">2</a>]</td>
<td>ID</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13243</td>
- <td>A-38258991</td>
+ <td>A-38258991<a href="#asterisk">*</a></td>
<td>ID</td>
<td>中</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -159,7 +161,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -205,7 +207,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -302,7 +304,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">QC-CR#2083314</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
<td>EoP</td>
<td>中</td>
- <td>相机</td>
+ <td>摄像头</td>
</tr>
<tr>
<td>CVE-2017-14883</td>
@@ -326,7 +328,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc">QC-CR#2042147</a></td>
<td>ID</td>
<td>中</td>
- <td>相机</td>
+ <td>摄像头</td>
</tr>
<tr>
<td>CVE-2017-14891</td>
@@ -342,7 +344,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
<a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c">QC-CR#2003798</a></td>
<td>EoP</td>
<td>中</td>
- <td>相机驱动程序</td>
+ <td>摄像头驱动程序</td>
</tr>
<tr>
<td>CVE-2017-11087</td>
@@ -355,12 +357,12 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
<h2 id="functional-updates">功能更新</h2>
<p>
-针对受影响的 Pixel 设备纳入以下更新是为了解决与 Pixel 设备的安全性无关的功能问题。下表包含相关的参考信息;受影响的类别,例如蓝牙或移动数据;以及相关问题的摘要。
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)以及问题摘要。
</p>
<table>
<tbody><tr>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类别</th>
<th>改进</th>
<th>设备</th>
@@ -374,7 +376,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
<tr>
<td>A-68198663</td>
<td>蓝牙</td>
- <td>提高了部分耳机的蓝牙通话质量。</td>
+ <td>提高了采用部分耳机时的蓝牙通话质量。</td>
<td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
@@ -385,14 +387,14 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
</tr>
<tr>
<td>A-69263786</td>
- <td>相机</td>
- <td>改进了相机在某些光线条件下的性能。</td>
+ <td>摄像头</td>
+ <td>改进了摄像头在某些光线条件下的性能。</td>
<td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-67844294</td>
<td>Android Auto</td>
- <td>改进了部分汽车的 Android Auto 投射性能。</td>
+ <td>针对部分汽车改进了 Android Auto 投射性能。</td>
<td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
@@ -409,8 +411,8 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
</tr>
<tr>
<td>A-69797895</td>
- <td>移动数据</td>
- <td>改进了在某些网络环境中的 Telus 用户的移动数据性能。</td>
+ <td>移动数据网络</td>
+ <td>针对 Telus 用户改进了在某些网络环境中的移动数据网络性能。</td>
<td>Pixel 2</td>
</tr>
<tr>
@@ -429,20 +431,20 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
<h2 id="common-questions-and-answers">常见问题和解答</h2>
<p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
</p>
<p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong>
</p>
<p>
-2018-02-05(或之后)的安全补丁程序级别解决了与 2018-02-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+如果安全补丁程序级别是 2018-02-05 或更新,则意味着已解决 2018-02-05 以及之前的所有安全补丁程序级别涵盖的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
</p>
<p id="type">
<strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
</p>
<table>
<colgroup><col width="25%" />
@@ -473,17 +475,17 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
</tr>
</tbody></table>
<p>
-<strong>3.“参考信息”列中的条目表示什么意思?<em></em></strong>
+<strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
</p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -507,16 +509,16 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.
</tr>
</tbody></table>
<p id="asterisk">
-<strong>4.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+<strong>4.在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
</p>
<p>
-如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
</p>
<p>
-<strong>5. 为什么将安全漏洞分开公布在本公告和 Android 安全公告中?</strong>
+<strong>5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
</p>
<p>
-Android 安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。其他安全漏洞(如本公告中记录的漏洞)不是采用安全补丁程序级别所必需的。
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
</p>
<h2 id="versions">版本</h2>
<table>
@@ -533,6 +535,11 @@ Android 安全公告中记录的安全漏洞是在 Android 设备上采用最新
<td>2018 年 2 月 5 日</td>
<td>发布了本公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 2 月 7 日</td>
+ <td>在本公告中添加了 AOSP 链接。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018-03-01.html b/zh-cn/security/bulletin/pixel/2018-03-01.html
new file mode 100644
index 00000000..61549726
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/2018-03-01.html
@@ -0,0 +1,621 @@
+<html devsite><head>
+ <title>Pixel /Nexus 安全公告 - 2018 年 3 月</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<p><em>发布时间:2018 年 3 月 5 日</em></p>
+
+<p>
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-03-05 或更新,则意味着已解决本公告以及 <a href="/security/bulletin/2018-03-01">2018 年 3 月的 Android 安全公告</a>中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。</p>
+<p>
+所有受支持的 Google 设备都将会收到 2018-03-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
+</p>
+<p class="note">
+<strong>注意</strong>:可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。
+</p>
+
+<h2 id="announcements">通告</h2>
+<p>
+除了 <a href="/security/bulletin/2018-03-01">2018 年 3 月的 Android 安全公告</a>中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。</p>
+
+<h2 id="security-patches">安全补丁程序</h2>
+<p>
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="framework">框架</h3>
+
+<table>
+ <colgroup><col width="17%" />
+ <col width="19%" />
+ <col width="9%" />
+ <col width="14%" />
+ <col width="39%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>已更新的 AOSP 版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-13263</td>
+ <td>A-69383160</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+
+<table>
+ <colgroup><col width="17%" />
+ <col width="19%" />
+ <col width="9%" />
+ <col width="14%" />
+ <col width="39%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>已更新的 AOSP 版本</th>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2017-13264</td>
+ <td rowspan="2">A-70294343</td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2017-13254</td>
+ <td rowspan="2">A-70239507</td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1、6.0、6.0.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+
+<table>
+ <colgroup><col width="17%" />
+ <col width="19%" />
+ <col width="9%" />
+ <col width="14%" />
+ <col width="39%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>已更新的 AOSP 版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-13265</td>
+ <td>A-36232423</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13266</td>
+ <td>A-69478941</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13268</td>
+ <td>A-67058064</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13269</td>
+ <td>A-68818034</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+
+<table>
+ <colgroup><col width="17%" />
+ <col width="19%" />
+ <col width="9%" />
+ <col width="14%" />
+ <col width="39%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-5754</td>
+ <td>A-69856074<a href="#asterisk">*</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>内存映射</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13270</td>
+ <td>A-69474744<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Mnh_sm 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13271</td>
+ <td>A-69006799<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Mnh_sm 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-16527</td>
+ <td>A-69051382<br />
+<a href="https://github.com/torvalds/linux/commit/124751d5e63c823092060074bd0abaae61aaa9c4">上游内核</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>USB 声音驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15649</td>
+ <td>A-69160446<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=008ba2a13f2d04c947adc536d19debb8fe66f110">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4971613c1639d8e5f102c4e797c3bf8f83a5a69e">2</a>]</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>网络驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-1000111</td>
+ <td>A-68806121<br />
+<a href="http://patchwork.ozlabs.org/patch/800274/">上游内核</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>网络驱动程序</td>
+ </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 组件</h3>
+
+<table>
+ <colgroup><col width="17%" />
+ <col width="19%" />
+ <col width="9%" />
+ <col width="14%" />
+ <col width="39%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-6287</td>
+ <td>A-64893264<a href="#asterisk">*</a><br />N-CVE-2017-6287</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>媒体框架</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6285</td>
+ <td>A-64893156<a href="#asterisk">*</a><br />N-CVE-2017-6285</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>媒体框架</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6288</td>
+ <td>A-65482562<a href="#asterisk">*</a><br />N-CVE-2017-6288</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>媒体框架</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+
+<table>
+ <colgroup><col width="17%" />
+ <col width="19%" />
+ <col width="9%" />
+ <col width="14%" />
+ <col width="39%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-18061</td>
+ <td>A-70237701<br />
