diff options
author | Android Partner Docs <noreply@android.com> | 2018-02-13 12:14:30 -0800 |
---|---|---|
committer | Clay Murphy <claym@google.com> | 2018-02-13 14:27:14 -0800 |
commit | 43777eee371e6f873e7757bbaab25763b7ed1053 (patch) | |
tree | e24b37636ab23996b5b08a0f931425269bde43eb | |
parent | 6db7c1d6346142f8c543dbc79cbfb68639266d0b (diff) | |
download | source.android.com-43777eee371e6f873e7757bbaab25763b7ed1053.tar.gz |
Docs: Changes to source.android.com
- 185568049 Typo in the usb adapter spec by Danielle Roberts <daroberts@google.com>
- 185454531 Devsite localized content from translation request f937f9... by Android Partner Docs <noreply@android.com>
- 185454519 Devsite localized content from translation request 379736... by Android Partner Docs <noreply@android.com>
- 185454514 Devsite localized content from translation request 92bc2c... by Android Partner Docs <noreply@android.com>
- 185454118 Devsite localized content from translation request fc1572... by Android Partner Docs <noreply@android.com>
- 185454110 Devsite localized content from translation request 465ee3... by Android Partner Docs <noreply@android.com>
- 185454102 Devsite localized content from translation request ff994d... by Android Partner Docs <noreply@android.com>
- 185441660 Devsite localized content from translation request 2d6e3e... by Android Partner Docs <noreply@android.com>
- 185441584 Devsite localized content from translation request dcfc8e... by Android Partner Docs <noreply@android.com>
- 185197349 Fix typo. by Android Partner Docs <noreply@android.com>
- 185069980 fix typo by Android Partner Docs <noreply@android.com>
- 185020036 Add example about optimizing kernel initcall by Android Partner Docs <noreply@android.com>
- 184942796 Add analog-to-USB-C adapter and USB device spec by Danielle Roberts <daroberts@google.com>
- 184900015 Exclude old bulletins from localization by Danielle Roberts <daroberts@google.com>
- 184880179 Update Feb 2018 bulletins with AOSP links by Danielle Roberts <daroberts@google.com>
PiperOrigin-RevId: 185568049
Change-Id: Id2ddd64fd6d7f29d7d5dee0e900c84b1a69e2a55
64 files changed, 1427 insertions, 1183 deletions
diff --git a/en/_index.yaml b/en/_index.yaml index 3f4fab67..85acc4bc 100644 --- a/en/_index.yaml +++ b/en/_index.yaml @@ -73,6 +73,13 @@ landing_page: image_path: /images/android_stack.png - heading: News items: + - heading: February Security Bulletins + description: > + The February 2018 Android and Pixel/Nexus Security Bulletins have been + published to support the February security release. + buttons: + - label: February 7th, 2018 + path: /security/bulletin/2018-02-01 - heading: ART DEX bytecode improvements description: > Android runtime (ART) now includes bytecode documentation for @@ -81,13 +88,6 @@ landing_page: buttons: - label: January 19th, 2018 path: /devices/tech/dalvik/dalvik-bytecode - - heading: January Security Bulletins - description: > - The January 2018 Android and Pixel/Nexus Security Bulletins have been - published to support the January security release. - buttons: - - label: January 2nd, 2018 - path: /security/bulletin/2018-01-01 - heading: Android 8.1 Instructions description: > The Android 8.1 release is now available and offers many new features diff --git a/en/devices/_toc-interfaces.yaml b/en/devices/_toc-interfaces.yaml index 74313cbe..dba14fbe 100644 --- a/en/devices/_toc-interfaces.yaml +++ b/en/devices/_toc-interfaces.yaml @@ -336,20 +336,24 @@ toc: section: - title: Overview path: /devices/accessories/audio - - title: Headset + - title: 3.5 mm Headset section: - - title: Overview - path: /devices/accessories/headset/ - - title: 3.5 mm Headset Spec + - title: Headset Spec path: /devices/accessories/headset/plug-headset-spec - - title: 3.5 mm Jack Spec + - title: Device Spec path: /devices/accessories/headset/jack-headset-spec - - title: USB Headset Spec + - title: USB Headset + section: + - title: Headset Spec path: /devices/accessories/headset/usb-headset-spec - - title: Expected Behavior - path: /devices/accessories/headset/expected-behavior - - title: Testing - path: /devices/accessories/headset/testing + - title: Adapter Spec + path: /devices/accessories/headset/usb-adapter + - title: Device Spec + path: /devices/accessories/headset/usb-device + - title: Expected Behavior + path: /devices/accessories/headset/expected-behavior + - title: Testing + path: /devices/accessories/headset/testing - title: Custom Accessories section: - title: Overview diff --git a/en/devices/accessories/headset/usb-adapter.html b/en/devices/accessories/headset/usb-adapter.html new file mode 100644 index 00000000..4b70bc1d --- /dev/null +++ b/en/devices/accessories/headset/usb-adapter.html @@ -0,0 +1,112 @@ +<html devsite> + <head> + <title>USB-C-to-Analog Audio Adapter</title> + <meta name="project_path" value="/_project.yaml" /> + <meta name="book_path" value="/_book.yaml" /> + </head> + <body> + <!-- + Copyright 2018 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + + + +<p> +While some new Android phones are being produced without a 3.5 mm jack, users +may still own 3.5 mm headsets that they want to use with those devices. To +facilitate that, this article specifies a USB-C-to-analog audio adapter spec to +plug +<a href="/devices/accessories/headset/plug-headset-spec.html">3.5 mm headsets</a> +into devices that only have a +<a href="/devices/accessories/headset/usb-device">USB-C port</a>.</p> +<p> +This documentation specifies the minimum requirements: accessory manufacturers +are encouraged to add features while keeping these requirements in mind. +</p> + +<h2 id="adapter-type">Adapter type</h2> +<p> +Only digital-to-analog adapters are allowed. Analog-only adapters following +<a href="http://www.usb.org/">USB.org's</a> "USB Type-C Cable and Connector +Specification, Release 1.2, Appendix A" are not supported. +</p> +<h2 id="functional-overview">Functional overview</h2> +<p> +The adapter allows users to plug their existing 3.5mm accessories into devices +with USB-C ports. To do this, the adapter supports: +</p> +<ul> + <li>Stereo analog devices with and without microphones</li> + <li>Digital to analog conversion of 2 output channels</li> + <li>Analog to digital conversion of 1 input channel</li> + <li>Detection of analog device insertion</li> + <li>Detection of headset microphone</li> + <li>Detection of output impedance</li> + <li>Translation of headset button events to HID events</li> +</ul> + +<h2 id="analog-interface">Analog interface</h2> +<p> +The adapter shall not present any UAC interface, playback, or capture endpoints +to the USB host until a device is inserted and properly identified. Depending on +the type of device detected, the following UAC terminal types must be reported: +</p> + +<ul> + <li><strong>Headphones</strong>. Low impedance transducers, < 1 kiloohm, no + microphone: 0x0302</li> + <li><strong>Headset</strong>. Low impedance transducers with microphone: 0x0402</li> + <li><strong>Line in</strong>. High impedance input: 0x603</li> + <li><strong>Line out</strong>. High impedance output: 0x604</li> + <li><strong>Line in and Line out</strong> or <strong>Line in and Mic</strong>: + 0x400</li> +</ul> + +<h2 id="button-functions">Button functions</h2> +<p> +The adapter shall convert button events received from the analog interface and +conforming to the Android +<a href="/devices/accessories/headset/plug-headset-spec">analog headset +specification</a> to the following HID events: </p> +<table> + <tr> + <th>Function</th> + <th>Mappings</th> + </tr> + <tr> + <td>A</td> + <td>HID usage page: 0x0C<br> + HID usage: 0x0CD </td> + </tr> + <tr> + <td>B </td> + <td>HID usage page: 0x0C<br> + HID usage: 0x0E9</td> + </tr> + <tr> + <td>C</td> + <td>HID usage page: 0x0C<br> + HID usage: 0x0EA</td> + </tr> + <tr> + <td>D </td> + <td>HID usage page: 0x0C<br> + HID usage: 0x0CF</td> + </tr> +</table> + + </body></html> + + diff --git a/en/devices/accessories/headset/usb-device.html b/en/devices/accessories/headset/usb-device.html new file mode 100644 index 00000000..4cc73939 --- /dev/null +++ b/en/devices/accessories/headset/usb-device.html @@ -0,0 +1,124 @@ +<html devsite> + <head> + <title>USB Headset: Device Specification</title> + <meta name="project_path" value="/_project.yaml" /> + <meta name="book_path" value="/_book.yaml" /> + </head> + <body> + <!-- + Copyright 2017 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + + + +<p> +For USB headsets to work seamlessly across the Android ecosystem, Android +devices must support them uniformly. This documentation specifies USB +behavior to support USB headsets and adapters across the Android ecosystem. +</p> + +<h2 id="software-mapping">Software mapping</h2> +<p> +Compatible USB headsets are required to support compatible HID mappings. +Device support is required for the following keycode mappings. +</p> + +<table> + <tr> + <th>Function</th> + <th>Mappings</th> + <th>Context</th> + <th>Behavior</th> + </tr> + <tr> + <td rowspan="6">A</td> + <td rowspan="6"><strong>HID usage page</strong>: 0x0C<br> + <strong>HID usage</strong>: 0x0CD<br> + <strong>Kernel key</strong>: <code>KEY_PLAYPAUSE</code><br> + <strong>Android key</strong>: <code>KEYCODE_MEDIA_PLAY_PAUSE</code></td> + <td rowspan="2">Media playback</td> + <td><strong>Input</strong>: Short press<br> + <strong>Output</strong>: Play or pause</td> + </tr> + <tr> + <td><strong>Input</strong>: Long press<br> + <strong>Output</strong>: Launch voice command<br> + <strong>Sends</strong>: + <code>android.speech.action.VOICE_SEARCH_HANDS_FREE</code> if the device + is locked or its screen is off. Sends + <code>android.speech.RecognizerIntent.ACTION_WEB_SEARCH</code> otherwise</td> + </tr> + <tr> + <td rowspan="2">Incoming call</td> + <td><strong>Input</strong>: Short press<br> + <strong>Output</strong>: Accept call</td> + </tr> + <tr> + <td><strong>Input</strong>: Long press<br> + <strong>Output</strong>: Reject call</td> + </tr> + <tr> + <td rowspan="2">Ongoing call</td> + <td><strong>Input</strong>: Short press<br> + <strong>Output</strong>: End call</td> + </tr> + <tr> + <td><strong>Input</strong>: Long press<br> + <strong>Output</strong>: Mute or unmute microphone</td> + </tr> + <tr> + <td>B</td> + <td><strong>HID usage page</strong>: 0x0C<br> + <strong>HID usage</strong>: 0x0E9<br> + <strong>Kernel key</strong>: <code>KEY_VOLUMEUP</code><br> + <strong>Android key</strong>: <code>VOLUME_UP</code></td> + <td>Media playback, Ongoing call</td> + <td><strong>Input</strong>: Short or long press<br> + <strong>Output</strong>: Increases the system or headset volume</td> + </tr> + <tr> + <td>C</td> + <td><strong>HID usage page</strong>: 0x0C<br> + <strong>HID usage</strong>: 0x0EA<br> + <strong>Kernel key</strong>: <code>KEY_VOLUMEDOWN</code><br> + <strong>Android key</strong>: <code>VOLUME_DOWN</code></td> + <td>Media playback, Ongoing call</td> + <td><strong>Input</strong>: Short or long press<br> + <strong>Output</strong>: Decreases the system or headset volume</td> + </tr> + <tr> + <td>D</td> + <td><strong>HID usage page</strong>: 0x0C<br> + <strong>HID usage</strong>: 0x0CF<br> + <strong>Kernel key</strong>: <code>KEY_VOICECOMMAND</code><br> + <strong>Android key</strong>: <code>KEYCODE_VOICE_ASSIST</code></td> + <td>All. Can be triggered in any instance.