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b65cf2a007e88fe86dbd6d3269682fc585a4130f">QC-CR#2117246</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Wil6210</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18050</td>
+ <td>A-70237697<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=63b57442d65dfdb4b4634ff32059b1bca8c72fb7">QC-CR#2119443</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Wma 管理</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18054</td>
+ <td>A-70237694<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=6eefc756612e39fab49ff719b3dc9b94def53396">QC-CR#2119432</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Wma</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18055</td>
+ <td>A-70237693<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=50a0554d12cff58b3ffbd51d3194304244b87023">QC-CR#2119430</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Wma</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18065</td>
+ <td>A-70237685<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a8bc0f90ef49ea0aee90047a17772e4eebff259a">QC-CR#2113423</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Wma</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18066</td>
+ <td>A-70235107<br />
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=ff11f44c0c10c94170f03a8698f73f7e08b74625">QC-CR#2107976</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>电源驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18062</td>
+ <td>A-68992451<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d7927eb7c9c2d79a3e24cddd1e9447ab98bf6700">QC-CR#2115375</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Wma</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3561</td>
+ <td>A-68870904<a href="#asterisk">*</a><br />QC-CR#2068569</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Diagchar</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3560</td>
+ <td>A-68664502<a href="#asterisk">*</a><br />QC-CR#2142216</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Qdsp6v2 声音驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15834</td>
+ <td>A-70237704<br />
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2e1b54e38f1516e70d9f6581c4f1ee935effb903">QC-CR#2111858</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Diagchar</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15833</td>
+ <td>A-70237702<br />
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=51ce6aec73d80e1f1fcc9c7fa71e9c2fcbdbc0fd">QC-CR#2059835</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>电源驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15831</td>
+ <td>A-70237687<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=31e6a657320e4299c659e3d57d38a89afe8c1ce1">QC-CR#2114255</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Wma</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15830</td>
+ <td>A-70237719<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8a7a2a9c5d203e3395811963061c79d3bc257ebe">QC-CR#2120725</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>sme 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14889</td>
+ <td>A-70237700<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e11e9dc8298dc0632050cacce96e9652d017f755">QC-CR#2119803</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Wma</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14887</td>
+ <td>A-70237715<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=4ce28e7c85f89e2c3555ec840b6adda47bd5dab0">QC-CR#2119673</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14879</td>
+ <td>A-63851638<a href="#asterisk">*</a><br />QC-CR#2056307</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>IPA</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-11082</td>
+ <td>A-66937387<br />
+<a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.10.git;a=commit;h=2d4f8cd8d11f8fb1491a20d7e316cc0fd03eeb59">QC-CR#2071560</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-11074</td>
+ <td>A-68940798<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=f5ae7b35c90f14b7e66b3a91d4fb247563a8a22b">QC-CR#2049138</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18052</td>
+ <td>A-70237712<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c04c4870bd86a5f878553d7acf207388f3d6c3bd">QC-CR#2119439</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18057</td>
+ <td>A-70237709<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=24d41d2bd3d98325b3800345f4ba27a334b3894b">QC-CR#2119403</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18059</td>
+ <td>A-70237708<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=217705da7726002ffe61dad51a6c9cc97c52f649">QC-CR#2119399</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18060</td>
+ <td>A-70237707<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f3d81bd0b3cb992c214d94196b33168b02589c6b">QC-CR#2119394</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18051</td>
+ <td>A-70237696<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=38fba6a9f6ca3c7bf0c4c1bd84fa2b89fbcaeb93">QC-CR#2119442</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18053</td>
+ <td>A-70237695<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=da1c6e996ac7635c202296e31118f088f9427947">QC-CR#2119434</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18058</td>
+ <td>A-70237690<br />
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d6d42a10d4abf09299cdfacdd8aed5c26731b5ff">QC-CR#2119401</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15855</td>
+ <td>A-38232131<a href="#asterisk">*</a><br />QC-CR#2139514</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>Camera_v2 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15814</td>
+ <td>A-64836865<a href="#asterisk">*</a><br />QC-CR#2092793</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>Camera_v2 驱动程序</td>
+ </tr>
+</tbody></table>
+
+<h2 id="functional-updates">功能更新</h2>
+<p>
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)以及问题摘要。
+</p>
+
+<table>
+ <tbody><tr>
+ <th>参考内容</th>
+ <th>类别</th>
+ <th>改进</th>
+ <th>设备</th>
+ </tr>
+ <tr>
+ <td>A-70491468</td>
+ <td>性能</td>
+ <td>改进通过指纹解锁唤醒屏幕时的性能</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69307875</td>
+ <td>音频</td>
+ <td>改进录制视频时的音频效果</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70641186</td>
+ <td>报告</td>
+ <td>改进崩溃报告功能</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
+</strong>
+</p>
+<p>
+如果安全补丁程序级别是 2018-03-05 或更新,则意味着已解决 2018-03-05 以及之前的所有安全补丁程序级别涵盖的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+</p>
+<p id="type">
+<strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>缩写词</th>
+ <th>定义</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>远程代码执行</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>提权</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>信息披露</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>拒绝服务</td>
+ </tr>
+ <tr>
+ <td>N/A</td>
+ <td>没有分类</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>前缀</th>
+ <th>参考内容</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android Bug ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 参考编号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 参考编号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 参考编号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 参考编号</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4.在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+</p>
+<p>
+<strong>5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
+</p>
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>版本</th>
+ <th>日期</th>
+ <th>备注</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018 年 3 月 5 日</td>
+ <td>发布了本公告。</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/index.html b/zh-cn/security/bulletin/pixel/index.html
index 3d4052b5..0bdf17b6 100644
--- a/zh-cn/security/bulletin/pixel/index.html
+++ b/zh-cn/security/bulletin/pixel/index.html
@@ -43,35 +43,47 @@
<th>安全补丁程序级别</th>
</tr>
<tr>
- <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
+ <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
<td>即将发布 <!--
- <a href="/security/bulletin/pixel/2018-02-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-->
</td>
+ <td>2018 年 3 月 5 日</td>
+ <td>2018-03-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
<td>2018 年 2 月 5 日</td>
<td>2018-02-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
- <td>即将发布 <!--
- <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <td>
+ <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 1 月 2 日</td>
<td>2018-01-05</td>
</tr>
<tr>
- <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年12月</a></td>
+ <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
<td>
<a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
<a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
diff --git a/zh-cn/security/encryption/file-based.html b/zh-cn/security/encryption/file-based.html
index 13e06839..7ec94266 100644
--- a/zh-cn/security/encryption/file-based.html
+++ b/zh-cn/security/encryption/file-based.html
@@ -20,29 +20,30 @@
limitations under the License.
-->
-<p>Android 7.0 及更高版本支持文件级加密 (FBE)。采用文件级加密时,可以使用不同的密钥对不同的文件进行加密,并且可以对这些文件进行单独解密。
+<p>Android 7.0 及更高版本支持文件级加密 (FBE)。采用文件级加密时,可以使用不同的密钥对不同的文件进行加密,并且可以对加密文件进行单独解密。
</p>
<p>
本文介绍了如何在新设备上启用文件级加密,以及如何更新系统应用,以充分利用新的 Direct Boot API 并尽可能为用户提供最佳、最安全的体验。
</p>
-<p class="warning"><strong>警告</strong>:文件级加密目前无法与<a href="/devices/storage/adoptable.html">可合并的存储设备</a>一起使用。在使用文件级加密的设备上,必须将新的存储媒介(如 SD 卡)用作<a href="/devices/storage/traditional.html">传统存储设备</a>。</p>
+<p class="warning"><strong>警告</strong>:文件级加密目前无法与<a href="/devices/storage/adoptable.html">可合并的存储设备</a>一起使用。在使用文件级加密的设备上,必须将新添加的存储媒介(如 SD 卡)用作<a href="/devices/storage/traditional.html">传统存储设备</a>。</p>
<h2 id="direct-boot">直接启动</h2>
-<p>借助文件级加密,Android 7.0 中引入了一项称为<a href="https://developer.android.com/training/articles/direct-boot.html">直接启动</a>的新功能。该功能处于启用状态时,已加密设备在启动后将直接进入锁定屏幕。之前,在使用<a href="full-disk.html">全盘加密</a> (FDE) 的已加密设备上,用户在访问任何数据之前都需要先提供凭据,从而导致手机无法执行除最基本操作之外的所有其他操作。例如,闹钟无法运行,无障碍服务不可用,手机无法接电话,而只能进行基本的紧急拨号操作。
+<p>借助文件级加密,Android 7.0 中引入了一项称为<a href="https://developer.android.com/training/articles/direct-boot.html">直接启动</a>的新功能。该功能处于启用状态时,已加密设备在启动后将直接进入锁定屏幕。之前,在使用<a href="full-disk.html">全盘加密</a> (FDE) 的已加密设备上,用户在访问任何数据之前都需要先提供凭据,从而导致手机只能执行最基本的操作。例如,手机甚至无法接听电话,只能执行基本的紧急拨号操作,而且闹钟无法运行,无障碍服务也不可用。
</p>
-<p>引入文件级加密 (FBE) 和新 API 后,便可以将应用设为加密感知型应用,这样一来,它们将能够在受限环境中运行。这些应用将可以在用户提供凭据之前运行,同时系统仍能保护私密用户信息。
+<p>引入文件级加密 (FBE) 和可以将应用设为加密感知型应用的新 API 后,应用将能够在受限环境中运行。
+这意味着,应用可以在用户提供凭据之前运行,同时系统仍能保护私密用户信息。
</p>
<p>在启用了 FBE 的设备上,每位用户均有两个可供应用使用的存储位置:</p>
<ul>
<li>凭据加密 (CE) 存储空间:这是默认存储位置,只有在用户解锁设备后才可用。</li>
<li>设备加密 (DE) 存储空间:在直接启动模式期间以及用户解锁设备后均可用。</li>
</ul>
-<p>这种区分能够使工作资料更加安全,因为这样一来,加密不再只基于启动时密码,从而能够同时保护多位用户。
+<p>这种区分能够使工作资料更加安全,因为这样一来,加密不再只基于启动密码,从而能够同时保护多位用户。
</p>
-<p>Direct Boot API 允许加密感知型应用访问上述每个区域。<em></em>应用生命周期会发生一些变化,以便在用户的 CE 存储空间因用户在锁定屏幕上首次输入凭据而解锁时,或者在工作资料提供<a href="https://developer.android.com/about/versions/nougat/android-7.0.html#android_for_work">工作挑战</a>时,通知应用。无论是否实现了 FBE,运行 Android 7.0 的设备都必须要支持这些新的 API 和生命周期。不过,如果没有 FBE,DE 和 CE 存储空间将始终处于解锁状态。
+<p>Direct Boot API 允许加密感知型应用访问上述任何一个存储空间。<em></em>应用生命周期会发生一些变化,以便系统在用户的 CE 存储空间因用户在锁定屏幕上首次输入凭据而解锁时,或者在工作资料提供<a href="https://developer.android.com/about/versions/nougat/android-7.0.html#android_for_work">工作挑战</a>时,通知应用。无论是否实现了 FBE,运行 Android 7.0 的设备都必须要支持这些新的 API 和生命周期。不过,如果没有启用 FBE,DE 和 CE 存储空间将始终处于解锁状态。
</p>
-<p>Android 开源项目 (AOSP) 中提供了 EXT4 文件系统中的文件级加密的完整实现。在满足相关要求的设备上,只需启用该实现即可使用该功能。选择使用 FBE 的制造商可能想要了解根据所用系统芯片 (SoC) 优化该功能的方法。
+<p>Android 开源项目 (AOSP) 中提供了 EXT4 文件系统中的文件级加密的完整实现。在满足相关要求的设备上,只需启用该实现即可使用该功能。选择使用 FBE 的制造商可能想要了解基于所用系统芯片 (SoC) 优化该功能的方法。
</p>
<p>AOSP 中的所有必要程序包均已更新为直接启动感知型程序包。不过,如果设备制造商使用的是这些应用的定制版本,则需要确保至少存在能够提供以下服务的直接启动感知型程序包:</p>
@@ -52,7 +53,7 @@
<h2 id="examples-and-source">示例和源代码</h2>
<p>
-Android 提供了文件级加密的参考实现,其中 vold (<a href="https://android.googlesource.com/platform/system/vold/">system/vold</a>) 负责提供用于管理 Android 上的存储设备和存储卷的功能。添加 PDE 会为 vold 提供一些新命令,以便支持对多位用户的 CE 密钥和 DE 密钥进行密钥管理。除了为使用内核中的 <a href="#kernel-support">EXT4 加密</a>功能而进行的核心更改外,许多系统程序包(包括锁定屏幕和 SystemUI)也经过了修改,以支持 FBE 和“直接启动”功能。其中包括:</p>
+Android 提供了文件级加密的参考实现,其中 vold (<a href="https://android.googlesource.com/platform/system/vold/">system/vold</a>) 负责提供用于管理 Android 上的存储设备和存储卷的功能。添加 FBE 会为 vold 提供一些新命令,以便支持对多位用户的 CE 密钥和 DE 密钥进行密钥管理。除了为使用内核中的 <a href="#kernel-support">EXT4 加密</a>功能而进行的核心更改外,许多系统程序包(包括锁定屏幕和 SystemUI)也经过了修改,以支持 FBE 和“直接启动”功能。其中包括:</p>
<ul>
<li>AOSP 拨号器 (packages/apps/Dialer)</li><li>桌面时钟 (packages/apps/DeskClock)</li><li>LatinIME (packages/inputmethods/LatinIME)*</li><li>“设置”应用 (packages/apps/Settings)*</li><li>SystemUI (frameworks/base/packages/SystemUI)*</li></ul>
@@ -114,7 +115,7 @@ Android 提供了文件级加密的参考实现,其中 vold (<a href="https://
</p>
<h3 id="enabling-file-based-encryption">启用文件级加密</h3>
<p>
-通过将 <code>fileencryption=contents_encryption_mode[:filenames_encryption_mode]</code> 标记添加到 <code>userdata</code> 分区最后一列的 <code>fstab</code> 行中,可以启用 FBE。<code>contents_encryption_mode</code> 参数定义了哪些加密算法用于文件内容的加密,<code>filenames_encryption_mode</code> 参数定义了哪些加密算法用于文件名的加密。
+通过将 <code>fileencryption=contents_encryption_mode[:filenames_encryption_mode]</code> 标记添加到 <code>userdata</code> 分区最后一列的 <code>fstab</code> 行中,可以启用 FBE。<code>contents_encryption_mode</code> 参数定义用于文件内容加密的算法,<code>filenames_encryption_mode</code> 参数定义用于文件名加密的算法。
<code>contents_encryption_mode</code> 只能是 <code>aes-256-xts</code>。
<code>filenames_encryption_mode</code> 有两个可能的值:<code>aes-256-cts</code> 和 <code>aes-256-heh</code>。如果未指定 <code>filenames_encryption_mode</code>,则使用 <code>aes-256-cts</code> 值。
</p><p>
@@ -129,7 +130,7 @@ fastboot --wipe-and-use-fbe
<p>此标记仅用于开发目的,可提供一个在实际 FBE 设备发布之前演示 FBE 功能的平台。此标记在将来可能会被弃用。
</p>
<h3 id="integrating-with-keymaster">与 Keymaster 集成</h3>