</td> + <td><strong>Input</strong>: Short or long press<br> + <strong>Output</strong>: Launch voice command</td> + </tr> +</table> + +<h2 id="mechanical">Mechanical</h2> +<p> +Device manufacturers should also consult the +<a href="/devices/audio/usb.html">USB Digital Audio</a> page for more +information about USB implementation on Android. +Device manufacturers must also follow the requirements in the +<a href="/compatibility/android-cdd.html#7_7_usb">USB section</a> of +the Android CDD. +</p> + + </body> +</html> diff --git a/en/devices/accessories/headset/usb-headset-spec.html b/en/devices/accessories/headset/usb-headset-spec.html index 3279eee1..9302fe09 100644 --- a/en/devices/accessories/headset/usb-headset-spec.html +++ b/en/devices/accessories/headset/usb-headset-spec.html @@ -24,25 +24,34 @@ <p> -This documentation specifies USB headset buttons behavior to function uniformly -across the Android ecosystem. Device manufacturers should also consult the -<a href="/devices/audio/usb.html">USB -Digital Audio</a> page for more information about USB implementation on Android -and the <a href="/compatibility/android-cdd.html">Android Compatibility -Definition Document (CDD)</a> for requirements related to Android devices. -</p> -<p>There are also specifications for -<a href="plug-headset-spec.html">3.5 mm headsets</a> for accessory manufacturers and -<a href="jack-headset-spec.html">3.5 mm jacks</a> for device manufacturers. +This documentation specifies some characteristics of USB headsets, so that +they function uniformly across the Android ecosystem. Only headsets with +digital USB audio interface are permitted. Purely analog headsets with +mechanical adaptation to USB-C are not permitted, as per USB Type-C +specification. </p> <p> This documentation specifies the minimum requirements: accessory manufacturers are encouraged to add features while keeping these requirements in mind. </p> -<h2 id="control-function-mapping">Control-function mapping</h2> + +<h2 id="functional-overview">Functional overview</h2> +<p> +USB headsets can implement a variety of basic and advanced features. This +specification only covers mandated basic features: +</p> +<ul> + <li>Stereo output</li> + <li>Optional, but recommended, microphone</li> + <li>Function buttons for volume, playback, and call control</li> +</ul> + +<h2 id="control-function">Control functions</h2> +<p>Headsets can come with varying number of buttons to control specific +functions, such as volume and play/pause.<p> <table> <tr> - <th>Control Function</th> + <th>Control function</th> <th>Accessory Support</th> <th>Description</th> </tr> @@ -92,82 +101,34 @@ on a second key press). <h2 id="software-mapping">Software mapping</h2> <p> Compatible USB headsets are required to support the following software mappings -for the headset buttons. Device support is required for the following software -mappings. +for the headset buttons. Devices match these HID mappings with the appropriate +Android keycode. </p> <table> <tr> <th>Function</th> <th>Mappings</th> - <th>Context</th> - <th>Behavior</th> - </tr> - <tr> - <td rowspan="6">A</td> - <td rowspan="6"><strong>HID usage page</strong>: 0x0C<br> - <strong>HID usage</strong>: 0x0CD<br> - <strong>Kernel key</strong>: <code>KEY_PLAYPAUSE</code><br> - <strong>Android key</strong>: <code>KEYCODE_MEDIA_PLAY_PAUSE</code></td> - <td rowspan="2">Media playback</td> - <td><strong>Input</strong>: Short press<br> - <strong>Output</strong>: Play or pause</td> - </tr> - <tr> - <td><strong>Input</strong>: Long press<br> - <strong>Output</strong>: Launch voice command<br> - <strong>Sends</strong>: - <code>android.speech.action.VOICE_SEARCH_HANDS_FREE</code> if the device - is locked or its screen is off. Sends - <code>android.speech.RecognizerIntent.ACTION_WEB_SEARCH</code> otherwise</td> - </tr> - <tr> - <td rowspan="2">Incoming call</td> - <td><strong>Input</strong>: Short press<br> - <strong>Output</strong>: Accept call</td> </tr> <tr> - <td><strong>Input</strong>: Long press<br> - <strong>Output</strong>: Reject call</td> - </tr> - <tr> - <td rowspan="2">Ongoing call</td> - <td><strong>Input</strong>: Short press<br> - <strong>Output</strong>: End call</td> - </tr> - <tr> - <td><strong>Input</strong>: Long press<br> - <strong>Output</strong>: Mute or unmute microphone</td> + <td>A</td> + <td>HID usage page: 0x0C<br> + HID usage: 0x0CD </td> </tr> <tr> - <td>B</td> - <td><strong>HID usage page</strong>: 0x0C<br> - <strong>HID usage</strong>: 0x0E9<br> - <strong>Kernel key</strong>: <code>KEY_VOLUMEUP</code><br> - <strong>Android key</strong>: <code>VOLUME_UP</code></td> - <td>Media playback, Ongoing call</td> - <td><strong>Input</strong>: Short or long press<br> - <strong>Output</strong>: Increases the system or headset volume</td> + <td>B </td> + <td>HID usage page: 0x0C<br> + HID usage: 0x0E9</td> </tr> <tr> <td>C</td> - <td><strong>HID usage page</strong>: 0x0C<br> - <strong>HID usage</strong>: 0x0EA<br> - <strong>Kernel key</strong>: <code>KEY_VOLUMEDOWN</code><br> - <strong>Android key</strong>: <code>VOLUME_DOWN</code></td> - <td>Media playback, Ongoing call</td> - <td><strong>Input</strong>: Short or long press<br> - <strong>Output</strong>: Decreases the system or headset volume</td> + <td>HID usage page: 0x0C<br> + HID usage: 0x0EA</td> </tr> <tr> - <td>D</td> - <td><strong>HID usage page</strong>: 0x0C<br> - <strong>HID usage</strong>: 0x0CF<br> - <strong>Kernel key</strong>: <code>KEY_VOICECOMMAND</code><br> - <strong>Android key</strong>: <code>KEYCODE_VOICE_ASSIST</code></td> - <td>All. Can be triggered in any instance.</td> - <td><strong>Input</strong>: Short or long press<br> - <strong>Output</strong>: Launch voice command</td> + <td>D </td> + <td>HID usage page: 0x0C<br> + HID usage: 0x0CF</td> </tr> </table> @@ -176,16 +137,17 @@ collection. For accessories without a microphone, use Headphone (Usage Page: Consumer (0x0C), Usage: Headphone (0x05)). For accesories with a microphone, use Headset (Usage Page: Telephony (0x0B), Usage: Headset (0x05)).</p> +<h2 id="output-level">Output level</h2> +<p> +The maximum sound pressure level shall comply to any regulatory requirement in +the country of destination. +</p> + <h2 id="mechanical">Mechanical</h2> <p> Accessory manufacturers must follow the requirements for USB connectors as specified by <a href="http://www.usb.org/">USB.org</a>. </p> -<p> -Device manufacturers must follow the requirements in the -<a href="/compatibility/android-cdd.html#7_7_usb">USB section</a> of -the Android CDD. -</p> </body> </html> diff --git a/en/devices/tech/ota/index.html b/en/devices/tech/ota/index.html index 7b7db75f..1565e3b2 100644 --- a/en/devices/tech/ota/index.html +++ b/en/devices/tech/ota/index.html @@ -43,7 +43,7 @@ running but idle. A/B devices do not need space to download the update package because they can apply the update as they read it from the network. This is called <em>streaming A/B</em>. A/B updates are also - know as <em>seamless updates</em>. For more information about OTA + known as <em>seamless updates</em>. For more information about OTA updates for A/B devices, see <a href="/devices/tech/ota/ab/index.html">A/B (Seamless) System Updates diff --git a/en/devices/tech/perf/boot-times.html b/en/devices/tech/perf/boot-times.html index e74ef1fc..a7588301 100644 --- a/en/devices/tech/perf/boot-times.html +++ b/en/devices/tech/perf/boot-times.html @@ -260,6 +260,12 @@ start init process, then delay those peripherals/components until later in the boot process. </p> +<pre +class="prettyprint"> +BoardConfig-common.mk: + BOARD_KERNEL_CMDLINE += initcall_debug ignore_loglevel +</pre> + <h2 id="optimizing-i-o-efficiency">Optimizing I/O efficiency</h2> <p> diff --git a/en/security/bulletin/2018-02-01.html b/en/security/bulletin/2018-02-01.html index 2b479ed8..67509dfb 100644 --- a/en/security/bulletin/2018-02-01.html +++ b/en/security/bulletin/2018-02-01.html @@ -20,7 +20,7 @@ See the License for the specific language governing permissions and limitations under the License. --> - <p><em>Published February 5, 2018</em></p> + <p><em>Published February 5, 2018 | February 7, 2018</em></p> <p> @@ -32,10 +32,9 @@ your Android version</a>. </p> <p> Android partners are notified of all issues at least a month before publication. -Source code patches for these issues will be released to the Android Open Source -Project (AOSP) repository in the next 48 hours. We will revise this bulletin -with the AOSP links when they are available. -</p> +Source code patches for these issues have been released to the Android Open +Source Project (AOSP) repository and linked from this bulletin. This bulletin +also includes links to patches outside of AOSP.</p> <p> The most severe of these issues is a critical security vulnerability in Media framework that could enable a remote attacker using a specially crafted file to @@ -115,28 +114,34 @@ a privileged process.</p> </tr> <tr> <td>CVE-2017-13228</td> - <td>A-69478425</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/04b68a0a51729b655bcd0f5ae5ec20645eeda946"> + A-69478425</a></td> <td>RCE</td> <td>Critical</td> <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> </tr> <tr> <td>CVE-2017-13231</td> - <td>A-67962232</td> + <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/16a3cd0b0729bd53265897cf8c790013156e92ce"> + A-67962232</a> + </td> <td>EoP</td> <td>High</td> <td>8.0, 8.1</td> </tr> <tr> <td>CVE-2017-13232</td> - <td>A-68953950</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6a5d1fc7cbccd85054e56542a633149622effa67"> + A-68953950</a> + </td> <td>ID</td> <td>High</td> <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> </tr> <tr> <td rowspan="2">CVE-2017-13230</td> - <td rowspan="2">A-65483665</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/68e532d83a1b98f6b5e297d71b547ed93a68dfe3"> + A-65483665</a></td> <td>DoS</td> <td>High</td> <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> @@ -148,14 +153,18 @@ a privileged process.</p> </tr> <tr> <td>CVE-2017-13233</td> - <td>A-62851602</td> + <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a22314db4e0cfe11ef3e50dac6a13d52f7a595b3"> + A-62851602</a> + </td> <td>DoS</td> <td>High</td> <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> </tr> <tr> <td>CVE-2017-13234</td> - <td>A-68159767</td> + <td><a href="https://android.googlesource.com/platform/external/sonivox/+/33f45caed3b60bf81790e9b76cf82c8e8d6ed902"> + A-68159767</a> + </td> <td>DoS</td> <td>High</td> <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> @@ -182,7 +191,10 @@ application to execute commands normally limited to privileged processes.</p> </tr> <tr> <td>CVE-2017-13236</td> - <td>A-68217699</td> + <td><a href="https://android.googlesource.com/platform/system/security/+/80592e62a6ae095041e95b811ad7066dd44d37f6"> + A-68217699</a> + [<a href="https://android.googlesource.com/platform/system/security/+/b49160023ee8f73ce0ac97f9f4604a34ebdecf76">2</a>] + </td> <td>EoP</td> <td>Moderate</td> <td>8.0, 8.1</td> @@ -342,11 +354,9 @@ a privileged process.