-<p><code>vold</code> 负责处理密钥生成和内核密钥环管理工作。AOSP 的 FBE 实现要求设备支持 1.0 或更高版本的 Keymaster HAL。更低版本的 Keymaster HAL 不受支持。</p>
+<p><code>vold</code> 负责处理密钥生成和内核密钥环管理。AOSP 的 FBE 实现要求设备支持 1.0 或更高版本的 Keymaster HAL。更低版本的 Keymaster HAL 不受支持。</p>
<p>首次启动时,在启动过程的早期阶段会生成并安装用户 0 的密钥。到 <code>init</code> 的 <code>on-post-fs</code> 阶段完成时,Keymaster 必须已做好处理请求的准备。在 Nexus 设备上,这是通过设置一个脚本块处理的:</p>
<ul>
@@ -140,7 +141,7 @@ fastboot --wipe-and-use-fbe
</ul>
<h3 id="encryption-policy">加密政策</h3>
-<p>EXT4 加密在目录级应用加密政策。首次创建设备的 <code>userdata</code> 分区时,会由 <code>init</code> 脚本应用基本结构和政策。这些脚本将触发创建首位用户(用户 0)的 CE 密钥和 DE 密钥,并定义要使用这些密钥加密哪些目录。创建其他用户和资料时,会生成必要的其他密钥并将其存储在密钥代码库中;接下来会创建它们的凭据和设备存储位置,并且加密政策会将这些密钥关联到相应目录。
+<p>EXT4 加密在目录级应用加密政策。首次创建设备的 <code>userdata</code> 分区时,会由 <code>init</code> 脚本应用基本结构和政策。这些脚本将触发创建首位用户(用户 0)的 CE 密钥和 DE 密钥,并定义要使用这些密钥加密哪些目录。创建其他用户和资料时,会生成必要的其他密钥并将其存储在密钥代码库中;接下来会为密钥创建凭据和设备存储位置,并且加密政策会将这些密钥关联到相应目录。
</p>
<p>在 AOSP 当前提供的文件级加密实现中,加密政策被硬编码到了以下位置:</p>
<pre class="devsite-click-to-copy">/system/extras/ext4_utils/ext4_crypt_init_extensions.cpp</pre>
@@ -172,11 +173,11 @@ fastboot --wipe-and-use-fbe
</li><li><code>Context.isCredentialProtectedStorage()</code></li>
</ul>
<h4 id="supporting-multiple-users">支持多位用户</h4>
-<p>多用户环境中的每位用户均会获得一个单独的加密密钥。每位用户均会获得两个密钥:一个 DE 密钥和一个 CE 密钥。用户 0 由于是特殊用户,因此必须要先登录设备。这部分适用于使用<a href="/devices/tech/admin/index.html">设备管理功能</a>的情况。
+<p>多用户环境中的每位用户均会获得单独的加密密钥。每位用户均会获得两个密钥:一个 DE 密钥和一个 CE 密钥。用户 0 由于是特殊用户,因此必须要先登录设备。这部分适用于使用<a href="/devices/tech/admin/index.html">设备管理功能</a>的情况。
</p>
<p>加密感知型应用按照以下方式与各用户进行互动:<code>INTERACT_ACROSS_USERS</code> 和 <code>INTERACT_ACROSS_USERS_FULL</code> 允许应用与设备上的所有用户互动。不过,这些应用只能访问已解锁用户的 CE 加密目录。
</p>
-<p>应用或许能够与各个 DE 区域自由互动,但一位用户已解锁并不意味着设备上的所有用户均已解锁。应用在尝试访问这些区域之前,应先检查该状态。
+<p>应用或许能够与各个 DE 区域自由互动,但一位用户已解锁并不意味着设备上的所有用户均已解锁。应用在尝试访问这些区域之前,应先检查解锁状态。
</p>
<p>每个工作资料用户 ID 也会获得两个密钥:一个 DE 密钥和一个 CE 密钥。当满足工作挑战时,资料用户会被解锁,并且 Keymaster(在 TEE 中)可以提供资料的 TEE 密钥。
</p>
@@ -224,14 +225,14 @@ kvm-xfstests -c encrypt -g auto
<p>AOSP 的文件级加密实现会用到内核中的 EXT4 加密功能,并配置为:</p><ul>
<li>借助采用 XTS 模式的 AES-256 算法加密文件内容</li><li>借助采用 CBC-CTS 模式的 AES-256 算法加密文件名</li></ul>
<h3 id="key-derivation">密钥派生</h3>
-<p>硬盘加密密钥(512 位 AES-XTS 密钥)以加密形式存储:通过另一个存放在 TEE 中的密钥(256 位 AES-GCM 密钥)进行加密。要使用该 TEE 密钥,需要具备以下三项:</p><ul>
+<p>磁盘加密密钥(512 位 AES-XTS 密钥)以加密形式存储:通过另一个存放在 TEE 中的密钥(256 位 AES-GCM 密钥)进行加密。要使用该 TEE 密钥,需要具备以下三项:</p><ul>
<li>身份验证令牌</li><li>扩展凭据</li><li>secdiscardable hash</li></ul>
<p>
-<em></em>身份验证令牌是一个经过加密和身份验证的令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户成功登录时生成。除非用户提供的身份验证令牌正确无误,否则 TEE 将拒绝用户使用该密钥。如果用户没有任何凭据,则不使用也不需要使用身份验证令牌。
+<em>身份验证令牌</em>是一个经过加密和身份验证的令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户成功登录时生成。除非用户提供的身份验证令牌正确无误,否则 TEE 将拒绝用户使用该密钥。如果用户没有任何凭据,则不使用也不需要使用身份验证令牌。
</p>
<p>
-<em></em>扩展凭据是使用 <code>scrypt</code> 算法进行加盐和扩展处理的用户凭据。实际上,凭据在被传递到 <code>vold</code>(以便传递到 <code>scrypt</code>)之前,会在锁定设置服务中接受一次哈希处理。扩展凭据会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。如果用户没有凭据,则不使用也不需要使用扩展凭据。
+<em>扩展凭据</em>是使用 <code>scrypt</code> 算法进行加盐和扩展处理的用户凭据。实际上,凭据在被传递到 <code>vold</code>(以便传递到 <code>scrypt</code>)之前,会在锁定设置服务中接受一次哈希处理。扩展凭据会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。如果用户没有凭据,则不使用也不需要使用扩展凭据。
</p>
-<p><code>secdiscardable hash</code> 是 16 KB 随机文件的 512 位哈希,和用于重建相应密钥的其他信息(例如种子)存储在一起。在相应密钥被删除时,该文件会一并被安全地删除,或以新的方式被加密;采用这种附加的保护措施后,攻击者要恢复相应密钥,必须要先恢复这个被安全删除的文件中的每一个位。secdiscardable hash 同样会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。请参阅<a href="/security/keystore/implementer-ref.html">面向 Keystore 实现人员的参考资料</a>。
+<p><code>secdiscardable hash</code> 是 16 KB 随机文件的 512 位哈希,和用于重建相应密钥的其他信息(例如种子)存储在一起。在相应密钥被删除时,该文件会一并被安全删除,或以新的方式被加密;采用这种附加的保护措施后,攻击者要恢复相应密钥,必须要先恢复这个被安全删除的文件中的每一个位。secdiscardable hash 同样会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。请参阅<a href="/security/keystore/implementer-ref.html">面向 Keystore 实现人员的参考资料</a>。
</p></body></html> \ No newline at end of file
diff --git a/zh-cn/security/encryption/index.html b/zh-cn/security/encryption/index.html
index a10334fa..e2e6b8d7 100644
--- a/zh-cn/security/encryption/index.html
+++ b/zh-cn/security/encryption/index.html
@@ -21,7 +21,8 @@
-->
<p>
-加密是使用对称加密密钥对 Android 设备上的所有用户数据进行编码的过程。设备经过加密后,所有由用户创建的数据在存入磁盘之前都会自动加密,并且所有读取操作都会在将数据返回给调用进程之前自动解密数据。加密可确保未经授权方在尝试访问相应数据时无法读取它们。
+加密是使用对称加密密钥对 Android 设备上的所有用户数据进行编码的过程。设备经过加密后,所有由用户创建的数据在存入磁盘之前都会自动加密,并且所有读取操作都会在将数据返回给调用进程之前自动解密数据。加密可确保未经授权方在尝试访问相应数据时无法进行读取。
+
</p>
<p>
Android 有两种设备加密方法,即全盘加密和文件级加密。
@@ -31,14 +32,14 @@ Android 有两种设备加密方法,即全盘加密和文件级加密。
Android 5.0 及更高版本支持<a href="full-disk.html">全盘加密</a>。全盘加密是使用单个密钥(由用户的设备密码加以保护)来保护设备的整个用户数据分区。设备启动后,用户必须提供其凭据才能访问磁盘的任何部分。
</p>
<p>
-虽然这非常有利于确保安全性,但如果采用这种加密方式,当用户重新启动设备后,手机的大多数核心功能都将无法立即可用。由于对数据的访问受单个用户凭据的保护,因此闹钟等功能将无法运行,无障碍服务将无法使用,并且手机将无法接听电话。
+虽然这种加密方式非常有利于确保安全性,但这也意味着当重新启动设备时,用户无法立即使用手机的大多数核心功能。由于此单个用户凭据的保护,系统无法访问用户的数据,所以闹钟等功能将无法运行,无障碍服务将无法使用,并且手机也无法接听电话。
</p>
<h2 id="file-based">文件级加密</h2>
<p>
-Android 7.0 及更高版本支持<a href="file-based.html">文件级加密</a>。采用文件级加密时,可以使用不同的密钥(可单独解锁)对不同的文件进行加密。支持文件级加密的设备还支持一种称为<a href="https://developer.android.com/preview/features/direct-boot.html">直接启动</a>的新功能。该功能处于启用状态时,已加密设备在启动后将直接进入锁定屏幕,从而可让用户快速访问重要的设备功能,例如无障碍服务和闹钟。
+Android 7.0 及更高版本支持<a href="file-based.html">文件级加密</a>。采用文件级加密时,可以使用不同的密钥(可单独解锁)对不同的文件进行加密。支持文件级加密的设备还支持一种称为<a href="https://developer.android.com/training/articles/direct-boot">直接启动</a>的新功能。该功能处于启用状态时,已加密设备在启动后将直接进入锁定屏幕,从而可让用户快速访问重要的设备功能,例如无障碍服务和闹钟。
</p>
<p>
-引入文件级加密和新 API 后,便可以将应用设为加密感知型应用,这样一来,它们将能够在受限环境中运行。这些应用将可以在用户提供凭据之前运行,同时系统仍能保护私密用户信息。
+引入文件级加密和可以将应用设为加密感知型应用的新 API 后,应用将能够在受限环境中运行。这意味着,应用可以在用户提供凭据之前运行,同时系统仍能保护私密用户信息。
</p>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/enhancements/enhancements42.html b/zh-cn/security/enhancements/enhancements42.html
index cf30dd65..6e71ace6 100644
--- a/zh-cn/security/enhancements/enhancements42.html
+++ b/zh-cn/security/enhancements/enhancements42.html
@@ -38,7 +38,7 @@
<li><strong>FORTIFY_SOURCE</strong> - Android 现在实现了 <code>FORTIFY_SOURCE</code>。系统库和应用可以使用它来防范内存损坏。</li>
-<li><strong>ContentProvider 默认配置</strong> - 面向第 17 层 API 的应用会针对每个<a href="https://developer.android.com/reference/android/content/ContentProvider.html">内容提供程序</a>默认将“export”设为“false”,从而减小应用的默认受攻击面。</li>
+<li><strong>ContentProvider 默认配置</strong> - 采用 API 17 级的应用会针对每个<a href="https://developer.android.com/reference/android/content/ContentProvider.html">内容提供程序</a>默认将“export”设为“false”,从而减小应用的默认受攻击面。</li>
<li><strong>加密</strong> - 修改了 SecureRandom 和 Cipher.RSA 的默认实现,以便使用 OpenSSL。为使用 OpenSSL 1.0.1 的 TLSv1.1 和 TLSv1.2 添加了安全套接字支持</li>
diff --git a/zh-cn/security/index.html b/zh-cn/security/index.html
index 8ac22717..8965d3d4 100644
--- a/zh-cn/security/index.html
+++ b/zh-cn/security/index.html
@@ -68,7 +68,7 @@
<h2 id="google-security-services">Google 安全服务</h2>
<p>
-Google 提供了一套基于云的服务,用户可通过 <a href="https://www.android.com/gms/">Google 移动服务</a>将这些服务安装到兼容的 Android 设备上。虽然这些服务不是 Android 开放源代码项目的一部分,但它们包含在许多 Android 设备中。如需关于其中部分服务的更多信息,请参阅 Android 安全团队发布的 <a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">2016 年年度回顾报告</a>。
+Google 提供了一套基于云的服务,用户可通过 <a href="https://www.android.com/gms/">Google 移动服务</a>将这些服务安装到兼容的 Android 设备上。虽然这些服务不是 Android 开源项目的一部分,但它们包含在许多 Android 设备中。如需关于其中部分服务的更多信息,请参阅 Android 安全团队发布的 <a href="/security/reports/Google_Android_Security_2017_Report_Final.pdf">2017 年年度回顾报告</a>。
</p>
<p>
Google 的主要安全服务包括:
diff --git a/zh-cn/security/keystore/tags.html b/zh-cn/security/keystore/tags.html
index 1ffb2a55..d981413b 100644
--- a/zh-cn/security/keystore/tags.html
+++ b/zh-cn/security/keystore/tags.html
@@ -93,7 +93,7 @@ typedef enum {
<p><strong>版本</strong>:1、2、3</p>
<p><strong>是否可重复使用</strong>?否</p>
-<p>当提供给 <a href="/security/keystore/implementer-ref#generate_key">generateKey</a> 或 <a href="/security/keystore/implementer-ref#import_key">importKey</a> 时,此标记用于指定使用相应密钥时必需的数据。具体来说就是,调用 <a href="/security/keystore/implementer-ref#export_key">exportKey</a> 和 <a href="/security/keystore/implementer-ref#get_key_characteristics">getKeyCharacteristics</a> 时需要为 <code>clientId</code> 参数提供相同的值,而调用 <a href="/security/keystore/implementer-ref#begin">begin</a> 时则需要提供此标记以及相同的相关数据(作为 <code>inParams</code> 集的一部分)。如果未收到正确的数据,则该函数会返回 <code>ErrorCode::INVALID_KEY_BLOB</code>。</p>
+<p>当提供给 <a href="/security/keystore/implementer-ref#generate_key">generateKey</a> 或 <a href="/security/keystore/implementer-ref#import_key">importKey</a> 时,此标记用于指定任何时候使用相应密钥时必需的数据。具体来说就是,调用 <a href="/security/keystore/implementer-ref#export_key">exportKey</a> 和 <a href="/security/keystore/implementer-ref#get_key_characteristics">getKeyCharacteristics</a> 时需要为 <code>clientId</code> 参数提供相同的值,而调用 <a href="/security/keystore/implementer-ref#begin">begin</a> 时则需要提供此标记以及相同的相关数据(作为 <code>inParams</code> 集的一部分)。如果未收到正确的数据,则该函数会返回 <code>ErrorCode::INVALID_KEY_BLOB</code>。</p>
<p>此标记的内容以加密形式绑定到相应密钥,这意味着,如果有不轨人士有权访问安全域的所有机密内容,但无权访问此标记的内容,必须要确保他们在不对此标记的内容进行暴力破解攻击的情况下无法解密相应密钥,应用可通过指定足够的高熵内容来防范这一行为。<em></em></p>
@@ -104,7 +104,7 @@ typedef enum {
<p><strong>版本</strong>:1、2、3</p>
<p><strong>是否可重复使用</strong>?否</p>
-<p>当提供给 <a href="/security/keystore/implementer-ref#generate_key">generateKey</a> 或 <a href="/security/keystore/implementer-ref#import_key">importKey</a> 时,此标记用于指定使用相应密钥时必需的数据。具体来说就是,调用 <a href="/security/keystore/implementer-ref#export_key">exportKey</a> 和 <a href="/security/keystore/implementer-ref#get_key_characteristics">getKeyCharacteristics</a> 时需要为 <code>clientId</code> 参数提供相同的值,而调用 <a href="/security/keystore/implementer-ref#begin">begin</a> 时则需要提供此标记以及相同的相关数据(作为 <code>inParams</code> 集的一部分)。如果未收到正确的数据,则该函数会返回 <code>ErrorCode::INVALID_KEY_BLOB</code>。</p>