</p> <tr> <td>CVE-2017-15817</td> <td>A-68992394<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef"> -QC-CR#2076603 [2]</a> [<a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1"> -2</a>]</td> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef"> +QC-CR#2076603</a> + [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td> <td>RCE</td> <td>Critical</td> <td>WLan</td> @@ -354,11 +364,9 @@ href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan <tr> <td>CVE-2017-17760</td> <td>A-68992416<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013"> -QC-CR#2082544 [2]</a> [<a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605"> -2</a>]</td> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013"> +QC-CR#2082544</a> + [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td> <td>RCE</td> <td>Critical</td> <td>WLan</td> @@ -382,8 +390,7 @@ href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan <tr> <td>CVE-2017-17765</td> <td>A-68992445<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=66e561b0c7fff54e8cacd87d2b7d9bb3eef4f13b"> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=66e561b0c7fff54e8cacd87d2b7d9bb3eef4f13b"> QC-CR#2115112</a></td> <td>EoP</td> <td>High</td> @@ -392,8 +399,7 @@ QC-CR#2115112</a></td> <tr> <td>CVE-2017-17762</td> <td>A-68992439<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f"> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f"> QC-CR#2114426</a></td> <td>EoP</td> <td>High</td> @@ -402,8 +408,7 @@ QC-CR#2114426</a></td> <tr> <td>CVE-2017-14884</td> <td>A-68992429<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0ce15ef4075719a82858b7324690be7011cab832"> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0ce15ef4075719a82858b7324690be7011cab832"> QC-CR#2113052</a></td> <td>EoP</td> <td>High</td> @@ -412,8 +417,7 @@ QC-CR#2113052</a></td> <tr> <td>CVE-2017-15829</td> <td>A-68992397<br /> - <a -href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c1b60e554e158bfcf6932ed2c543c309236e0f79"> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c1b60e554e158bfcf6932ed2c543c309236e0f79"> QC-CR#2097917</a></td> <td>EoP</td> <td>High</td> @@ -422,8 +426,7 @@ QC-CR#2097917</a></td> <tr> <td>CVE-2017-15820</td> <td>A-68992396<br /> - <a -href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7599c5b7d87248b4772d6c4b70ccb922704c8095"> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7599c5b7d87248b4772d6c4b70ccb922704c8095"> QC-CR#2093377</a></td> <td>EoP</td> <td>High</td> @@ -432,8 +435,7 @@ QC-CR#2093377</a></td> <tr> <td>CVE-2017-17764</td> <td>A-68992443<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f451565c052a0322565225515f46be677c0d1b18"> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f451565c052a0322565225515f46be677c0d1b18"> QC-CR#2114789</a></td> <td>EoP</td> <td>High</td> @@ -442,8 +444,7 @@ QC-CR#2114789</a></td> <tr> <td>CVE-2017-17761</td> <td>A-68992434<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7"> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7"> QC-CR#2114187</a></td> <td>EoP</td> <td>High</td> @@ -638,5 +639,10 @@ security bulletins. <td>February 5, 2018</td> <td>Bulletin published.</td> </tr> + <tr> + <td>1.1</td> + <td>February 7, 2018</td> + <td>Bulletin revise to include AOSP links.</td> + </tr> </table> </body></html> diff --git a/en/security/bulletin/_translation.yaml b/en/security/bulletin/_translation.yaml index 53f84959..88a35ea5 100644 --- a/en/security/bulletin/_translation.yaml +++ b/en/security/bulletin/_translation.yaml @@ -1,3 +1,36 @@ +ignore_paths: +- /security/bulletin/2017.html +- /security/bulletin/2017-12-01.html +- /security/bulletin/2017-11-01.html +- /security/bulletin/2017-10-01.html +- /security/bulletin/2017-09-01.html +- /security/bulletin/2017-08-01.html +- /security/bulletin/2017-07-01.html +- /security/bulletin/2017-06-01.html +- /security/bulletin/2017-05-01.html +- /security/bulletin/2017-04-01.html +- /security/bulletin/2017-03-01.html +- /security/bulletin/2017-02-01.html +- /security/bulletin/2017-01-01.html +- /security/bulletin/2016.html +- /security/bulletin/2016-12-01.html +- /security/bulletin/2016-11-01.html +- /security/bulletin/2016-10-01.html +- /security/bulletin/2016-09-01.html +- /security/bulletin/2016-08-01.html +- /security/bulletin/2016-07-01.html +- /security/bulletin/2016-06-01.html +- /security/bulletin/2016-05-01.html +- /security/bulletin/2016-04-02.html +- /security/bulletin/2016-03-01.html +- /security/bulletin/2016-02-01.html +- /security/bulletin/2016-01-01.html +- /security/bulletin/2015.html +- /security/bulletin/2015-12-01.html +- /security/bulletin/2015-11-01.html +- /security/bulletin/2015-10-01.html +- /security/bulletin/2015-09-01.html +- /security/bulletin/2015-08-01.html enable_continuous_translation: True title: Android Security Bulletins description: Translations for Android Security Bulletins diff --git a/en/security/bulletin/pixel/2018-02-01.html b/en/security/bulletin/pixel/2018-02-01.html index 695ffd4b..6ebbbb9e 100644 --- a/en/security/bulletin/pixel/2018-02-01.html +++ b/en/security/bulletin/pixel/2018-02-01.html @@ -22,7 +22,7 @@ --> -<p><em>Published February 5, 2018</em></p> +<p><em>Published February 5, 2018 | Updated February 7, 2018</em></p> <p> The Pixel / Nexus Security Bulletin contains details of security @@ -80,14 +80,16 @@ additional references are linked to numbers following the bug ID. </tr> <tr> <td>CVE-2017-13239</td> - <td>A-66244132</td> + <td>A-66244132<a href="#asterisk">*</a></td> <td>ID</td> <td>Moderate</td> <td>8.0</td> </tr> <tr> <td>CVE-2017-13240</td> - <td>A-68694819</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5025791ac6d1538224e19189397de8d71dcb1a12"> + A-68694819</a> + </td> <td>ID</td> <td>Moderate</td> <td>8.0, 8.1</td> @@ -112,14 +114,17 @@ additional references are linked to numbers following the bug ID. </tr> <tr> <td>CVE-2017-13241</td> - <td>A-69065651</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/158af2ed6d9d03ff24fe1d12ea6eb6a7bbcce383"> + A-69065651</a> + </td> <td>ID</td> <td>Moderate</td> <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> </tr> <tr> <td rowspan="2">CVE-2017-13229</td> - <td rowspan="2">A-68160703</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/f3decaa147faaf090a23b65239658a6749a4e80c"> + A-68160703</a></td> <td>RCE</td> <td>Moderate</td> <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> @@ -131,7 +136,8 @@ additional references are linked to numbers following the bug ID. </tr> <tr> <td rowspan="2">CVE-2017-13235</td> - <td rowspan="2">A-68342866</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/28e9a544ef076b5cadb30066b2e283017ad9e3b3"> + A-68342866</a></td> <td>NSI</td> <td>NSI</td> <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> @@ -161,14 +167,17 @@ additional references are linked to numbers following the bug ID. </tr> <tr> <td>CVE-2017-13242</td> - <td>A-62672248</td> + <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/26e2b2456a444777de114f728c4dc2af88c2fb03"> + A-62672248</a> + [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/7ed7d00e6028234088b58bf6d6d9362a5effece1">2</a>] + </td> <td>ID</td> <td>Moderate</td> <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> </tr> <tr> <td>CVE-2017-13243</td> - <td>A-38258991</td> + <td>A-38258991<a href="#asterisk">*</a></td> <td>ID</td> <td>Moderate</td> <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td> @@ -208,8 +217,7 @@ additional references are linked to numbers following the bug ID. <tr> <td>CVE-2017-1000405</td> <td>A-69934280<br /> - <a -href="https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0"> + <a href="https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0"> Upstream kernel</a></td> <td>EoP</td> <td>Moderate</td> @@ -243,8 +251,7 @@ Upstream kernel</a></td> <tr> <td>CVE-2017-15859</td> <td>A-65468985<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d"> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d"> QC-CR#2059715</a></td> <td>ID</td> <td>Moderate</td> @@ -261,8 +268,7 @@ QC-CR#2059715</a></td> <tr> <td>CVE-2017-9723</td> <td>A-68992479<br /> - <a -href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e83ebd2098009b0d336ffab11e00f739902bd5d9"> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e83ebd2098009b0d336ffab11e00f739902bd5d9"> QC-CR#2007828</a></td> <td>EoP</td> <td>Moderate</td> @@ -271,10 +277,9 @@ QC-CR#2007828</a></td> <tr> <td>CVE-2017-14881</td> <td>A-68992478<br /> - <a -href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c"> -QC-CR#2087492</a> [<a -href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c"> +QC-CR#2087492</a> + [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td> <td>EoP</td> <td>Moderate</td> <td>ipa driver</td> @@ -282,10 +287,9 @@ href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342 <tr> <td>CVE-2017-14877</td> <td>A-68992473<br /> - <a -href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb"> -QC-CR#2057803</a> [<a -href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb"> +QC-CR#2057803</a> + [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td> <td>EoP</td> <td>Moderate</td> <td>ipa driver</td> @@ -293,10 +297,9 @@ href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf <tr> <td>CVE-2017-15826</td> <td>A-68992471<br /> - <a -href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848"> -QC-CR#2100085</a> [<a -href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848"> +QC-CR#2100085</a> + [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td> <td>EoP</td> <td>Moderate</td> <td>MDSS rotator</td> @@ -304,8 +307,7 @@ href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f829 <tr> <td>CVE-2017-14876</td> <td>A-68992468<br /> - <a -href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f26dbd9d9491333766ba383044064b1304127ac0"> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f26dbd9d9491333766ba383044064b1304127ac0"> QC-CR#2054041</a></td> <td>EoP</td> <td>Moderate</td> @@ -314,8 +316,7 @@ QC-CR#2054041</a></td> <tr> <td>CVE-2017-14892</td> <td>A-68992455<br /> - <a -href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a3bed71777c133cfec78b5140877c6ba109961a0"> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a3bed71777c133cfec78b5140877c6ba109961a0"> QC-CR#2096407</a></td> <td>EoP</td> <td>Moderate</td> @@ -324,8 +325,7 @@ QC-CR#2096407</a></td> <tr> <td>CVE-2017-17766</td> <td>A-68992448<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a37d8a78f5bd0e9a2c91de46721a6d80bd229a43"> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a37d8a78f5bd0e9a2c91de46721a6d80bd229a43"> QC-CR#2115366</a></td> <td>EoP</td> <td>Moderate</td> @@ -334,8 +334,7 @@ QC-CR#2115366</a></td> <tr> <td>CVE-2017-15823</td> <td>A-68992447<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=49c1ce19c8a4689c33e6e8f17ab77d77fae6ff93"> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=49c1ce19c8a4689c33e6e8f17ab77d77fae6ff93"> QC-CR#2115365</a></td> <td>EoP</td> <td>Moderate</td> @@ -352,10 +351,9 @@ QC-CR#2115365</a></td> <tr> <td>CVE-2017-15846</td> <td>A-67713103<br /> - <a -href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960"> -QC-CR#2083314</a> [<a -href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960"> +QC-CR#2083314</a> + [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td> <td>EoP</td> <td>Moderate</td> <td>Camera</td> @@ -363,8 +361,7 @@ href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc555 <tr> <td>CVE-2017-14883</td> <td>A-68992426<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=3de34af4e2ca91e1a2260deb380b81620a631c85"> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=3de34af4e2ca91e1a2260deb380b81620a631c85"> QC-CR#2112832</a></td> <td>EoP</td> <td>Moderate</td> @@ -373,8 +370,7 @@ QC-CR#2112832</a></td> <tr> <td>CVE-2017-11043</td> <td>A-68992421<br /> - <a -href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=befd1f713a72b992ee63970b7e3d1d7a32ba5a01"> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=befd1f713a72b992ee63970b7e3d1d7a32ba5a01"> QC-CR#2091584</a></td> <td>EoP</td> <td>Moderate</td> @@ -383,8 +379,7 @@ QC-CR#2091584</a></td> <tr> <td>CVE-2017-14875</td> <td>A-68992465<br /> - <a -href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc"> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc"> QC-CR#2042147</a></td> <td>ID</td> <td>Moderate</td> @@ -393,8 +388,7 @@ QC-CR#2042147</a></td> <tr> <td>CVE-2017-14891</td> <td>A-68992453<br /> - <a -href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=736667bf08b03fdca824e88b901c2dbdd6703a0c"> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=736667bf08b03fdca824e88b901c2dbdd6703a0c"> QC-CR#2096006</a></td> <td>ID</td> <td>Moderate</td> @@ -403,8 +397,7 @@ QC-CR#2096006</a></td> <tr> <td>CVE-2017-17771</td> <td>A-38196031<br /> - <a -href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c"> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c"> QC-CR#2003798</a></td> <td>EoP</td> <td>Moderate</td> @@ -467,7 +460,7 @@ and a summary of the issue. </tr> <tr> <td>A-69349260</td> - <td>App Compatibility</td> + <td>App compatibility</td> <td>Improved RSA key parsing from byte arrays.</td> <td>All</td> </tr> @@ -479,7 +472,7 @@ and a summary of the issue. </tr> <tr> <td>A-69797895</td> - <td>Mobile Data</td> + <td>Mobile data</td> <td>Improved data performance for Telus users in certain network environments.</td> <td>Pixel 2</td> @@ -511,8 +504,8 @@ bulletin. <p> Security patch levels of 2018-02-05 or later address all issues associated with the 2018-02-05 security patch level and all previous patch levels. To learn how -to check a device's security patch level, read the instructions on the <a -href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel +to check a device's security patch level, read the instructions on the +<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel and Nexus update schedule</a>. </p> <p id="type"> @@ -593,8 +586,8 @@ column mean?</strong> <p> Issues that are not publicly available have a * next to the Android bug ID in the <em>References</em> column. The update for that issue is generally contained -in the latest binary drivers for Nexus devices available from the <a -href="https://developers.google.com/android/nexus/drivers">Google Developer +in the latest binary drivers for Nexus devices available from the +<a href="https://developers.google.com/android/nexus/drivers">Google Developer site</a>. </p> <p> @@ -622,6 +615,11 @@ bulletin, are not required for declaring a security patch level. <td>February 5, 2018</td> <td>Bulletin published.</td> </tr> + <tr> + <td>1.1</td> + <td>February 7, 2018</td> + <td>Bulletin revised to include AOSP links.</td> + </tr> </table> </body></html> diff --git a/en/security/selinux/device-policy.html b/en/security/selinux/device-policy.html index 928a1faa..adfd629e 100644 --- a/en/security/selinux/device-policy.html +++ b/en/security/selinux/device-policy.html @@ -240,7 +240,7 @@ windows open:</p> <p>The intent is clear: everyone but third-party apps may have access to the debug device. </p> -<p>The rule is flawed in a few of ways. The exclusion of <code>untrusted_app</code> +<p>The rule is flawed in a few ways. The exclusion of <code>untrusted_app</code> is trivial to work around because all apps may optionally run services in the <code>isolated_app</code> domain. Likewise, if new domains for third-party apps are added to AOSP, they will also have access to <code>scary_debug_device</code>. diff --git a/ja/security/bulletin/2016-08-01.html b/ja/security/bulletin/2016-08-01.html index f1fd7504..66da7338 100644 --- a/ja/security/bulletin/2016-08-01.html +++ b/ja/security/bulletin/2016-08-01.html @@ -120,7 +120,7 @@ CVE-2016-3843 ã®ã‚ˆã†ãªè„†å¼±æ€§ã‚’軽減ã™ã‚‹ãƒ—ラットフォームレム<tr> <td>CVE-2016-3819</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56"> - A-28533562</a></td> +A-28533562</a></td> <td>é‡å¤§</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -129,7 +129,7 @@ CVE-2016-3843 ã®ã‚ˆã†ãªè„†å¼±æ€§ã‚’軽減ã™ã‚‹ãƒ—ラットフォームレム<tr> <td>CVE-2016-3820</td> <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e"> - A-28673410</a></td> +A-28673410</a></td> <td>é‡å¤§</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>6.0ã€6.0.1</td> @@ -200,7 +200,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã <tr> <td>CVE-2016-3823</td> <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95"> - A-28815329</a></td> +A-28815329</a></td> <td>高</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -209,7 +209,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã <tr> <td>CVE-2016-3824</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576"> - A-28816827</a></td> +A-28816827</a></td> <td>高</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -218,7 +218,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã <tr> <td>CVE-2016-3825</td> <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d"> - A-28816964</a></td> +A-28816964</a></td> <td>高</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -227,7 +227,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã <tr> <td>CVE-2016-3826</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6"> - A-29251553</a></td> +A-29251553</a></td> <td>高</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -258,7 +258,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã <tr> <td>CVE-2016-3827</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5"> - A-28816956</a></td> +A-28816956</a></td> <td>高</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>6.0.1</td> @@ -267,7 +267,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã <tr> <td>CVE-2016-3828</td> <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2"> - A-28835995</a></td> +A-28835995</a></td> <td>高</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>6.0ã€6.0.1</td> @@ -276,7 +276,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã <tr> <td>CVE-2016-3829</td> <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb"> - A-29023649</a></td> +A-29023649</a></td> <td>高</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>6.0ã€6.0.1</td> @@ -347,7 +347,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã <tr> <td>CVE-2016-3832</td> <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906"> - A-28795098</a></td> +A-28795098</a></td> <td>ä¸</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -378,8 +378,8 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã <tr> <td>CVE-2016-3833</td> <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03"> - A-29189712</a> - [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td> +A-29189712</a> + [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td> <td>ä¸</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -472,7 +472,7 @@ OpenSSL ã«æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ« <tr> <td>CVE-2016-3835</td> <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95"> - A-28920116</a></td> +A-28920116</a></td> <td>ä¸</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -576,7 +576,7 @@ Wi-Fi ã«æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã‚ <h3 id="denial-of-service-vulnerability-in-bluetooth"> Bluetooth ã§ã®ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§</h3> <p> -Bluetooth ã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã‚¢ãƒ—リ㌠Bluetooth デãƒã‚¤ã‚¹ã‹ã‚‰ã® 911 番ã¸ã®ç™ºä¿¡ã‚’阻æ¢ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚é‡è¦ãªæ©Ÿèƒ½ã®ã‚µãƒ¼ãƒ“スãŒæ‹’å¦ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ +Bluetooth ã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã‚¢ãƒ—リ㌠Bluetooth デãƒã‚¤ã‚¹ã‹ã‚‰ã® 911 番ã¸ã®ç™ºä¿¡ã‚’阻æ¢ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚é‡è¦ãªæ©Ÿèƒ½ã®ã‚µãƒ¼ãƒ“スãŒæ‹’å¦ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ </p> <table> <colgroup><col width="18%" /> @@ -596,7 +596,7 @@ Bluetooth ã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒã <tr> <td>CVE-2016-3839</td> <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c"> - A-28885210</a></td> +A-28885210</a></td> <td>ä¸</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -604,7 +604,7 @@ Bluetooth ã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒã </tr> </tbody></table> <h2 id="2016-08-05-details"> -ã‚»ã‚ュリティ パッムレベル 2016-08-05 ã®è„†å¼±æ€§ã®è©³ç´°</h2> +ã‚»ã‚ュリティ パッãƒãƒ¬ãƒ™ãƒ« 2016-08-05 ã®è„†å¼±æ€§ã®è©³ç´°</h2> <p> パッãƒãƒ¬ãƒ™ãƒ« 2016-08-05 ã«è©²å½“ã™ã‚‹ã‚»ã‚ュリティ脆弱性ã®å„é …ç›®ã«ã¤ã„ã¦ã€ä¸‹è¨˜ã«è©³ç´°ã‚’説明ã—ã¾ã™ã€‚å•é¡Œã®å†…容ã¨ãã®é‡å¤§åº¦ã®æ ¹æ‹ ã«ã¤ã„ã¦èª¬æ˜Žã—ã€CVEã€é–¢é€£ã™ã‚‹å‚照先ã€é‡å¤§åº¦ã€æ›´æ–°å¯¾è±¡ã® Nexus 端末ã€æ›´æ–°å¯¾è±¡ã® AOSP ãƒãƒ¼ã‚¸ãƒ§ãƒ³ï¼ˆè©²å½“ã™ã‚‹å ´åˆï¼‰ã€å ±å‘Šæ—¥ã‚’表ã«ã¾ã¨ã‚ã¦ã„ã¾ã™ã€‚該当ã™ã‚‹å ´åˆã¯ã€ãƒã‚° ID ã®æ¬„ã«ã€ãã®å•é¡Œã«å¯¾å‡¦ã—ãŸä¸€èˆ¬å…¬é–‹ã•ã‚Œã¦ã„る変更(AOSP ã®å¤‰æ›´ã®ä¸€è¦§ãªã©ï¼‰ã¸ã®ãƒªãƒ³ã‚¯ãŒã‚ã‚Šã¾ã™ã€‚複数ã®å¤‰æ›´ãŒåŒã˜ãƒã‚°ã«é–¢ä¿‚ã™ã‚‹å ´åˆã¯ã€ãƒã‚° ID ã®å¾Œã«ç¶šã番å·ã§ã€è¿½åŠ ã®å‚照先ã¸ã®ãƒªãƒ³ã‚¯ã‚’示ã—ã¾ã™ã€‚</p> @@ -644,8 +644,7 @@ QC-CR#553941</a> <h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt ã§ã®ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§</h3> <p> -Conscrypt ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€ãƒªãƒ¢ãƒ¼ãƒˆã®æ”»æ’ƒè€…ãŒç‰¹æ¨©ãƒ—ãƒã‚»ã‚¹å†…ã§å‹æ‰‹ãªã‚³ãƒ¼ãƒ‰ã‚’実行ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ -リモートã§ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã¯é‡å¤§ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ +Conscrypt ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€ãƒªãƒ¢ãƒ¼ãƒˆã®æ”»æ’ƒè€…ã«ã‚ˆã£ã¦ç‰¹æ¨©ãƒ—ãƒã‚»ã‚¹å†…ã§ä»»æ„ã®ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚リモートã§ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã¯ã€Œé‡å¤§ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ </p> <table> <colgroup><col width="18%" /> @@ -665,7 +664,7 @@ Conscrypt ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€ãƒªãƒ¢ãƒ¼ã <tr> <td>CVE-2016-3840</td> <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214"> - A-28751153</a></td> +A-28751153</a></td> <td>é‡å¤§</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -1157,7 +1156,7 @@ QC-CR#529177</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver"> Qualcomm GPU ドライãƒã§ã®æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§</h3> <p> -Qualcomm GPU ドライãƒã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã‚¢ãƒ—リãŒã‚«ãƒ¼ãƒãƒ«å†…ã§å‹æ‰‹ãªã‚³ãƒ¼ãƒ‰ã‚’実行ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ãƒãƒ¼ã‚«ãƒ«ã§ã®æ°¸ä¹…çš„ãªç«¯æœ«ã®ä¾µå®³ã«ã¤ãªãŒã‚‹ãŠãã‚ŒãŒã‚ã‚Šã€ç«¯æœ«ã‚’修復ã™ã‚‹ã«ã¯ã‚ªãƒšãƒ¬ãƒ¼ãƒ†ã‚£ãƒ³ã‚° システムã®å†é©ç”¨ãŒå¿…è¦ã«ãªã‚‹å¯èƒ½æ€§ãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã¯ã€Œé‡å¤§ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ +Qualcomm GPU ドライãƒã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã‚¢ãƒ—リã«ã‚ˆã£ã¦ã‚«ãƒ¼ãƒãƒ«å†…ã§ä»»æ„ã®ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ãƒãƒ¼ã‚«ãƒ«ã§ã®æ°¸ä¹…çš„ãªç«¯æœ«ã®ä¾µå®³ã«ã¤ãªãŒã‚‹ãŠãã‚ŒãŒã‚ã‚Šã€ç«¯æœ«ã‚’修復ã™ã‚‹ã«ã¯ã‚ªãƒšãƒ¬ãƒ¼ãƒ†ã‚£ãƒ³ã‚° システムã®å†é©ç”¨ãŒå¿…è¦ã«ãªã‚‹å¯èƒ½æ€§ãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã¯ã€Œé‡å¤§ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -1573,10 +1572,10 @@ QC-CR#945164</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-kernel-performance"> カーãƒãƒ« パフォーマンス サブシステムã§ã®æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§</h3> <p> -カーãƒãƒ« パフォーマンス サブシステムã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã‚¢ãƒ—リãŒã‚«ãƒ¼ãƒãƒ«å†…ã§å‹æ‰‹ãªã‚³ãƒ¼ãƒ‰ã‚’実行ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚カーãƒãƒ«ã®æ”»æ’ƒå¯¾è±¡é ˜åŸŸã‚’攻撃者ãŒæ‚ªç”¨ã§ãるよã†ã«ãªã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ +カーãƒãƒ« パフォーマンス サブシステムã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã‚¢ãƒ—リã«ã‚ˆã£ã¦ã‚«ãƒ¼ãƒãƒ«å†…ã§ä»»æ„ã®ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚カーãƒãƒ«ã®æ”»æ’ƒå¯¾è±¡é ˜åŸŸã‚’攻撃者ãŒæ‚ªç”¨ã§ãるよã†ã«ãªã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ </p> <p class="note"> -<strong>注:</strong> ã“ã‚Œã¯ã€CVE-2016-3843(A-28086229)ã®ã‚ˆã†ãªè„†å¼±æ€§ã‚’軽減ã™ã‚‹ã‚ˆã†è¨è¨ˆã•ã‚ŒãŸãƒ—ラットフォームレベルã®ã‚¢ãƒƒãƒ—デートã§ã™ã€‚ +<strong>注:</strong> ã“ã‚Œã¯ã€CVE-2016-3843(A-28086229)ã®ã‚ˆã†ãªè„†å¼±æ€§ã‚’軽減ã™ã‚‹ã“ã¨ã‚’目的ã¨ã—ãŸãƒ—ラットフォームレベルã®ã‚¢ãƒƒãƒ—デートã§ã™ã€‚ </p> <table> <colgroup><col width="18%" /> @@ -1609,7 +1608,7 @@ QC-CR#945164</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader"> LG Electronics ブートãƒãƒ¼ãƒ€ãƒ¼ã§ã®æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§</h3> <p> -LG Electronics ブートãƒãƒ¼ãƒ€ãƒ¼ã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ãŒã‚«ãƒ¼ãƒãƒ«å†…ã§å‹æ‰‹ãªã‚³ãƒ¼ãƒ‰ã‚’実行ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ +LG Electronics ブートãƒãƒ¼ãƒ€ãƒ¼ã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã«ã‚ˆã£ã¦ã‚«ãƒ¼ãƒãƒ«å†…ã§ä»»æ„ã®ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ 最åˆã«ç‰¹æ¨©ãƒ—ãƒã‚»ã‚¹ã¸ã®ä¾µå…¥ãŒå¿…è¦ã§ã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ </p> <table> @@ -1763,8 +1762,7 @@ QC-CR#570754</a></p></td> <h3 id="information-disclosure-vulnerability-in-kernel-scheduler"> カーãƒãƒ« スケジューラã§ã®æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§</h3> <p> -カーãƒãƒ« スケジューラã«æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã‚¢ãƒ—リãŒæ¨©é™ãƒ¬ãƒ™ãƒ«ã®ç¯„囲外ã®ãƒ‡ãƒ¼ã‚¿ã«ã‚¢ã‚¯ã‚»ã‚¹ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ -ユーザーã®æ˜Žç¤ºçš„ãªè¨±å¯ã‚’å¾—ãšã«ã€æ©Ÿå¯†ãƒ‡ãƒ¼ã‚¿ã«ã‚¢ã‚¯ã‚»ã‚¹ã™ã‚‹ã®ã«åˆ©ç”¨ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ +カーãƒãƒ« スケジューラã«æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã‚¢ãƒ—リã«ã‚ˆã£ã¦æ¨©é™ãƒ¬ãƒ™ãƒ«ã®ç¯„囲外ã®ãƒ‡ãƒ¼ã‚¿ãŒã‚¢ã‚¯ã‚»ã‚¹ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ユーザーã®æ˜Žç¤ºçš„ãªè¨±å¯ã‚’å¾—ãšã«æ©Ÿå¯†ãƒ‡ãƒ¼ã‚¿ã«ã‚¢ã‚¯ã‚»ã‚¹ã™ã‚‹ã“ã¨ã«åˆ©ç”¨ã•ã‚Œã‚‹å¯èƒ½æ€§ãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -1888,7 +1886,7 @@ QC-CR#548711</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-google-play-services"> Google Play 開発者サービスã§ã®æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§</h3> <p> -Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒãƒ¼ã‚«ãƒ«ãªæ”»æ’ƒè€…ãŒå‡ºè·æ™‚è¨å®šã¸ã®ãƒªã‚»ãƒƒãƒˆä¿è·ã‚’回é¿ã—ã¦ã€ç«¯æœ«ã«ã‚¢ã‚¯ã‚»ã‚¹ã§ãるよã†ã«ãªã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚出è·æ™‚è¨å®šã¸ã®ãƒªã‚»ãƒƒãƒˆã®ä¿è·ã‚’回é¿ã—ã€çµæžœã¨ã—ã¦ç«¯æœ«ã‚’リセットã—ã¦ãƒ‡ãƒ¼ã‚¿ã‚’ã™ã¹ã¦æ¶ˆåŽ»ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚‹ã®ã§ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ +Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€ãƒãƒ¼ã‚«ãƒ«ã®æ”»æ’ƒè€…ã«ã‚ˆã£ã¦ã€å‡ºè·æ™‚è¨å®šã¸ã®ãƒªã‚»ãƒƒãƒˆä¿è·æ©Ÿèƒ½ã‚’回é¿ã—ã¦ç«¯æœ«ã«ã‚¢ã‚¯ã‚»ã‚¹ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚出è·æ™‚è¨å®šã¸ã®ãƒªã‚»ãƒƒãƒˆä¿è·æ©Ÿèƒ½ãŒå›žé¿ã•ã‚Œã€ç«¯æœ«ã‚’リセットã—ã¦ãƒ‡ãƒ¼ã‚¿ãŒã™ã¹ã¦æ¶ˆåŽ»ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ </p> <table> <colgroup><col width="18%" /> @@ -1921,7 +1919,7 @@ Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒãƒ¼ã‚ <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2"> フレームワーク API ã§ã®æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§</h3> <p> -フレームワーク API ã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€äº‹å‰ã«ã‚¤ãƒ³ã‚¹ãƒˆãƒ¼ãƒ«ã•ã‚ŒãŸã‚¢ãƒ—リãŒã€ãƒ¦ãƒ¼ã‚¶ãƒ¼ã«é€šçŸ¥ã•ã‚Œãšã«æ›´æ–°ã•ã‚Œã€ãã®éš›ã«ã‚¤ãƒ³ãƒ†ãƒ³ãƒˆ フィルタã®å„ªå…ˆåº¦ã‚’上ã’ã‚‹ã“ã¨ãŒã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ユーザーã®æ˜Žç¤ºçš„ãªè¨±å¯ã‚’å¾—ãšã«æ¨©é™ã‚’æ˜‡æ ¼ã™ã‚‹ã®ã«åˆ©ç”¨ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ +フレームワーク API ã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€äº‹å‰ã«ã‚¤ãƒ³ã‚¹ãƒˆãƒ¼ãƒ«ã•ã‚ŒãŸã‚¢ãƒ—リãŒã€ãƒ¦ãƒ¼ã‚¶ãƒ¼ã«é€šçŸ¥ã•ã‚Œãšã«æ›´æ–°ã•ã‚Œã€ãã®éš›ã«ã‚¤ãƒ³ãƒ†ãƒ³ãƒˆ フィルタã®å„ªå…ˆåº¦ãŒå¼•ã上ã’られるãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ユーザーã®æ˜Žç¤ºçš„ãªè¨±å¯ã‚’å¾—ãšã«æ¨©é™ã‚’æ˜‡æ ¼ã§ãるよã†ã«ãªã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ </p> <table> <colgroup><col width="18%" /> @@ -1941,7 +1939,7 @@ Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒãƒ¼ã‚ <tr> <td>CVE-2016-2497</td> <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298"> - A-27450489</a></td> +A-27450489</a></td> <td>ä¸</td> <td>ã™ã¹ã¦ã® Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -1982,7 +1980,7 @@ Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒãƒ¼ã‚ <h3 id="information-disclosure-vulnerability-in-kernel-sound-component"> カーãƒãƒ« サウンド コンãƒãƒ¼ãƒãƒ³ãƒˆã§ã®æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§</h3> <p> -カーãƒãƒ« サウンド コンãƒãƒ¼ãƒãƒ³ãƒˆã«æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã‚¢ãƒ—リãŒæ¨©é™ãƒ¬ãƒ™ãƒ«ã®ç¯„囲外ã®ãƒ‡ãƒ¼ã‚¿ã«ã‚¢ã‚¯ã‚»ã‚¹ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚最åˆã«ç‰¹æ¨©ãƒ—ãƒã‚»ã‚¹ã¸ã®ä¾µå…¥ãŒå¿…è¦ã§ã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ +カーãƒãƒ« サウンド コンãƒãƒ¼ãƒãƒ³ãƒˆã«æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã‚¢ãƒ—リã«ã‚ˆã£ã¦æ¨©é™ãƒ¬ãƒ™ãƒ«ã®ç¯„囲外ã®ãƒ‡ãƒ¼ã‚¿ãŒã‚¢ã‚¯ã‚»ã‚¹ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚最åˆã«ç‰¹æ¨©ãƒ—ãƒã‚»ã‚¹ã¸ã®ä¾µå…¥ãŒå¿…è¦ã§ã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -2012,7 +2010,7 @@ Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒãƒ¼ã‚ <td>A-28980217 <p> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5"> -Upstream kernel</a> +アップストリームカーãƒãƒ«</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td> <td>ä¸</td> <td>ã™ã¹ã¦ã® Nexus</td> @@ -2057,7 +2055,7 @@ Qualcomm コンãƒãƒ¼ãƒãƒ³ãƒˆã§ã®è„†å¼±æ€§</h3> <tr> <td>CVE-2016-2060</td> <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8"> - QC-CR#959631</a></td> +QC-CR#959631</a></td> <td>ä¸</td> <td>ãªã—</td> <td>2016 å¹´ 4 月</td> @@ -2084,26 +2082,24 @@ Qualcomm コンãƒãƒ¼ãƒãƒ³ãƒˆã§ã®è„†å¼±æ€§</h3> 2016 å¹´ 8 月 5 日以é™ã®ã‚»ã‚ュリティ パッムレベルを使用ã™ã‚‹ç«¯æœ«ã«ã¯ã€ä»Šå›žï¼ˆãŠã‚ˆã³ãれ以å‰ï¼‰ã®ã‚»ã‚ュリティã«é–¢ã™ã‚‹å…¬é–‹æƒ…å ±ã«æŽ²è¼‰ã•ã‚ŒãŸã€è©²å½“ã™ã‚‹ã™ã¹ã¦ã®ãƒ‘ッãƒã‚’組ã¿è¾¼ã‚€å¿…è¦ãŒã‚ã‚Šã¾ã™ã€‚ </p> <p> -2016 å¹´ 8 月 1 æ—¥ã®ã‚»ã‚ュリティ パッムレベルを使用ã™ã‚‹ç«¯æœ«ã«ã¯ã€ãã®ã‚»ã‚ュリティ パッムレベルã«é–¢é€£ã™ã‚‹ã™ã¹ã¦ã®å•é¡Œã¨ã€ã“ã‚Œã¾ã§ã®ã‚»ã‚ュリティã«é–¢ã™ã‚‹å…¬é–‹æƒ…å ±ã§å ±å‘Šã•ã‚ŒãŸã™ã¹ã¦ã®å•é¡Œã®ä¿®æ£ã‚’組ã¿è¾¼ã‚€å¿…è¦ãŒã‚ã‚Šã¾ã™ã€‚2016 å¹´ 8 月 1 æ—¥ã®ã‚»ã‚ュリティ パッムレベルを使用ã™ã‚‹ç«¯æœ«ã«ã€2016 å¹´ 8 月 5 æ—¥ã®ã‚»ã‚ュリティ パッムレベルã«é–¢é€£ã™ã‚‹ä¿®æ£ã®ä¸€éƒ¨ã‚’組ã¿è¾¼ã‚€ã“ã¨ã‚‚ã§ãã¾ã™ã€‚ +2016 å¹´ 8 月 1 æ—¥ã®ã‚»ã‚ュリティ パッãƒãƒ¬ãƒ™ãƒ«ã‚’使用ã™ã‚‹ç«¯æœ«ã«ã¯ã€ãã®ã‚»ã‚ュリティ パッãƒãƒ¬ãƒ™ãƒ«ã«é–¢é€£ã™ã‚‹ã™ã¹ã¦ã®å•é¡Œã¨ã€ã“ã‚Œã¾ã§ã®ã‚»ã‚ュリティã«é–¢ã™ã‚‹å…¬é–‹æƒ…å ±ã§å ±å‘Šã•ã‚ŒãŸã™ã¹ã¦ã®å•é¡Œã®ä¿®æ£ã‚’組ã¿è¾¼ã‚€å¿…è¦ãŒã‚ã‚Šã¾ã™ã€‚2016 å¹´ 8 月 1 æ—¥ã®ã‚»ã‚ュリティ パッãƒãƒ¬ãƒ™ãƒ«ã‚’使用ã™ã‚‹ç«¯æœ«ã«ã€2016 å¹´ 8 月 5 æ—¥ã®ã‚»ã‚ュリティ パッãƒãƒ¬ãƒ™ãƒ«ã«é–¢é€£ã™ã‚‹ä¿®æ£ã®ä¸€éƒ¨ã‚’組ã¿è¾¼ã‚€ã“ã¨ã‚‚ã§ãã¾ã™ã€‚ </p> <p> 3<strong>. å„å•é¡Œã®å½±éŸ¿ã‚’å—ã‘ã‚‹ Nexus 端末を判æ–ã™ã‚‹ã«ã¯ã©ã†ã™ã‚Œã°ã‚ˆã„ã§ã™ã‹ï¼Ÿ</strong> </p> <p> -<a href="#2016-08-01-details">2016-08-01</a> 㨠<a href="#2016-08-05-details">2016-08-05</a> ã®ã‚»ã‚ュリティ脆弱性ã®è©³ç´°ã«é–¢ã™ã‚‹ã‚»ã‚¯ã‚·ãƒ§ãƒ³ã§ã€å„表ä¸ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末ã€åˆ—ã«ã€ãã®å•é¡Œã®å½±éŸ¿ã‚’å—ã‘ã‚‹ã€æ›´æ–°å¯¾è±¡ã® Nexus 端末ã®ç¨®é¡žã‚’記載ã—ã¦ã„ã¾ã™ã€‚ã“ã®åˆ—ã®è¨˜è¼‰ã¯æ¬¡ã®ã„ãšã‚Œã‹ã§ã™ã€‚ -</p> +<a href="#2016-08-01-details">2016-08-01</a> 㨠<a href="#2016-08-05-details">2016-08-05</a> ã®ã‚»ã‚ュリティ脆弱性ã®è©³ç´°ã«é–¢ã™ã‚‹ã‚»ã‚¯ã‚·ãƒ§ãƒ³ã§ã€å„表ä¸ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末ã€åˆ—ã«ã€ãã®å•é¡Œã®å½±éŸ¿ã‚’å—ã‘ã‚‹ã€æ›´æ–°å¯¾è±¡ã® Nexus 端末ã®ç¨®é¡žã‚’記載ã—ã¦ã„ã¾ã™ã€‚ã“ã®åˆ—ã«ã¯æ¬¡ã®ã„ãšã‚Œã‹ãŒè¡¨ç¤ºã•ã‚Œã¦ã„ã¾ã™ã€‚</p> <ul> -<li><strong>ã™ã¹ã¦ã® Nexus 端末</strong>: å•é¡ŒãŒã™ã¹ã¦ã® Nexus 端末ã«å½±éŸ¿ã‚’与ãˆã‚‹å ´åˆã€è¡¨ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末<em></em>ã€åˆ—ã«ã¯ã€Œã™ã¹ã¦ã® Nexusã€ã¨è¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚「ã™ã¹ã¦ã® Nexusã€ã«ã¯<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サãƒãƒ¼ãƒˆå¯¾è±¡ã®ç«¯æœ«</a>(Nexus 5ã€Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 7(2013)ã€Nexus 9ã€Android Oneã€Nexus Playerã€Pixel C)ãŒå«ã¾ã‚Œã¾ã™ã€‚</li> -<li><strong>一部㮠Nexus 端末</strong>: å•é¡ŒãŒä¸€éƒ¨ã® Nexus 端末ã®ã¿ã«å½±éŸ¿ã™ã‚‹å ´åˆã€ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末<em></em>ã€åˆ—ã«ã¯å½±éŸ¿ã‚’å—ã‘ã‚‹ Nexus 端末ãŒè¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚</li> -<li><strong>影響をå—ã‘ã‚‹ Nexus 端末ãŒãªã„</strong>: å•é¡Œã®å½±éŸ¿ã‚’å—ã‘ã‚‹ Nexus 端末ãŒãªã„å ´åˆã€è¡¨ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末<em></em>ã€åˆ—ã«ã¯ã€Œãªã—ã€ã¨è¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚ +<li><strong>ã™ã¹ã¦ã® Nexus 端末</strong>: å•é¡ŒãŒã™ã¹ã¦ã® Nexus 端末ã«å½±éŸ¿ã‚’与ãˆã‚‹å ´åˆã€è¡¨ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末ã€åˆ—ã«ã¯ã€Œã™ã¹ã¦ã® Nexusã€ã¨è¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚<em></em>「ã™ã¹ã¦ã® Nexusã€ã«ã¯<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サãƒãƒ¼ãƒˆå¯¾è±¡ã®ç«¯æœ«</a>(Nexus 5ã€Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 7(2013)ã€Nexus 9ã€Android Oneã€Nexus Playerã€Pixel C)ãŒå«ã¾ã‚Œã¾ã™ã€‚</li> +<li><strong>一部㮠Nexus 端末</strong>: å•é¡ŒãŒä¸€éƒ¨ã® Nexus 端末ã®ã¿ã«å½±éŸ¿ã™ã‚‹å ´åˆã€ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末ã€åˆ—ã«ã¯å½±éŸ¿ã‚’å—ã‘ã‚‹ Nexus 端末ãŒè¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚<em></em></li> +<li><strong>影響をå—ã‘ã‚‹ Nexus 端末ãŒãªã„</strong>: å•é¡Œã®å½±éŸ¿ã‚’å—ã‘ã‚‹ Nexus 端末ãŒãªã„å ´åˆã€è¡¨ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末ã€åˆ—ã«ã¯ã€Œãªã—ã€ã¨è¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚<em></em> </li> </ul> <p> <strong>4. 「å‚ç…§ã€åˆ—ã®é …ç›®ã¯ã©ã®ã‚ˆã†ãªæƒ…å ±ã«é–¢é€£ä»˜ã‘られã¦ã„ã¾ã™ã‹ï¼Ÿ</strong> </p> <p> -脆弱性ã®è©³ç´°ã®è¡¨ã§ã€Œå‚ç…§<em></em>ã€åˆ—ã«è¨˜è¼‰ã•ã‚Œã¦ã„る内容ã«ã¯ã€å‚ç…§ã®å€¤ãŒå±žã—ã¦ã„る組織を示ã—ãŸæŽ¥é 辞ãŒå«ã¾ã‚Œã¦ã„ã‚‹å ´åˆãŒã‚ã‚Šã¾ã™ã€‚å„接é 辞ã®æ„味ã¯ä»¥ä¸‹ã®ã¨ãŠã‚Šã§ã™ã€‚ -</p> +脆弱性ã®è©³ç´°ã®è¡¨ã§ã€Œå‚ç…§ã€åˆ—ã«è¨˜è¼‰ã•ã‚Œã¦ã„る内容ã«ã¯ã€å‚ç…§ã®å€¤ãŒå±žã—ã¦ã„る組織を示ã—ãŸæŽ¥é 辞ãŒå«ã¾ã‚Œã¦ã„ã‚‹å ´åˆãŒã‚ã‚Šã¾ã™ã€‚<em></em>å„接é 辞ã®æ„味ã¯ä»¥ä¸‹ã®ã¨ãŠã‚Šã§ã™ã€‚</p> <table> <tbody><tr> <th>接é 辞</th> diff --git a/ja/security/bulletin/2017-05-01.html b/ja/security/bulletin/2017-05-01.html index 4379a037..5afd4e47 100644 --- a/ja/security/bulletin/2017-05-01.html +++ b/ja/security/bulletin/2017-05-01.html @@ -28,9 +28,9 @@ <p>下記ã®å•é¡Œã®ã†ã¡æœ€ã‚‚é‡å¤§åº¦ã®é«˜ã„ã‚‚ã®ã¯ã€å¤šæ§˜ãªæ–¹æ³•ï¼ˆãƒ¡ãƒ¼ãƒ«ã€ã‚¦ã‚§ãƒ–ã®é–²è¦§ã€MMS ãªã©ï¼‰ã«ã‚ˆã‚Šã€æ”»æ’ƒå¯¾è±¡ã®ç«¯æœ«ã§ãƒ¡ãƒ‡ã‚£ã‚¢ ファイルを処ç†ã™ã‚‹éš›ã«ãƒªãƒ¢ãƒ¼ãƒˆã§ã®ã‚³ãƒ¼ãƒ‰å®Ÿè¡ŒãŒå¯èƒ½ã«ãªã‚‹ãŠãã‚Œã®ã‚ã‚‹é‡å¤§ãªã‚»ã‚ュリティã®è„†å¼±æ€§ã§ã™ã€‚<a href="/security/overview/updates-resources.html#severity">é‡å¤§åº¦ã®è©•ä¾¡</a>ã¯ã€æ”»æ’ƒå¯¾è±¡ã®ç«¯æœ«ã§ãã®è„†å¼±æ€§ãŒæ‚ªç”¨ã•ã‚ŒãŸå ´åˆã®å½±éŸ¿ã«åŸºã¥ãã‚‚ã®ã§ã€ãƒ—ラットフォームやサービスã§ã®ãƒªã‚¹ã‚¯è»½æ¸›ç–ãŒé–‹ç™ºç›®çš„ã¾ãŸã¯ä¸æ£ãªå›žé¿ã«ã‚ˆã‚Šç„¡åŠ¹ã¨ãªã£ã¦ã„ã‚‹ã“ã¨ã‚’å‰æã¨ã—ã¦ã„ã¾ã™ã€‚</p> -<p>ã“ã®æ–°ãŸã«å ±å‘Šã•ã‚ŒãŸå•é¡Œã«ã‚ˆã£ã¦å®Ÿéš›ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ç«¯æœ«ãŒä¸æ£ä½¿ç”¨ã•ã‚ŒãŸå ±å‘Šã¯ã‚ã‚Šã¾ã›ã‚“。<a href="/security/enhancements/index.html">Android ã‚»ã‚ュリティ プラットフォームã®ä¿è·</a>ã‚„ <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> ã®ã‚ˆã†ãªã‚µãƒ¼ãƒ“スã®ä¿è·ã«ã¤ã„ã¦è©³ã—ãã¯ã€<a href="#mitigations">Android 㨠Google サービスã§ã®ãƒªã‚¹ã‚¯è»½æ¸›ç–</a>ã‚’ã”覧ãã ã•ã„。ã“ã†ã—ãŸä¿è·ã«ã‚ˆã‚Šã€Android プラットフォームã®ã‚»ã‚ュリティãŒæ”¹å–„ã•ã‚Œã¾ã™ã€‚</p> +<p>ã“ã®æ–°ãŸã«å ±å‘Šã•ã‚ŒãŸå•é¡Œã«ã‚ˆã£ã¦å®Ÿéš›ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ç«¯æœ«ãŒä¸æ£ä½¿ç”¨ã•ã‚ŒãŸå ±å‘Šã¯ã‚ã‚Šã¾ã›ã‚“。<a href="#mitigations">Android ã‚»ã‚ュリティ プラットフォームã®ä¿è·</a>ã‚„ <a href="/security/enhancements/index.html">SafetyNet</a> ã®ã‚ˆã†ãªã‚µãƒ¼ãƒ“スã®ä¿è·ã«ã¤ã„ã¦è©³ã—ãã¯ã€<a href="https://developer.android.com/training/safetynet/index.html">Android 㨠Google サービスã§ã®ãƒªã‚¹ã‚¯è»½æ¸›ç–</a>ã‚’ã”覧ãã ã•ã„。ã“ã†ã—ãŸä¿è·ã«ã‚ˆã‚Šã€Android プラットフォームã®ã‚»ã‚ュリティãŒæ”¹å–„ã•ã‚Œã¾ã™ã€‚</p> -<p>ã”利用ã®ç«¯æœ«ã§ä¸Šè¨˜ã®æ›´æ–°ã‚’è¡Œã†ã“ã¨ã‚’ã™ã¹ã¦ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ã«ãŠã™ã™ã‚ã—ã¾ã™ã€‚</p> +<p>ã”利用ã®ç«¯æœ«ã«ã“ã®ã‚¢ãƒƒãƒ—デートをé©ç”¨ã™ã‚‹ã“ã¨ã‚’ã™ã¹ã¦ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ã«ãŠã™ã™ã‚ã—ã¾ã™ã€‚</p> <h2 id="announcements">ãŠçŸ¥ã‚‰ã›</h2> <ul> <li>ã“ã®å…¬é–‹æƒ…å ±ã§ã¯ã€2 ã¤ã®ã‚»ã‚ュリティ パッãƒãƒ¬ãƒ™ãƒ«æ–‡å—列を定義ã—ã¦ã„ã¾ã™ã€‚ã“ã‚Œã¯ã€ã™ã¹ã¦ã® Android æ載端末ã§åŒæ§˜ã®å•é¡ŒãŒç™ºç”Ÿã™ã‚‹ä¸€éƒ¨ã®è„†å¼±æ€§ã‚’サブセットã¨ã—ã€Android パートナーãŒè¿…速ã‹ã¤æŸ”軟ã«ä¿®æ£ã§ãるよã†ã«ã™ã‚‹ãŸã‚ã§ã™ã€‚詳ã—ãã¯ã€<a href="#common-questions-and-answers">一般的ãªè³ªå•ã¨å›žç”</a>ã‚’ã”覧ãã ã•ã„。 @@ -57,24 +57,24 @@ <p>調査ã«ã”å”力ãã ã•ã£ãŸä¸‹è¨˜ã®çš†æ§˜æ–¹ã«æ„Ÿè¬ã„ãŸã—ã¾ã™ï¼ˆæ•¬ç§°ç•¥ï¼‰ã€‚</p> <ul> <li>ADlab of Venustech: CVE-2017-0630</li> -<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)㮠Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-10287</li> +<li>Tencent KeenLab(<a href="https://twitter.com/returnsme">@keen_lab</a>)㮠Di Shen(<a href="https://twitter.com/keen_lab">@returnsme</a>): CVE-2016-10287</li> <li>Trend Micro ã® Ecular Xu(å¾å¥ï¼‰: CVE-2017-0599ã€CVE-2017-0635</li> -<li><a href="http://www.ms509.com">MS509Team</a> ã® En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)ã€Bo Liu: CVE-2017-0601</li> +<li><a href="https://twitter.com/heeeeen4x">MS509Team</a> ã® En He(<a href="http://www.ms509.com">@heeeeen4x</a>)ã€Bo Liu: CVE-2017-0601</li> <li><a href="https://twrp.me/">Team Win Recovery Project</a> ã® Ethan Yonker: CVE-2017-0493</li> <li>Qihoo 360 Technology Co. Ltd. IceSword Lab ã® Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)ã€<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-10285ã€CVE-2016-10288ã€CVE-2016-10290ã€CVE-2017-0624ã€CVE-2017-0616ã€CVE-2017-0617ã€CVE-2016-10294ã€CVE-2016-10295ã€CVE-2016-10296</li> <li>Tencent PC Manager ã® godzheng(郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>): CVE-2017-0602</li> -<li><a href="http://tuncay2.web.engr.illinois.edu">イリノイ大å¦ã‚¢ãƒ¼ãƒãƒŠ ã‚·ãƒ£ãƒ³ãƒšãƒ¼ãƒ³æ ¡</a>ã® <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz Seray Tuncay</a>: CVE-2017-0593</li> +<li><a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">イリノイ大å¦ã‚¢ãƒ¼ãƒãƒŠ ã‚·ãƒ£ãƒ³ãƒšãƒ¼ãƒ³æ ¡</a>ã® <a href="http://tuncay2.web.engr.illinois.edu">Güliz Seray Tuncay</a>: CVE-2017-0593</li> <li>Qihoo 360 Technology Co. Ltd. Alpha Team ã® Hao Chenã€Guang Gong: CVE-2016-10283</li> <li>Xiaomi Inc. ã® Juhu Nieã€Yang Chengã€Nan Liã€Qiwu Huang: CVE-2016-10276</li> <li><a href="https://github.com/michalbednarski">MichaÅ‚ Bednarski</a>: CVE-2017-0598</li> <li>Teslaã€Product Security Team ã® Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0331ã€CVE-2017-0606</li> <li><a href="mailto:jiych.guru@gmail.com">Niky1235</a>(<a href="https://twitter.com/jiych_guru">@jiych_guru</a>): CVE-2017-0603</li> -<li>Alibaba Mobile Security Group ã® Peng Xiaoã€Chengming Yangã€Ning Youã€Chao Yangã€Yang song: CVE-2016-10281ã€CVE-2016-10280</li> -<li><a href="https://alephsecurity.com/">Aleph Research</a> ã® Roee Hay(<a href="https://twitter.com/roeehay">@roeehay</a>): CVE-2016-10277</li> +<li>Alibaba Mobile Security Group ã® Peng Xiaoã€Chengming Yangã€Ning Youã€Chao Yangã€Yang Song: CVE-2016-10281ã€CVE-2016-10280</li> +<li><a href="https://twitter.com/roeehay">Aleph Research</a> ã® Roee Hay(<a href="https://alephsecurity.com/">@roeehay</a>): CVE-2016-10277</li> <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-10274</li> -<li><a href="http://c0reteam.org">C0RE Team</a> ã® <a href="mailto:segfault5514@gmail.com">Tong Lin</a>ã€<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>ã€Xuxian Jiang: CVE-2016-10291</li> +<li><a href="mailto:segfault5514@gmail.com">C0RE Team</a> ã® <a href="mailto:computernik@gmail.com">Tong Lin</a>ã€<a href="http://c0reteam.org">Yuan-Tsung Lo</a>ã€Xuxian Jiang: CVE-2016-10291</li> <li>Vasily Vasiliev: CVE-2017-0589</li> -<li><a href="http://www.trendmicro.com">Trend Micro</a>ã€<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> ã® V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0590ã€CVE-2017-0587ã€CVE-2017-0600</li> +<li><a href="https://twitter.com/vysea">Trend Micro</a>ã€<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> ã® V.E.O(<a href="http://www.trendmicro.com">@VYSEa</a>): CVE-2017-0590ã€CVE-2017-0587ã€CVE-2017-0600</li> <li>Tencent Security Platform Department ã® Xiling Gong: CVE-2017-0597</li> <li>360 Marvel Team ã® Xingyuan Lin: CVE-2017-0627</li> <li>Alibaba Inc. ã® Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>): CVE-2017-0588</li> @@ -357,7 +357,7 @@ <h3 id="id-in-file-based-encryption">ファイルベースã®æš—å·åŒ–ã§ã®æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§</h3> -<p>ファイルベースã®æš—å·åŒ–ã«æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã®æ”»æ’ƒè€…ãŒã€ãƒãƒƒã‚¯ç”»é¢ã®ã‚ªãƒšãƒ¬ãƒ¼ãƒ†ã‚£ãƒ³ã‚° システムã®ä¿è·ã‚’回é¿ã™ã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ãƒãƒƒã‚¯ç”»é¢ãŒå›žé¿ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™</p> +<p>ファイルベースã®æš—å·åŒ–ã«æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚ã‚‹ãƒãƒ¼ã‚«ãƒ«ã®æ”»æ’ƒè€…ãŒã€ãƒãƒƒã‚¯ç”»é¢ã®ã‚ªãƒšãƒ¬ãƒ¼ãƒ†ã‚£ãƒ³ã‚° システムã®ä¿è·ã‚’回é¿ã™ã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ãƒãƒƒã‚¯ç”»é¢ãŒå›žé¿ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚</p> <table> <colgroup><col width="18%" /> @@ -417,7 +417,7 @@ <h3 id="id-in-openssl-&-boringssl">OpenSSL 㨠BoringSSL ã§ã®æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§</h3> -<p>OpenSSL 㨠BoringSSL ã«æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒªãƒ¢ãƒ¼ãƒˆã®æ”»æ’ƒè€…ãŒæ©Ÿå¯†æƒ…å ±ã«ã‚¢ã‚¯ã‚»ã‚¹ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ã“ã®è„†å¼±æ€§ã«å›ºæœ‰ã®è©³ç´°æƒ…å ±ã‹ã‚‰ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚</p> +<p>OpenSSL 㨠BoringSSL ã«æƒ…å ±é–‹ç¤ºã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€ãƒªãƒ¢ãƒ¼ãƒˆã®æ”»æ’ƒè€…ãŒæ©Ÿå¯†æƒ…å ±ã«ã‚¢ã‚¯ã‚»ã‚¹ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ã“ã®è„†å¼±æ€§ã«å›ºæœ‰ã®è©³ç´°æƒ…å ±ã‹ã‚‰ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚</p> <table> <colgroup><col width="18%" /> @@ -1731,7 +1731,7 @@ QC-CR#1088050</a></td> <h3 id="dos-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライãƒã§ã®ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§</h3> -<p>Qualcomm Wi-Fi ドライãƒã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€è¿‘ãã«ã„る攻撃者㌠Wi-Fi サブシステムã§ã‚µãƒ¼ãƒ“ス拒å¦ã‚’引ãèµ·ã“ã™ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚リモートã§ã®ã‚µãƒ¼ãƒ“ス拒å¦ã®ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™</p> +<p>Qualcomm Wi-Fi ドライãƒã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€è¿‘ãã«ã„る攻撃者㌠Wi-Fi サブシステムã§ã‚µãƒ¼ãƒ“ス拒å¦ã‚’引ãèµ·ã“ã™ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚リモートã§ã®ã‚µãƒ¼ãƒ“ス拒å¦ã®ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–ã•ã‚Œã¦ã„ã¾ã™ã€‚</p> <table> <colgroup><col width="19%" /> diff --git a/ja/security/bulletin/2017-11-01.html b/ja/security/bulletin/2017-11-01.html index f21a6351..75d22b3e 100644 --- a/ja/security/bulletin/2017-11-01.html +++ b/ja/security/bulletin/2017-11-01.html @@ -30,7 +30,7 @@ Android パートナーã«ã¯ã€2017-11-01 ãŠã‚ˆã³ 2017-11-05 パッãƒãƒ¬ãƒ™ã 下記ã®å•é¡Œã®ã†ã¡æœ€ã‚‚é‡å¤§åº¦ã®é«˜ã„ã‚‚ã®ã¯ã€ãƒ¡ãƒ‡ã‚£ã‚¢ フレームワークã«é‡å¤§ãªã‚»ã‚ュリティã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€é›¢ã‚ŒãŸå ´æ‰€ã«ã„る攻撃者ãŒç‰¹åˆ¥ã«ç´°å·¥ã—ãŸãƒ•ã‚¡ã‚¤ãƒ«ã‚’使用ã—ã¦ã€ç‰¹æ¨©ãƒ—ãƒã‚»ã‚¹å†…ã§ä»»æ„ã®ã‚³ãƒ¼ãƒ‰ã‚’実行ã™ã‚‹ãŠãã‚ŒãŒã‚ã‚‹ã“ã¨ã§ã™ã€‚<a href="/security/overview/updates-resources.html#severity">é‡å¤§åº¦ã®è©•ä¾¡</a>ã¯ã€æ”»æ’ƒå¯¾è±¡ã®ç«¯æœ«ã§ãã®è„†å¼±æ€§ãŒæ‚ªç”¨ã•ã‚ŒãŸå ´åˆã®å½±éŸ¿ã«åŸºã¥ãã‚‚ã®ã§ã€ãƒ—ラットフォームやサービスã§ã®ãƒªã‚¹ã‚¯è»½æ¸›ç–ãŒé–‹ç™ºç›®çš„ã¾ãŸã¯ä¸æ£ãªå›žé¿ã«ã‚ˆã‚Šç„¡åŠ¹ã¨ãªã£ã¦ã„ã‚‹ã“ã¨ã‚’å‰æã¨ã—ã¦ã„ã¾ã™ã€‚ </p> <p> -ã“ã®æ–°ãŸã«å ±å‘Šã•ã‚ŒãŸå•é¡Œã«ã‚ˆã£ã¦å®Ÿéš›ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ç«¯æœ«ãŒä¸æ£ä½¿ç”¨ã•ã‚ŒãŸå ±å‘Šã¯ã‚ã‚Šã¾ã›ã‚“。<a href="/security/enhancements/index.html">Android ã‚»ã‚ュリティ プラットフォームã®ä¿è·</a>ã‚„ Google Play プãƒãƒ†ã‚¯ãƒˆã«ã¤ã„ã¦è©³ã—ãã¯ã€<a href="#mitigations">Android 㨠Google Play プãƒãƒ†ã‚¯ãƒˆã®ãƒªã‚¹ã‚¯è»½æ¸›ç–</a>ã‚’ã”覧ãã ã•ã„。ã“ã†ã—ãŸä¿è·ã¯ã€Android プラットフォームã®ã‚»ã‚ュリティを改善ã—ã¾ã™ã€‚ +ã“ã®æ–°ãŸã«å ±å‘Šã•ã‚ŒãŸå•é¡Œã«ã‚ˆã£ã¦å®Ÿéš›ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ç«¯æœ«ãŒä¸æ£ä½¿ç”¨ã•ã‚ŒãŸå ±å‘Šã¯ã‚ã‚Šã¾ã›ã‚“。<a href="#mitigations">Android ã‚»ã‚ュリティ プラットフォームã®ä¿è·</a>ã‚„ Google Play プãƒãƒ†ã‚¯ãƒˆã«ã¤ã„ã¦è©³ã—ãã¯ã€<a href="/security/enhancements/index.html">Android 㨠Google Play プãƒãƒ†ã‚¯ãƒˆã®ãƒªã‚¹ã‚¯è»½æ¸›ç–</a>ã‚’ã”覧ãã ã•ã„。ã“ã†ã—ãŸä¿è·ã«ã‚ˆã‚Šã€Android プラットフォームã®ã‚»ã‚ュリティãŒæ”¹å–„ã•ã‚Œã¾ã™ã€‚ </p> <p class="note"> <strong>注:</strong> 最新ã®ç„¡ç·šï¼ˆOTA)アップデート㨠Google 端末ã®ãƒ•ã‚¡ãƒ¼ãƒ ウェア イメージã«ã¤ã„ã¦ã®æƒ…å ±ã¯ã€<a href="/security/bulletin/pixel/2017-11-01">2017 å¹´ 11 月㮠Pixel / Nexus ã®ã‚»ã‚ュリティã«é–¢ã™ã‚‹å…¬é–‹æƒ…å ±</a>ã§ã”覧ã„ãŸã ã‘ã¾ã™ã€‚ @@ -41,7 +41,8 @@ Android パートナーã«ã¯ã€2017-11-01 ãŠã‚ˆã³ 2017-11-05 パッãƒãƒ¬ãƒ™ã <li>KRACK 脆弱性ã«å¯¾ã™ã‚‹ã‚»ã‚ュリティ パッãƒã¯ã€2017-11-06 ã‚»ã‚ュリティ パッãƒãƒ¬ãƒ™ãƒ«ã§æä¾›ã•ã‚Œã¾ã™ã€‚</li> </ul> <h2 id="mitigations">Android 㨠Google サービスã§ã®ãƒªã‚¹ã‚¯è»½æ¸›ç–</h2> -<p>ã“ã“ã§ã¯ã€<a href="/security/enhancements/index.html">Android ã‚»ã‚ュリティ プラットフォーム</a>ã®ä¿è·ã¨ <a href="//www.android.com/play-protect">Google Play プãƒãƒ†ã‚¯ãƒˆ</a>ã®ã‚ˆã†ãªã‚µãƒ¼ãƒ“スã®ä¿è·ã«ã‚ˆã‚‹ãƒªã‚¹ã‚¯ã®è»½æ¸›ã«ã¤ã„ã¦æ¦‚説ã—ã¾ã™ã€‚ã“ã†ã—ãŸæ©Ÿèƒ½ã¯ã€Android ã§ã‚»ã‚ュリティã®è„†å¼±æ€§ãŒæ‚ªç”¨ã•ã‚Œã‚‹å¯èƒ½æ€§ã‚’減らã—ã¾ã™ã€‚ +<p> +ã“ã“ã§ã¯ã€<a href="/security/enhancements/index.html">Android ã‚»ã‚ュリティ プラットフォーム</a>ã®ä¿è·ã¨ <a href="//www.android.com/play-protect">Google Play プãƒãƒ†ã‚¯ãƒˆ</a>ã®ã‚ˆã†ãªã‚µãƒ¼ãƒ“スã®ä¿è·ã«ã‚ˆã‚‹ãƒªã‚¹ã‚¯ã®è»½æ¸›ã«ã¤ã„ã¦æ¦‚説ã—ã¾ã™ã€‚ã“ã†ã—ãŸæ©Ÿèƒ½ã¯ã€Android ã§ã‚»ã‚ュリティã®è„†å¼±æ€§ãŒæ‚ªç”¨ã•ã‚Œã‚‹å¯èƒ½æ€§ã‚’減らã—ã¾ã™ã€‚ </p> <ul> <li>Android プラットフォームã®æœ€æ–°ç‰ˆã§ã®æ©Ÿèƒ½å¼·åŒ–ã«ã‚ˆã‚Šã€Android ã«ã‚る多ãã®å•é¡Œã®æ‚ªç”¨ãŒå›°é›£ã«ãªã‚Šã¾ã™ã€‚Google ã§ã¯ã€ã™ã¹ã¦ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ã«å¯¾ã—ã€ã§ãã‚‹é™ã‚Šæœ€æ–°ãƒãƒ¼ã‚¸ãƒ§ãƒ³ã® Android ã«æ›´æ–°ã™ã‚‹ã“ã¨ã‚’ãŠã™ã™ã‚ã—ã¦ã„ã¾ã™ã€‚</li> @@ -518,8 +519,7 @@ QC-CR#2008683</a> <p> <strong>4. 「å‚ç…§ã€åˆ—ã®é …ç›®ã¯ã©ã†ã„ã†æ„味ã§ã™ã‹ï¼Ÿ<em></em></strong> </p> -<p> -脆弱性ã®è©³ç´°ã®è¡¨ã§ã€Œå‚ç…§ã€åˆ—ã«è¨˜è¼‰ã—ãŸé …ç›®ã«ã¯ã€ãã®å‚照番å·ãŒå±žã™çµ„織を示ã™æŽ¥é 辞をå«ã‚ã¦ã„ã‚‹å ´åˆãŒã‚ã‚Šã¾ã™ã€‚<em></em> +<p>脆弱性ã®è©³ç´°ã®è¡¨ã§ã€Œå‚ç…§<em></em>ã€åˆ—ã«è¨˜è¼‰ã•ã‚Œã¦ã„る内容ã«ã¯ã€å‚ç…§ã®å€¤ãŒå±žã—ã¦ã„る組織を示ã—ãŸæŽ¥é 辞ãŒå«ã¾ã‚Œã¦ã„ã‚‹å ´åˆãŒã‚ã‚Šã¾ã™ã€‚ </p> <table> <colgroup><col width="25%" /> diff --git a/ko/security/bulletin/2016-08-01.html b/ko/security/bulletin/2016-08-01.html index 30623d29..8a61cc3a 100644 --- a/ko/security/bulletin/2016-08-01.html +++ b/ko/security/bulletin/2016-08-01.html @@ -39,8 +39,7 @@ Nexus 펌웨어 ì´ë¯¸ì§€ë„ <a href="https://developers.google.com/android/nexu <p> ì´ ì¤‘ 가장 심ê°í•œ ë¬¸ì œëŠ” 미디어 파ì¼ì„ ì²˜ë¦¬í• ë•Œ ì´ë©”ì¼, 웹 íƒìƒ‰, MMS 등 여러 ë°©ë²•ì„ í†µí•´ ëŒ€ìƒ ê¸°ê¸°ì—ì„œ -ì›ê²©ìœ¼ë¡œ 코드를 ì‹¤í–‰í• ìˆ˜ 있게 하는 심ê°í•œ 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심ê°ë„ -í‰ê°€</a>는 +ì›ê²©ìœ¼ë¡œ 코드를 ì‹¤í–‰í• ìˆ˜ 있게 하는 심ê°í•œ 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심ê°ë„ í‰ê°€</a>는 개발 목ì 으로 í”Œëž«í¼ ë° ì„œë¹„ìŠ¤ 완화를 ì‚¬ìš©í• ìˆ˜ 없거나 ìš°íšŒì— ì„±ê³µí•œ 경우 취약성 악용으로 ì¸í•´ ëŒ€ìƒ ê¸°ê¸°ê°€ 받는 ì˜í–¥ì„ 기준으로 ë‚´ë ¤ì§‘ë‹ˆë‹¤. @@ -49,10 +48,9 @@ Nexus 펌웨어 ì´ë¯¸ì§€ë„ <a href="https://developers.google.com/android/nexu ì‹¤ì œ ê³ ê°ì´ 새로 ë³´ê³ ëœ ì´ëŸ¬í•œ ë¬¸ì œë¡œ ì¸í•´ 악용당했다는 ì‹ ê³ ëŠ” ì ‘ìˆ˜ë˜ì§€ 않았습니다. SafetyNetê³¼ ê°™ì´ Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ” -<a href="/security/enhancements/index.html">Android -보안 í”Œëž«í¼ ë³´í˜¸</a> ë° ì„œë¹„ìŠ¤ 보호 ê¸°ëŠ¥ì— ê´€í•´ ìžì„¸ížˆ ì•Œì•„ë³´ë ¤ë©´ -<a href="#mitigations">Android ë° Google 서비스 완화</a> -ì„¹ì…˜ì„ ì°¸ì¡°í•˜ì„¸ìš”. +<a href="/security/enhancements/index.html">Android 보안 í”Œëž«í¼ ë³´í˜¸</a> +ë° ì„œë¹„ìŠ¤ 보호 ê¸°ëŠ¥ì— ê´€í•´ ìžì„¸ížˆ ì•Œì•„ë³´ë ¤ë©´ +<a href="#mitigations">Android ë° Google 서비스 완화</a> ì„¹ì…˜ì„ ì°¸ì¡°í•˜ì„¸ìš”. </p> <p> ëª¨ë“ ê³ ê°ì€ 기기ì—ì„œ ì´ ì—…ë°ì´íŠ¸ë¥¼ 수ë½í•˜ëŠ” ê²ƒì´ ì¢‹ìŠµë‹ˆë‹¤. @@ -113,7 +111,7 @@ CVE-2016-2504</li> Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2016-3844</li> <li><a href="http://c0reteam.org">C0RE Team</a>ì˜ Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), -Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a>, +Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>), Xuxian Jiang: CVE-2016-3857</li> <li>Googleì˜ David Benjamin, Kenny Root: CVE-2016-3840</li> <li><a href="http://jaq.alibaba.com">Alibaba ëª¨ë°”ì¼ ë³´ì•ˆíŒ€</a>ì˜ Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li> @@ -121,8 +119,8 @@ Xuxian Jiang: CVE-2016-3857</li> Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li> <li>Googleì˜ Dianne Hackborn: CVE-2016-2497</li> <li>Google Dynamic ToolsíŒ€ì˜ Dmitry Vyukov : CVE-2016-3841</li> -<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd IceSword Labì˜ -</a> Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3852</li> +<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Labì˜ +Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3852</li> <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> Alpha Teamì˜ Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3834</li> @@ -148,7 +146,7 @@ Altaf Shaik: CVE-2016-3831</li> <li>Vasily Vasiliev: CVE-2016-3819</li> <li>Alibaba Inc.ì˜ Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>) : CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li> -<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>ì˜ Wish Wu(<a href="http://weibo.com/wishlinux">å´æ½æµ </a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li> +<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>ì˜ Wish Wu(<a href="http://weibo.com/wishlinux">å´æ½æµ </a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li> <li>Tencent's Xuanwu LABì˜ Yongke Wang (<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li> </ul> @@ -2303,7 +2301,7 @@ Qualcomm êµ¬ì„±ìš”ì†Œì˜ ì·¨ì•½ì„±</h3> </tbody></table> <h2 id="common-questions-and-answers">ì¼ë°˜ì ì¸ ì§ˆë¬¸ ë° ë‹µë³€</h2> <p> -ì´ ì„¹ì…˜ì—서는 게시íŒì„ ì½ì€ ë’¤ ì œê¸°ë 수 있는 ì¼ë°˜ì ì¸ ì§ˆë¬¸ì— ë‹µë³€ì„ ì œì‹œí•©ë‹ˆë‹¤. +ì´ ì„¹ì…˜ì—서는 게시íŒì„ ì½ì€ ë’¤ ì œê¸°ë 수 있는 ì¼ë°˜ì ì¸ ì§ˆë¬¸ì— ëŒ€í•œ ë‹µë³€ì„ ì œì‹œí•©ë‹ˆë‹¤. </p> <p> <strong>1. ë‚´ 기기가 ì—…ë°ì´íŠ¸ë˜ì–´ ì´ ë¬¸ì œê°€ í•´ê²°ë˜ì—ˆëŠ”지 어떻게 ì•Œ 수 있나요? @@ -2356,7 +2354,8 @@ Qualcomm êµ¬ì„±ìš”ì†Œì˜ ì·¨ì•½ì„±</h3> í¬í•¨í•©ë‹ˆë‹¤. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9, Android One, Nexus Player, Pixel C</li> <li><strong>ì¼ë¶€ Nexus 기기</strong>: ë¬¸ì œê°€ ì¼ë¶€ Nexus ê¸°ê¸°ì— ì˜í–¥ì„ 미치는 경우, -ì˜í–¥ì„ 받는 Nexus 기기가 <em>ì—…ë°ì´íŠ¸ëœ Nexus 기기</em> ì—´ì— í‘œì‹œë©ë‹ˆë‹¤.</li> +ì˜í–¥ì„ 받는 Nexus 기기가 <em>ì—…ë°ì´íŠ¸ëœ Nexus 기기</em> +ì—´ì— í‘œì‹œë©ë‹ˆë‹¤.</li> <li><strong>Nexus 기기 해당 ì—†ìŒ</strong>: ë¬¸ì œê°€ Nexus ê¸°ê¸°ì— ì˜í–¥ì„ 미치지 않는 경우, í‘œì˜ <em>ì—…ë°ì´íŠ¸ëœ Nexus 기기</em> ì—´ì— 'ì—†ìŒ'ì´ë¼ê³ 표시ë©ë‹ˆë‹¤. </li> diff --git a/ko/security/bulletin/2017-05-01.html b/ko/security/bulletin/2017-05-01.html index f98d89de..2ad490d0 100644 --- a/ko/security/bulletin/2017-05-01.html +++ b/ko/security/bulletin/2017-05-01.html @@ -42,9 +42,9 @@ Android 오픈소스 프로ì 트(AOSP) ì €ìž¥ì†Œì— ë°°í¬ë˜ì—ˆìœ¼ë©° ì´ ê²Œì 기준으로 ë‚´ë ¤ì§‘ë‹ˆë‹¤.</p> <p>ì‹¤ì œ ê³ ê°ì´ 새로 ë³´ê³ ëœ ì´ëŸ¬í•œ ë¬¸ì œë¡œ ì¸í•´ 악용당했다는 ì‹ ê³ ëŠ” -ì ‘ìˆ˜ë˜ì§€ 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>ê³¼ ê°™ì´ -Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ” <a href="/security/enhancements/index.html">Android -보안 í”Œëž«í¼ ë³´í˜¸</a> ë° ì„œë¹„ìŠ¤ 보호 ê¸°ëŠ¥ì— ê´€í•´ ìžì„¸ížˆ ì•Œì•„ë³´ë ¤ë©´ +ì ‘ìˆ˜ë˜ì§€ 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>ê³¼ ê°™ì´ Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ” +<a href="/security/enhancements/index.html">Android 보안 í”Œëž«í¼ ë³´í˜¸</a> ë° +서비스 보호 ê¸°ëŠ¥ì— ê´€í•´ ìžì„¸ížˆ ì•Œì•„ë³´ë ¤ë©´ <a href="#mitigations">Android ë° Google 서비스 완화</a> ì„¹ì…˜ì„ ì°¸ì¡°í•˜ì„¸ìš”.</p> <p>ëª¨ë“ ê³ ê°ì€ 기기ì—ì„œ ì´ ì—…ë°ì´íŠ¸ë¥¼ 수ë½í•˜ëŠ” ê²ƒì´ ì¢‹ìŠµë‹ˆë‹¤.</p> @@ -80,8 +80,7 @@ Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ” <a href="/security/enhancements/inde ì—…ë°ì´íŠ¸í•˜ëŠ” ê²ƒì´ ì¢‹ìŠµë‹ˆë‹¤.</li> <li>Android 보안팀ì—서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">ìœ í•´í• ìˆ˜ 있는 ì• í”Œë¦¬ì¼€ì´ì…˜</a>ì— ê´€í•´ 사용ìžì—게 ê²½ê³ ë¥¼ 보내는 <a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 ì¸ì¦ ë° SafetyNet</a>ì„ ì‚¬ìš©í•˜ì—¬ -악용사례를 ì ê·¹ì 으로 모니터ë§í•©ë‹ˆë‹¤. 앱 ì¸ì¦ì€ <a href="http://www.android.com/gms">Google ëª¨ë°”ì¼ ì„œë¹„ìŠ¤</a>ê°€ ì ìš©ëœ -ê¸°ê¸°ì— ê¸°ë³¸ì 으로 사용 ì„¤ì •ë˜ì–´ 있으며 Google Play 외부ì—ì„œ +악용사례를 ì ê·¹ì 으로 모니터ë§í•©ë‹ˆë‹¤. 앱 ì¸ì¦ì€ <a href="http://www.android.com/gms">Google ëª¨ë°”ì¼ ì„œë¹„ìŠ¤</a>ê°€ ì ìš©ëœ ê¸°ê¸°ì— ê¸°ë³¸ì 으로 사용 ì„¤ì •ë˜ì–´ 있으며 Google Play 외부ì—ì„œ ì• í”Œë¦¬ì¼€ì´ì…˜ì„ 설치하는 사용ìžì—게 특히 중요합니다. Google Play ë‚´ì—ì„œ 기기 루팅 ë„구는 금지ë˜ì–´ 있지만 사용ìžê°€ ê°ì§€ëœ 루팅 ì• í”Œë¦¬ì¼€ì´ì…˜ì„ ì„¤ì¹˜í•˜ë ¤ 하면 ì¶œì²˜ì— ìƒê´€ì—†ì´ @@ -102,8 +101,8 @@ Play ë‚´ì—ì„œ 기기 루팅 ë„구는 금지ë˜ì–´ 있지만 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-10287</li> <li>Trend Microì˜ Ecular Xu(å¾å¥): CVE-2017-0599, CVE-2017-0635</li> -<li><a href="http://www.ms509.com">MS509Team</a>ì˜ En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu -: CVE-2017-0601</li> +<li><a href="http://www.ms509.com">MS509Team</a>ì˜ +En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu: CVE-2017-0601</li> <li><a href="https://twrp.me/">Team Win Recovery Project</a>ì˜ Ethan Yonker: CVE-2017-0493</li> <li>Qihoo 360 Technology Co. Ltd. @@ -113,9 +112,9 @@ CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296</li> <li>Tencent PC Managerì˜ godzheng(郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>): CVE-2017-0602</li> -<li><a href="http://tuncay2.web.engr.illinois.edu">University -of Illinois at Urbana-Champaign</a>ì˜ -<a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz Seray Tuncay</a>: CVE-2017-0593</li> +<li><a href="http://tuncay2.web.engr.illinois.edu">University of Illinois at +Urbana-Champaign</a>ì˜ <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz +Seray Tuncay</a>: CVE-2017-0593</li> <li>Qihoo 360 Technology Co. Ltd. Alpha Teamì˜ Hao Chen, Guang Gong: CVE-2016-10283</li> <li>Xiaomi Incì˜ Juhu Nie, Yang Cheng, Nan Li, Qiwu Huang: CVE-2016-10276</li> @@ -183,7 +182,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0587</td> <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/a86eb798d077b9b25c8f8c77e3c02c2f287c1ce7">A-35219737</a></td> <td>심ê°</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 1ì›” 4ì¼</td> </tr> @@ -191,7 +190,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0588</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6f1d990ce0f116a205f467d9eb2082795e33872b">A-34618607</a></td> <td>심ê°</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 1ì›” 21ì¼</td> </tr> @@ -199,7 +198,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0589</td> <td><a href="https://android.googlesource.com/platform/external/libhevc/+/bcfc7124f6ef9f1ec128fb2e90de774a5b33d199">A-34897036</a></td> <td>심ê°</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 2ì›” 1ì¼</td> </tr> @@ -207,7 +206,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0590</td> <td><a href="https://android.googlesource.com/platform/external/libhevc/+/45c97f878bee15cd97262fe7f57ecea71990fed7">A-35039946</a></td> <td>심ê°</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 2ì›” 6ì¼</td> </tr> @@ -215,7 +214,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0591</td> <td><a href="https://android.googlesource.com/platform/external/libavc/+/5c3fd5d93a268abb20ff22f26009535b40db3c7d">A-34097672</a></td> <td>심ê°</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>Google 사내용</td> </tr> @@ -223,7 +222,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0592</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/acc192347665943ca674acf117e4f74a88436922">A-34970788</a></td> <td>심ê°</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>Google 사내용</td> </tr> @@ -256,7 +255,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0593</td> <td><a href="https://android.googlesource.com/platform/frameworks/base/+/78efbc95412b8efa9a44d573f5767ae927927d48">A-34114230</a></td> <td>높ìŒ</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 1ì›” 5ì¼</td> </tr> @@ -290,7 +289,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0594</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/594bf934384920618d2b6ce0bcda1f60144cb3eb">A-34617444</a></td> <td>높ìŒ</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 1ì›” 22ì¼</td> </tr> @@ -298,7 +297,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0595</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5443b57cc54f2e46b35246637be26a69e9f493e1">A-34705519</a></td> <td>높ìŒ</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td> <td>2017ë…„ 1ì›” 24ì¼</td> </tr> @@ -306,7 +305,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0596</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5443b57cc54f2e46b35246637be26a69e9f493e1">A-34749392</a></td> <td>높ìŒ</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td> <td>2017ë…„ 1ì›” 24ì¼</td> </tr> @@ -340,7 +339,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0597</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a9188f89179a7edd301abaf37d644adf5d647a04">A-34749571</a></td> <td>높ìŒ</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 1ì›” 25ì¼</td> </tr> @@ -375,7 +374,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4e110ab20bb91e945a17c6e166e14e2da9608f08">A-34128677</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/d42e1204d5dddb78ec9d20d125951b59a8344f40">2</a>]</td> <td>높ìŒ</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 1ì›” 6ì¼</td> </tr> @@ -406,7 +405,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0599</td> <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a1424724a00d62ac5efa0e27953eed66850d662f">A-34672748</a></td> <td>높ìŒ</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 1ì›” 23ì¼</td> </tr> @@ -414,7 +413,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0600</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/961e5ac5788b52304e64b9a509781beaf5201fb0">A-35269635</a></td> <td>높ìŒ</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 2ì›” 10ì¼</td> </tr> @@ -447,7 +446,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0601</td> <td><a href="https://android.googlesource.com/platform/frameworks/base/+/667d2cbe3eb1450f273a4f6595ccef35e1f0fe4b">A-35258579</a></td> <td>보통</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 2ì›” 9ì¼</td> </tr> @@ -482,7 +481,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td> <td>보통</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>7.0, 7.1.1</td> <td>2016ë…„ 11ì›” 9ì¼</td> </tr> @@ -514,7 +513,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0602</td> <td><a href="https://android.googlesource.com/platform/system/bt/+/a4875a49404c544134df37022ae587a4a3321647">A-34946955</a></td> <td>보통</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2016ë…„ 12ì›” 5ì¼</td> </tr> @@ -546,7 +545,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2016-7056</td> <td><a href="https://android.googlesource.com/platform/external/boringssl/+/13179a8e75fee98740b5ce728752aa7294b3e32d">A-33752052</a></td> <td>보통</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2016ë…„ 12ì›” 19ì¼</td> </tr> @@ -578,7 +577,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0603</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/36b04932bb93cc3269279282686b439a17a89920">A-35763994</a></td> <td>보통</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 2ì›” 23ì¼</td> </tr> @@ -610,7 +609,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2017-0635</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/523f6b49c1a2289161f40cf9fe80b92e592e9441">A-35467107</a></td> <td>ë‚®ìŒ</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>7.0, 7.1.1, 7.1.2</td> <td>2017ë…„ 2ì›” 16ì¼</td> </tr> @@ -653,7 +652,7 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² <td>CVE-2015-7555</td> <td><a href="https://android.googlesource.com/platform/external/giflib/+/dc07290edccc2c3fc4062da835306f809cea1fdc">A-34697653</a></td> <td>심ê°</td> - <td>모ë‘</td> + <td>ì „ì²´</td> <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td> <td>2016ë…„ 4ì›” 13ì¼</td> </tr> @@ -691,12 +690,12 @@ AOSP ë³€ê²½ì‚¬í• ëª©ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 변경사í•ì„ ë² </tr> </tbody></table> -<p>* ì´ ë¬¸ì œë¥¼ 해결하기 위한 패치는 공개ë˜ì–´ 있지 않습니다. ì—…ë°ì´íŠ¸ëŠ” +<p>* ì´ ë¬¸ì œë¥¼ 해결하기 위한 패치는 공개ë˜ì§€ 않습니다. ì—…ë°ì´íŠ¸ëŠ” <a href="https://developers.google.com/android/nexus/drivers">Google ê°œë°œìž ì‚¬ì´íŠ¸</a>ì—ì„œ ì œê³µë˜ëŠ” Nexus 기기용 ìµœì‹ ë°”ì´ë„ˆë¦¬ ë“œë¼ì´ë²„ì— í¬í•¨ë˜ì–´ 있습니다.</p> -<p>*** 지ì›ë˜ëŠ” Android 7.1.1 ì´ìƒ Google ê¸°ê¸°ì— ì œê³µëœ ì—…ë°ì´íŠ¸ê°€ ëª¨ë‘ ì„¤ì¹˜ë˜ì—ˆë‹¤ë©´ ì´ëŸ¬í•œ +<p>** 지ì›ë˜ëŠ” Android 7.1.1 ì´ìƒ Google ê¸°ê¸°ì— ì œê³µëœ ì—…ë°ì´íŠ¸ê°€ ëª¨ë‘ ì„¤ì¹˜ë˜ì—ˆë‹¤ë©´ ì´ëŸ¬í•œ ì·¨ì•½ì„±ì˜ ì˜í–¥ì„ 받지 않습니다.</p> <h3 id="eop-in-qualcomm-bootloader">Qualcomm 부트로ë”ì˜ @@ -988,8 +987,8 @@ QC-CR#826589</a></td> <p>MediaTek ì—´ ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1043,8 +1042,8 @@ QC-CR#826589</a></td> <p>Qualcomm Wi-Fi ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 ì‹¤í–‰í• ìˆ˜ -있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1075,8 +1074,8 @@ QC-CR#2002052</a></td> <p>Qualcomm ë™ì˜ìƒ ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1128,8 +1127,8 @@ QC-CR#1090237</a></td> 권한 승격 취약성</h3> <p>ì»¤ë„ ì„±ëŠ¥ 하위 ì‹œìŠ¤í…œì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ -ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1161,8 +1160,8 @@ One, Nexus Player</td> <p>Qualcomm 사운드 ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1318,8 +1317,8 @@ QC-CR#1109763</a></td> <p>Qualcomm 암호화 ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1350,8 +1349,8 @@ QC-CR#1116295</a></td> <p>Qualcomm ê³µìœ ë©”ëª¨ë¦¬ ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1382,8 +1381,8 @@ QC-CR#1109782</a></td> <p>Qualcomm Slimbus ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1414,8 +1413,8 @@ QC-CR#986837</a></td> <p>Qualcomm ADSPRPC ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1497,8 +1496,8 @@ QC-CR#1080290</a></td> <p>MediaTek ì „ì› ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1523,7 +1522,7 @@ QC-CR#1080290</a></td> </tr> </tbody></table> -<p>* ì´ ë¬¸ì œë¥¼ 해결하기 위한 패치는 공개ë˜ì–´ 있지 않습니다. ì—…ë°ì´íŠ¸ëŠ” +<p>* ì´ ë¬¸ì œë¥¼ 해결하기 위한 패치는 공개ë˜ì§€ 않습니다. ì—…ë°ì´íŠ¸ëŠ” <a href="https://developers.google.com/android/nexus/drivers">Google ê°œë°œìž ì‚¬ì´íŠ¸</a>ì—ì„œ ì œê³µë˜ëŠ” Nexus 기기용 ìµœì‹ ë°”ì´ë„ˆë¦¬ ë“œë¼ì´ë²„ì— í¬í•¨ë˜ì–´ 있습니다.