+<p>当提供给 <a href="/security/keystore/implementer-ref#generate_key">generateKey</a> 或 <a href="/security/keystore/implementer-ref#import_key">importKey</a> 时,此标记用于指定任何时候使用相应密钥时必需的数据。具体来说就是,调用 <a href="/security/keystore/implementer-ref#export_key">exportKey</a> 和 <a href="/security/keystore/implementer-ref#get_key_characteristics">getKeyCharacteristics</a> 时需要为 <code>clientId</code> 参数提供相同的值,而调用 <a href="/security/keystore/implementer-ref#begin">begin</a> 时则需要提供此标记以及相同的相关数据(作为 <code>inParams</code> 集的一部分)。如果未收到正确的数据,则该函数会返回 <code>ErrorCode::INVALID_KEY_BLOB</code>。</p>
<p>此标记的内容以加密形式绑定到相应密钥,这意味着,即使有不轨人士有权访问安全域的所有机密内容,也应无权访问此标记的内容,必须要确保他们无法解密相应密钥(在不对此标记的内容进行暴力破解攻击的情况下)。<em></em></p>
@@ -396,7 +396,8 @@ P_521 = 3,
<p><strong>是否可重复使用</strong>?否</p>
<p>用于指定相应密钥的大小(以位数计,按适用于相应密钥算法的一般方式衡量)。例如,对于 RSA 密钥,<code>Tag::KEY_SIZE</code> 用于指定公开模数的大小。对于 AES 密钥,此标记用于指定密钥私密材料的长度。</p>
-<p class="note">在 Keymaster 2 及更高版本中,<code>Tag::KEY_SIZE</code> 不再是选择 ECC(椭圆曲线加密)曲线的首选机制。虽然对于其他密钥类型而言没有变化,但 ECC 曲线是使用标记 <a href="#ec_curve"><code>Tag::EC_CURVE</code></a> 选择的。</p>
+<p class="note">在 Keymaster 2 及更高版本中,<code>Tag::KEY_SIZE</code> 不再是选择 ECC(椭圆曲线加密)曲线的首选机制。
+虽然对于其他密钥类型而言没有变化,但 ECC 曲线是使用标记 <a href="#ec_curve"><code>Tag::EC_CURVE</code></a> 选择的。</p>
<h2 id="mac_length">Tag::MAC_LENGTH</h2>
@@ -504,7 +505,7 @@ typedef enum {
<p><strong>版本</strong>:1、2、3</p>
<p><strong>是否可重复使用</strong>?否</p>
-<p>用于指定相应密钥无法再用于签名和加密目的的过期日期和时间。如果向 <a href="/security/keystore/implementer-ref#begin">begin</a> 提供的目的是 <a href="#purpose">KeyPurpose::SIGN</a> 或 <a href="#purpose">KeyPurpose::ENCRYPT</a>,那么在此之后,尝试使用相应密钥时,操作会失败并显示 <code>ErrorCode::KEY_EXPIRED</code>。</p>
+<p>用于指定相应密钥无法再用于签名和加密目的的过期日期和时间。在此之后,如果尝试使用提供给 <a href="/security/keystore/implementer-ref#begin">begin</a> 的带 <a href="#purpose">KeyPurpose::SIGN</a> 或 <a href="#purpose">KeyPurpose::ENCRYPT</a> 的密钥,操作会失败并显示 <code>ErrorCode::KEY_EXPIRED</code>。</p>
<p>此标记的值是一个 64 位的整数,表示距 1970 年 1 月 1 日的毫秒数。</p>
@@ -517,7 +518,7 @@ typedef enum {
<p>该标记的值是形式为 YYYYMM 的整数,其中 YYYY 表示上次更新时间的四位数年份,MM 表示上次更新时间的两位数月份。例如,对于上次更新时间为 2015 年 12 月的 Android 设备上生成的密钥,其值将表示为 201512。</p>
-<p>如果密钥的补丁程序级别与当前补丁程序级别不同,则该密钥不可用。尝试使用此类密钥会导致 <a href="/security/keystore/implementer-ref#begin">begin</a>、<a href="/security/keystore/implementer-ref#get_key_characteristics">getKeyCharacteristics</a> 或 <a href="/security/keystore/implementer-ref#export_key">exportKey</a> 返回 <code>ErrorCode::KEY_REQUIRES_UPGRADE</code>。要了解详情,请参阅<a href="/security/keystore/version-binding">版本绑定</a>。</p>
+<p>如果密钥的补丁程序级别与当前补丁程序级别不同,则该密钥不可用。尝试使用此类密钥会导致 <a href="/security/keystore/implementer-ref#begin">begin</a>、<a href="/security/keystore/implementer-ref#get_key_characteristics">getKeyCharacteristics</a> 或 <a href="/security/keystore/implementer-ref#export_key">exportKey</a> 返回 <code>ErrorCode::KEY_REQUIRES_UPGRADE</code>。如需了解更多详情,请参阅<a href="/security/keystore/version-binding">版本绑定</a>。</p>
<h2 id="os_version">Tag::OS_VERSION</h2>
@@ -652,7 +653,7 @@ typedef enum {
<p><strong>版本</strong>:1、2、3</p>
<p><strong>是否可重复使用</strong>?否</p>
-<p>用于指定相应密钥无法再用于验证和解密目的的过期日期和时间。如果向 <a href="/security/keystore/implementer-ref#begin">begin</a> 提供的目的是 <a href="#purpose">KeyPurpose::VERIFY</a> 或 <a href="#purpose">KeyPurpose::DECRYPT</a>,那么在此之后,尝试使用相应密钥时,操作会失败并显示 <code>ErrorCode::KEY_EXPIRED</code>。</p>
+<p>用于指定相应密钥无法再用于验证和解密目的的过期日期和时间。在此之后,如果尝试使用提供给 <a href="/security/keystore/implementer-ref#begin">begin</a> 的带 <a href="#purpose">KeyPurpose::VERIFY</a> 或 <a href="#purpose">KeyPurpose::DECRYPT</a> 的密钥,操作会失败并显示 <code>ErrorCode::KEY_EXPIRED</code>。</p>
<p>此标记的值是一个 64 位的整数,表示距 1970 年 1 月 1 日的毫秒数。</p>
@@ -693,7 +694,7 @@ typedef enum {
<p>用于指定只能在某个安全的用户身份验证状态下使用相应密钥。此标记与 <a href="#no_auth_required">Tag::NO_AUTH_REQUIRED</a> 互斥。</p>
-<p>此标记的值是一个 64 位的整数,用于指定在通过 <a href="#auth_token">Tag::AUTH_TOKEN</a> 向 <a href="/security/keystore/implementer-ref#begin">begin</a> 提供的身份验证令牌中必须存在哪个身份验证政策状态值,身份验证程序才会授权使用相应密钥。如果在调用 <a href="/security/keystore/implementer-ref#begin">begin</a> 时未提供身份验证令牌,或提供的身份验证令牌没有匹配的政策状态值,但所用密钥带有此标记,则该调用失败。</p>
+<p>此标记的值是一个 64 位的整数,用于指定在通过 <a href="/security/keystore/implementer-ref#begin">Tag::AUTH_TOKEN</a> 向 <a href="#auth_token">begin</a> 提供的身份验证令牌中必须存在哪个身份验证政策状态值,身份验证程序才会授权使用相应密钥。如果在调用 <a href="/security/keystore/implementer-ref#begin">begin</a> 时未提供身份验证令牌,或提供的身份验证令牌没有匹配的政策状态值,但所用密钥带有此标记,则该调用失败。</p>
<p>此标记可重复使用。如果提供的值中有任何一个与身份验证令牌中的任何政策状态值一致,身份验证程序即会授权使用相应密钥。否则,操作会失败并显示 <code>ErrorCode::KEY_USER_NOT_AUTHENTICATED</code>。</p>
diff --git a/zh-cn/security/overview/acknowledgements.html b/zh-cn/security/overview/acknowledgements.html
index c6a10575..a6ac1dab 100644
--- a/zh-cn/security/overview/acknowledgements.html
+++ b/zh-cn/security/overview/acknowledgements.html
@@ -25,6 +25,149 @@
<h2 id="2018">2018</h2>
<p>2018 年的安全致谢信息将按月列出。过去几年的致谢信息是列在一起的。</p>
+<h4 id="apr-2018">4 月</h4>
+
+<table>
+ <colgroup><col width="70%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>研究人员</th>
+ <th>CVE</th>
+ </tr>
+ <tr>
+ <td>Google 的 Billy Lau
+ </td>
+ <td>CVE-2017-13305
+ </td>
+ </tr>
+ <tr>
+ <td>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/csddl">Chong Wang</a> 和 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>
+ </td>
+ <td>CVE-2017-13289、CVE-2017-13286
+ </td>
+ </tr>
+ <tr>
+ <td>Huawei L.O. 团队的 Cusas
+ </td>
+ <td>CVE-2017-13279
+ </td>
+ </tr>
+ <tr>
+ <td>腾讯玄武实验室的 Daxing Guo
+ </td>
+ <td>CVE-2017-13292、CVE-2017-13303
+ </td>
+ </tr>
+ <tr>
+ <td>Symantec 的 Dinesh Venkatesan (<a href="https://twitter.com/malwareresearch">@malwareresearch</a>)
+ </td>
+ <td>CVE-2017-13295
+ </td>
+ </tr>
+ <tr>
+ <td>奇虎 360 科技有限公司 Alpha 团队的 Elphet 和龚广
+ </td>
+ <td>CVE-2017-13276
+ </td>
+ </tr>
+ <tr>
+ <td><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu
+ </td>
+ <td>CVE-2017-13294
+ </td>
+ </tr>
+ <tr>
+ <td>Eric Leong (<a href="https://twitter.com/ericwleong">@ericwleong</a>)
+ </td>
+ <td>CVE-2017-13301
+ </td>
+ </tr>
+ <tr>
+ <td>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和龚广
+ </td>
+ <td>CVE-2018-3596
+ </td>
+ </tr>
+ <tr>
+ <td>Haosheng Wang (<a href="https://twitter.com/gnehsoah">@gnehsoah</a>)
+ </td>
+ <td>CVE-2017-13280
+ </td>
+ </tr>
+ <tr>
+ <td>Jean-Baptiste Cayrou (<a href="https://twitter.com/jbcayrou">@jbcayrou</a>)
+ </td>
+ <td>CVE-2017-13284
+ </td>
+ </tr>
+ <tr>
+ <td>奇虎 360 科技有限公司 Alpha 团队的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) 和龚广
+ </td>
+ <td>CVE-2017-13291、CVE-2017-13283、CVE-2017-13282、CVE-2017-13281、CVE-2017-13267
+ </td>
+ </tr>
+ <tr>
+ <td><a href="https://github.com/michalbednarski">Michał Bednarski</a>
+ </td>
+ <td>CVE-2017-13287
+ </td>
+ </tr>
+ <tr>
+ <td>Orange Labs 的 Patrick Delvenne (<a href="https://twitter.com/wintzx">@wintzx</a>)
+ </td>
+ <td>CVE-2018-3584
+ </td>
+ </tr>
+ <tr>
+ <td>百度安全实验室的丁鹏飞、包沉浮和韦韬
+ </td>
+ <td>CVE-2017-13306、CVE-2017-13290、CVE-2017-15837
+ </td>
+ </tr>
+ <tr>
+ <td>Tencent Blade 团队
+ </td>
+ <td>CVE-2017-15853
+ </td>
+ </tr>
+ <tr>
+ <td>Vasily Vasiliev
+ </td>
+ <td>CVE-2017-13297
+ </td>
+ </tr>
+ <tr>
+ <td>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>)
+ </td>
+ <td>CVE-2017-13277
+ </td>
+ </tr>
+ <tr>
+ <td>奇虎 360 科技有限公司 Vulpecker 团队的 <a href="mailto:huahuaisadog@gmail.com">Yang Dai</a> 和 <a href="http://weibo.com/panyu6325">Yu Pan</a>
+ </td>
+ <td>CVE-2017-13304
+ </td>
+ </tr>
+ <tr>
+ <td>奇虎 360 科技有限公司 IceSword 实验室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>)
+ </td>
+ <td>CVE-2017-8269、CVE-2017-13307、CVE-2018-5826
+ </td>
+ </tr>
+ <tr>
+ <td>Huawei L.O. 团队的 Zhongwen 和 Chao Dai
+ </td>
+ <td>CVE-2017-13274
+ </td>
+ </tr>
+ <tr>
+ <td>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>
+ </td>
+ <td>CVE-2017-13288、CVE-2017-13298、CVE-2017-13296、CVE-2017-13299、CVE-2017-13275、CVE-2017-13285
+ </td>
+ </tr>
+</tbody></table>
+
<h4 id="mar-2018">3 月</h4>
<table>
@@ -850,7 +993,7 @@
<td>CVE-2017-0577、CVE-2017-0580</td>
</tr>
<tr>
- <td>蚂蚁金服巴斯光年安全实验室的<a href="http://www.weibo.com/wishlinux">吴潍浠</a> (<a href="https://twitter.com/wish_wu">@wish_wu</a>)</td>
+ <td>蚂蚁金服巴斯光年安全实验室的<a href="https://twitter.com/wish_wu">吴潍浠</a> (<a href="http://www.weibo.com/wishlinux">@wish_wu</a>)</td>
<td>CVE-2017-0408、CVE-2017-0477、CVE-2017-11063、CVE-2017-11092</td>
</tr>
<tr>
@@ -1533,9 +1676,9 @@
<p><a href="https://plus.google.com/u/0/109528607786970714118">Valera Neronov</a></p>
-<p><a href="http://xteam.baidu.com">百度 X-Team</a> 的 Wang Tao (<a href="mailto:wintao@gmail.com">wintao@gmail.com</a>)</p>
+<p><a href="http://xteam.baidu.com">百度安全实验室</a>的 Wang Tao (<a href="mailto:wintao@gmail.com">wintao@gmail.com</a>)</p>
-<p><a href="http://xteam.baidu.com">百度 X-Team</a> 的 Wang Yu (<a href="https://twitter.com/xi4oyu">@xi4oyu</a>)</p>
+<p><a href="http://xteam.baidu.com">百度安全实验室</a>的 Wang Yu (<a href="https://twitter.com/xi4oyu">@xi4oyu</a>)</p>
<p><a href="https://www.facebook.com">Facebook</a> 的 <a href="http://www.shackleton.io/">Will Shackleton</a></p>
@@ -1554,7 +1697,7 @@ William Roberts</a> (<a href="mailto:bill.c.roberts@gmail.com">bill.c.roberts@gm
<p><a href="http://www.androbugs.com">林禹成</a> (<a href="https://twitter.com/AndroBugs">@AndroBugs</a>)</p>
-<p><a href="http://xteam.baidu.com">百度 X-Team</a> 的 Zhang Dong Hui (<a href="http://weibo.com/shineastdh">shineastdh</a>)</p>
+<p><a href="http://xteam.baidu.com">百度安全实验室</a> 的 Zhang Dong Hui (<a href="http://weibo.com/shineastdh">shineastdh</a>)</p>
</div>
diff --git a/zh-cn/security/overview/app-security.html b/zh-cn/security/overview/app-security.html
index a85d40ca..550c20d2 100644
--- a/zh-cn/security/overview/app-security.html
+++ b/zh-cn/security/overview/app-security.html
@@ -54,10 +54,8 @@
<p>获得授权后,应用只要安装在设备上,便会一直拥有这些权限。为了避免用户混淆,系统不会再次通知用户向应用授予的权限,而核心操作系统中包含的应用或由原始设备制造商 (OEM) 绑定的应用不会向用户请求权限。应用卸载后,权限也会被移除,因此如果用户之后重新安装卸载的应用,系统会再次显示应用请求的权限。</p>
<p>在设备设置中,用户可以查看之前安装的应用的权限。此外,用户还可以根据需要在全局范围内停用某些功能,例如停用 GPS、无线功能或 WLAN。</p>
<p>如果应用尝试使用未在其清单中声明的受保护功能,权限失败通常会导致系统向应用抛回一个安全异常。受保护 API 权限检查会在最底层被强制执行,以防止出现规避行为。<em></em>图 2 中显示了如果应用在安装时请求获得受保护 API 的访问权限,会导致系统向用户显示的消息示例。</p>
-<p>如需关于系统默认权限的说明,请访问:<a href="https://developer.android.com/reference/android/Manifest.permission.html">https://developer.android.com/reference/android/Manifest.permission.html</a>。
-应用可以声明自己的权限以供其他应用使用。上述位置中未列出此类权限。</p>
-<p>在定义权限时,protectionLevel 属性用于告诉系统如何让用户知道哪些应用需要或可以获得相应权限。如需关于如何创建和使用应用特有权限的详细信息,请访问:<a href="https://develo
-per.android.com/guide/topics/security/security.html">https://developer.android.com/guide/topics/security/security.html</a>。</p>
+<p>如需关于系统默认权限的说明,请访问:<a href="https://developer.android.com/reference/android/Manifest.permission.html">https://developer.android.com/reference/android/Manifest.permission.html</a>。应用可以声明自己的权限以供其他应用使用。上述位置中未列出此类权限。</p>
+<p>在定义权限时,protectionLevel 属性用于告诉系统如何让用户知道哪些应用需要或可以获得相应权限。如需关于如何创建和使用应用特有权限的详细信息,请访问:<a href="https://developer.android.com/guide/topics/security/security.html">https://developer.android.com/guide/topics/security/security.html</a>。</p>
<p>有些设备功能(例如,发送短信广播 Intent 的功能)不会供第三方应用使用,但可供原始设备制造商 (OEM) 预先安装的应用使用。这些应用使用 signatureOrSystem 权限。</p>
<h2 id="how-users-understand-third-party-applications">用户如何了解第三方应用</h2>
<p>当用户与第三方应用互动时,Android 会尽力让用户清楚这一情况,并让用户知道这些应用具备的功能。在安装任何应用之前,系统都会向用户显示一条明晰的消息,让用户知道要安装的应用请求获得的各项权限。安装完毕后,系统不会再次提示用户确认任何权限。</p>
@@ -82,8 +80,7 @@ per.android.com/guide/topics/security/security.html">https://developer.android.c
<p>Android 还提供了一些新的 IPC 机制:</p>
<ul>
<li>
- <p><strong>Binder</strong>:一种基于功能的轻量型远程过程调用机制,在执行进程内调用和跨进程调用时能够实现出色的性能。Binder 是使用自定义 Linux 驱动程序实现的。请访问 <a href="https://developer
-.android.com/reference/android/os/Binder.html">https://developer.android.com/reference/android/os/Binder.html</a>。</p>
+ <p><strong>Binder</strong>:一种基于功能的轻量型远程过程调用机制,在执行进程内调用和跨进程调用时能够实现出色的性能。Binder 是使用自定义 Linux 驱动程序实现的。请访问 <a href="https://developer.android.com/reference/android/os/Binder.html">https://developer.android.com/reference/android/os/Binder.html</a>。</p>
</li>
<li>
<p><strong>服务</strong>:服务(如上文所述)可提供能够使用 Binder 直接访问的接口。</p>
@@ -127,7 +124,8 @@ per.android.com/guide/topics/security/security.html">https://developer.android.c
<p>
一个 CA 若要作为新的公共 CA 添加到 Android 收录的 CA 组中,该 CA 必须完成 <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录流程</a>,然后提交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>),以便将其添加到 <a href="https://android.googlesource.com/">Android 开源项目</a> (AOSP) 收录的 Android CA 组中。
</p>
-<p>此外还有一些设备专用 CA,这些 CA 不应被收录到 AOSP CA 核心组中,例如,安全访问运营商基础架构组件(例如,短信/彩信网关)时可能需要的运营商私有 CA。建议设备制造商将私有 CA 仅收录在需要信任这些 CA 的组件/应用中。如需更多详细信息,请参阅<a href="https://developer.android.com/preview/features/security-config.html">网络安全配置</a>。
+<p>
+此外还有一些设备专用 CA,这些 CA 不应被收录到 AOSP CA 核心组中,例如,安全访问运营商基础架构组件(例如,短信/彩信网关)时可能需要的运营商私有 CA。建议设备制造商将私有 CA 仅收录在需要信任这些 CA 的组件/应用中。如需了解详情,请参阅<a href="https://developer.android.com/training/articles/security-config">网络安全配置</a>。
</p>
<h2 id="application-signing">应用签名</h2>
<p>通过<a href="/security/apksigning/index.html">代码签名</a>,开发者可以标识应用创作者并更新其应用,而无需创建复杂的接口和权限。在 Android 平台上运行的每个应用都必须要有开发者的签名。Google Play 或 Android 设备上的软件包安装程序会拒绝没有获得签名就尝试安装的应用。</p>
@@ -143,7 +141,7 @@ per.android.com/guide/topics/security/security.html">https://developer.android.c
<p><a href="https://developer.android.com/reference/android/drm/package-summary.html">Android DRM 框架</a>是在以下两个架构层中实现的(请参见下图):</p>
<ul>
<li>
- <p>DRM 框架 API:通过 Android 应用框架提供给应用,并通过适用于标准应用的 Dalvik VM 运行。</p>
+ <p>DRM Framework API:通过 Android 应用框架提供给应用,并通过适用于标准应用的 Dalvik VM 运行。</p>
</li>
<li>
<p>本机代码 DRM 管理器:用于实现 DRM 框架,并为 DRM 插件(代理)提供接口,以便处理各种 DRM 方案的版权管理和解密操作。</p>
diff --git a/zh-cn/security/selinux/validate.html b/zh-cn/security/selinux/validate.html
index 2e44276e..86d4c0f3 100644
--- a/zh-cn/security/selinux/validate.html
+++ b/zh-cn/security/selinux/validate.html
@@ -61,7 +61,7 @@ tcontext=u:object_r:kmem_device:s0 tclass=chr_file
<ul>
<li><em></em>操作 - 试图进行的操作列在花括号中:<code>read write</code> 或 <code>setenforce</code>。
- </li><li><em></em>操作方 - <code>scontext</code>(来源环境)条目表示操作方;在此例中为 <code> rmt_storage</code> 守护进程。
+ </li><li><em></em>操作方 - <code>scontext</code>(来源环境)条目表示操作方;在此例中为<code> rmt_storage</code> 守护进程。
</li><li><em></em>对象 - <code>tcontext</code>(目标环境)条目表示是对哪个对象执行操作;在此例中为 kmem。
</li><li><em></em>结果 - <code>tclass</code>(目标类别)条目表示操作对象的类型;在此例中为 <code>chr_file</code>(字符设备)。
</li></ul>