</p> @@ -1575,8 +1574,8 @@ QC-CR#1080290</a></td> <p>MediaTek ë™ì˜ìƒ ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1614,8 +1613,8 @@ QC-CR#1080290</a></td> <p>MediaTek ëª…ë ¹ 대기열 ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1653,8 +1652,8 @@ QC-CR#1080290</a></td> <p>Qualcomm í•€ 컨트롤러 ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1717,8 +1716,8 @@ QC-CR#1081711</a></td> <p>Qualcomm 사운드 ì½”ë± ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1747,10 +1746,10 @@ QC-CR#1099607</a></td> <h3 id="eop-in-kernel-voltage-regulator-driver">ì»¤ë„ ì „ì•• ì¡°ì •ê¸° ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성</h3> -<p>ì»¤ë„ ì „ì•• ì¡°ì •ê¸° ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ -ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— -침투해야만 실행 가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ -í‰ê°€ë©ë‹ˆë‹¤.</p> +<p>ì»¤ë„ ì „ì•• ì¡°ì •ê¸° ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ +로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1781,8 +1780,8 @@ QC-CR#1099607</a></td> <p>Qualcomm ì¹´ë©”ë¼ ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1813,8 +1812,8 @@ QC-CR#831322</a></td> <p>Qualcomm ë„¤íŠ¸ì›Œí¬ ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1845,8 +1844,8 @@ QC-CR#1104431</a></td> <p>ì»¤ë„ ë„¤íŠ¸ì›Œí¬ í•˜ìœ„ ì‹œìŠ¤í…œì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -1878,8 +1877,8 @@ QC-CR#1104431</a></td> <p>Goodix 터치스í¬ë¦° ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 -ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 -가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> +ì‹¤í–‰í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 +심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -2220,7 +2219,7 @@ QC-CR#1109326</a></td> <p>Qualcomm ê³µìœ ë©”ëª¨ë¦¬ ë“œë¼ì´ë²„ì˜ ì •ë³´ 공개 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ 권한 ìˆ˜ì¤€ì„ ë²—ì–´ë‚œ ë°ì´í„°ì— -ì•¡ì„¸ìŠ¤í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ +ì•¡ì„¸ìŠ¤í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p> <table> @@ -2329,7 +2328,7 @@ One, Nexus Player</td> <p>Qualcomm 사운드 ì½”ë± ë“œë¼ì´ë²„ì˜ ì •ë³´ 공개 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ 권한 ìˆ˜ì¤€ì„ ë²—ì–´ë‚œ ë°ì´í„°ì— -ì•¡ì„¸ìŠ¤í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ +ì•¡ì„¸ìŠ¤í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p> <table> @@ -2394,7 +2393,7 @@ QC-CR#1093232</a></td> <p>Qualcomm 사운드 ë“œë¼ì´ë²„ì˜ ì •ë³´ 공개 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ 권한 ìˆ˜ì¤€ì„ ë²—ì–´ë‚œ ë°ì´í„°ì— ì•¡ì„¸ìŠ¤í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € -ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p> +ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p> <table> <colgroup><col width="19%" /> @@ -2469,7 +2468,7 @@ QC-CR#1094143</a></td> <p>Qualcomm 사운드 ì½”ë± ë“œë¼ì´ë²„ì˜ ì •ë³´ 공개 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ 권한 ìˆ˜ì¤€ì„ ë²—ì–´ë‚œ ë°ì´í„°ì— -ì•¡ì„¸ìŠ¤í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ +ì•¡ì„¸ìŠ¤í• ìˆ˜ 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p> <table> @@ -2537,7 +2536,7 @@ QC-CR#832915</a></td> <p>Synaptics 터치스í¬ë¦° ë“œë¼ì´ë²„ì˜ ì •ë³´ 공개 취약성으로 ì¸í•´ 로컬 악성 ì• í”Œë¦¬ì¼€ì´ì…˜ì´ 권한 ìˆ˜ì¤€ì„ ë²—ì–´ë‚œ ë°ì´í„°ì— ì•¡ì„¸ìŠ¤í• -수 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ +수 있습니다. ì´ ë¬¸ì œëŠ” ë¨¼ì € ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p> <table> @@ -2771,7 +2770,8 @@ Qualcomm AMSS 보안 게시íŒì„ 통해 ë°°í¬ë˜ì—ˆìŠµë‹ˆë‹¤. ê° ì·¨ì•½ì„±ì˜ ì·¨ì•½ì„±ì˜ ì˜í–¥ì„ 받지 않습니다.</p> <h2 id="common-questions-and-answers">ì¼ë°˜ì ì¸ ì§ˆë¬¸ ë° ë‹µë³€</h2> -<p>ì´ ì„¹ì…˜ì—서는 게시íŒì„ ì½ì€ ë’¤ ì œê¸°ë 수 있는 ì¼ë°˜ì ì¸ ì§ˆë¬¸ì— ë‹µë³€ì„ ì œì‹œí•©ë‹ˆë‹¤.</p> +<p>ì´ ì„¹ì…˜ì—서는 게시íŒì„ ì½ì€ ë’¤ ì œê¸°ë 수 있는 ì¼ë°˜ì ì¸ ì§ˆë¬¸ì— ëŒ€í•œ ë‹µë³€ì„ +ì œì‹œí•©ë‹ˆë‹¤.</p> <p><strong>1. ë‚´ 기기가 ì—…ë°ì´íŠ¸ë˜ì–´ ì´ ë¬¸ì œê°€ í•´ê²°ë˜ì—ˆëŠ”지 어떻게 ì•Œ 수 있나요? </strong></p> diff --git a/ko/security/bulletin/2017-11-01.html b/ko/security/bulletin/2017-11-01.html index 7cd26bd1..7861e736 100644 --- a/ko/security/bulletin/2017-11-01.html +++ b/ko/security/bulletin/2017-11-01.html @@ -46,10 +46,10 @@ AOSP ì™¸ë¶€ì˜ íŒ¨ì¹˜ ë§í¬ë„ í¬í•¨ë˜ì–´ 있습니다. </p> <p> ì‹¤ì œ ê³ ê°ì´ 새로 ë³´ê³ ëœ ì´ëŸ¬í•œ ë¬¸ì œë¡œ ì¸í•´ 악용당했다는 ì‹ ê³ ëŠ” -ì ‘ìˆ˜ë˜ì§€ 않았습니다. Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ” <a href="/security/enhancements/index.html">Android -보안 í”Œëž«í¼ ë³´í˜¸</a> ë° Google Play 프로í…트 ê´€ë ¨ ì„¸ë¶€ì •ë³´ë¥¼ ë³´ë ¤ë©´ -<a href="#mitigations">Android ë° Google Play 프로í…트 완화</a> ì„¹ì…˜ì„ -참조하세요. +ì ‘ìˆ˜ë˜ì§€ 않았습니다. Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ” +<a href="/security/enhancements/index.html">Android 보안 í”Œëž«í¼ ë³´í˜¸</a> ë° Google Play 프로í…트 ê´€ë ¨ ì„¸ë¶€ì •ë³´ë¥¼ ë³´ë ¤ë©´ +<a href="#mitigations">Android ë° Google Play 프로í…트 완화</a> +ì„¹ì…˜ì„ ì°¸ì¡°í•˜ì„¸ìš”. </p> <p class="note"> <strong>ì°¸ê³ :</strong> Google ê¸°ê¸°ì˜ ìµœì‹ ë¬´ì„ ì—…ë°ì´íŠ¸(OTA) ë° @@ -80,7 +80,7 @@ Pixel&hairsp;/&hairsp;Nexus 보안 게시íŒ</a>ì„ ì°¸ì¡°í•˜ì„¸ìš”. 악용하기 ë”ìš± ì–´ë ¤ì›Œì¡ŒìŠµë‹ˆë‹¤. 가능하다면 ëª¨ë“ ì‚¬ìš©ìžëŠ” ìµœì‹ ë²„ì „ì˜ Androidë¡œ ì—…ë°ì´íŠ¸í•˜ëŠ” ê²ƒì´ ì¢‹ìŠµë‹ˆë‹¤.</li> <li>Android 보안팀ì—서는 <a href="//www.android.com/play-protect">Google Play 프로í…트</a>를 통해 악용사례를 ì ê·¹ì 으로 모니터ë§í•˜ê³ - <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">ìœ í•´í• ìˆ˜ 있는 + <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">ìž ìž¬ì 으로 ìœ í•´í•œ ì• í”Œë¦¬ì¼€ì´ì…˜</a>ì— ê´€í•´ 사용ìžì—게 ê²½ê³ ë¥¼ 보냅니다. Google Play 프로í…트는 <a href="//www.android.com/gms">Google ëª¨ë°”ì¼ ì„œë¹„ìŠ¤</a>ê°€ ì ìš©ëœ ê¸°ê¸°ì— ê¸°ë³¸ì 으로 사용 ì„¤ì •ë˜ì–´ 있으며 Google Play ì™¸ë¶€ì˜ ì•±ì„ ì„¤ì¹˜í•˜ëŠ” 사용ìžì—게 특히 @@ -646,8 +646,7 @@ Android ë²„ì „ í™•ì¸ ë° ì—…ë°ì´íŠ¸</a>를 참조하세요. </tr> </tbody></table> <p id="asterisk"> -<strong>5. <em>참조</em> ì—´ì—ì„œ Android 버그 ID ì˜†ì— ìžˆëŠ” * 표시는 -ë¬´ì—‡ì„ ì˜ë¯¸í•˜ë‚˜ìš”?</strong> +<strong>5. <em>참조</em> ì—´ì—ì„œ Android 버그 ID ì˜†ì— ìžˆëŠ” * 표시는 ë¬´ì—‡ì„ ì˜ë¯¸í•˜ë‚˜ìš”?</strong> </p> <p> 공개ë˜ì§€ ì•Šì€ ë¬¸ì œëŠ” <em>참조</em> ì—´ì˜ Android 버그 ID ì˜†ì— * 표시가 있습니다. ì¼ë°˜ì 으로 해당 ë¬¸ì œì˜ ì—…ë°ì´íŠ¸ëŠ” <a href="//developers.google.com/android/nexus/drivers">Google ê°œë°œìž ì‚¬ì´íŠ¸</a>ì—ì„œ diff --git a/ru/security/bulletin/2016-08-01.html b/ru/security/bulletin/2016-08-01.html index 4d37ab07..3da4d380 100644 --- a/ru/security/bulletin/2016-08-01.html +++ b/ru/security/bulletin/2016-08-01.html @@ -22,8 +22,7 @@ <p><em>Опубликовано 1 авгуÑта 2016 г. | Обновлено 21 октÑÐ±Ñ€Ñ 2016 г.</em></p> <p> -Ð’ Ñтом бюллетене ÑодержитÑÑ Ð¸Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¾Ð± уÑзвимоÑÑ‚ÑÑ… в защите уÑтройÑтв Android. К его выходу мы выпуÑтили автоматичеÑкое обновление -ÑиÑтемы безопаÑноÑти Ð´Ð»Ñ ÑƒÑтройÑтв Nexus и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">Ñайте Ð´Ð»Ñ Ñ€Ð°Ð·Ñ€Ð°Ð±Ð¾Ñ‚Ñ‡Ð¸ÐºÐ¾Ð²</a>. Ð’Ñе актуальные проблемы, +Ð’ Ñтом бюллетене ÑодержитÑÑ Ð¸Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¾Ð± уÑзвимоÑÑ‚ÑÑ… в защите уÑтройÑтв Android. К его выходу мы выпуÑтили автоматичеÑкое обновление ÑиÑтемы безопаÑноÑти Ð´Ð»Ñ ÑƒÑтройÑтв Nexus и опубликовали образы вÑтроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">Ñайте Ð´Ð»Ñ Ñ€Ð°Ð·Ñ€Ð°Ð±Ð¾Ñ‚Ñ‡Ð¸ÐºÐ¾Ð²</a>. Ð’Ñе актуальные проблемы, перечиÑленные здеÑÑŒ, уÑтранены в иÑправлении от 5 авгуÑта 2016 года или более новом. Информацию о том, как проверить Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ñ ÑиÑтемы безопаÑноÑти, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. </p> @@ -92,7 +91,7 @@ Mobile Security Group: CVE-2016-3845.</li> <li>ЦÑньвÑй Ху (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>) из <a href="http://www.wooyun.org/">WooYun TangLab</a>: CVE-2016-3846.</li> <li>Цидань Ð¥Ñ (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3832.</li> <li>Шарвил Ðанавати из Google: CVE-2016-3839.</li> -<li>Синдзо Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и Ðлтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>: CVE-2016-3831.</li> +<li>Синдзё Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и Ðлтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>: CVE-2016-3831.</li> <li>Том Rootjunky: CVE-2016-3853.</li> <li>ВаÑилий ВаÑильев: CVE-2016-3819.</li> <li>Ð’Ñйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829.</li> @@ -116,15 +115,10 @@ Mobile Security Group: CVE-2016-3845.</li> Удаленное выполнение кода через mediaserver</h3> <p> УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику нарушить целоÑтноÑÑ‚ÑŒ информации -в памÑти при обработке медиафайлов и данных в Ñпециально Ñозданном файле. Проблеме приÑвоен критичеÑкий уровень ÑерьезноÑти из-за возможноÑти -удаленного Ð²Ñ‹Ð¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ ÐºÐ¾Ð´Ð° в контекÑте процеÑÑа mediaserver. У него еÑÑ‚ÑŒ доÑтуп -к аудио- и видеопотокам, а также к привилегиÑм, закрытым Ð´Ð»Ñ Ñторонних -приложений. +в памÑти при обработке медиафайлов и данных в Ñпециально Ñозданном файле. Проблеме приÑвоен критичеÑкий уровень ÑерьезноÑти из-за возможноÑти удаленного Ð²Ñ‹Ð¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ ÐºÐ¾Ð´Ð° в контекÑте процеÑÑа mediaserver. У него еÑÑ‚ÑŒ доÑтуп к аудио- и видеопотокам, а также к привилегиÑм, закрытым Ð´Ð»Ñ Ñторонних приложений. </p> <p> -УÑÐ·Ð²Ð¸Ð¼Ð°Ñ Ñ„ÑƒÐ½ÐºÑ†Ð¸Ñ ÑвлÑетÑÑ Ð¾Ñновной ÑоÑтавлÑющей ОС. Многие Ð¿Ñ€Ð¸Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ -позволÑÑŽÑ‚ контенту, оÑобенно MMS-ÑообщениÑм и воÑпроизводимым -в браузере медиафайлам, диÑтанционно обращатьÑÑ Ðº ней. +УÑÐ·Ð²Ð¸Ð¼Ð°Ñ Ñ„ÑƒÐ½ÐºÑ†Ð¸Ñ ÑвлÑетÑÑ Ð¾Ñновной ÑоÑтавлÑющей ОС. Многие Ð¿Ñ€Ð¸Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð·Ð²Ð¾Ð»ÑÑŽÑ‚ контенту, оÑобенно MMS-ÑообщениÑм и воÑпроизводимым в браузере медиафайлам, диÑтанционно обращатьÑÑ Ðº ней. </p> <table> <colgroup><col width="18%" /> @@ -204,7 +198,7 @@ Mobile Security Group: CVE-2016-3845.</li> <h3 id="elevation-of-privilege-vulnerability-in-mediaserver"> Повышение привилегий через mediaserver</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте привилегированного процеÑÑа. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку Ñ ÐµÐµ помощью можно получить привилегии, недоÑтупные Ñторонним приложениÑм. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте привилегированного процеÑÑа. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку из-за нее можно получить разрешениÑ, недоÑтупные Ñторонним приложениÑм. </p> <table> <colgroup><col width="18%" /> @@ -262,10 +256,7 @@ Mobile Security Group: CVE-2016-3845.</li> <h3 id="denial-of-service-vulnerability-in-mediaserver"> Отказ в обÑлуживании в mediaserver</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику выполнÑÑ‚ÑŒ перезагрузку или вызывать -завиÑание уÑтройÑтва Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ Ñпециально Ñозданного файла. Проблеме -приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она приводит к отказу -в обÑлуживании. +УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику выполнÑÑ‚ÑŒ перезагрузку или вызывать завиÑание уÑтройÑтва Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ Ñпециально Ñозданного файла. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она приводит к временному отказу в обÑлуживании. </p> <table> <colgroup><col width="18%" /> @@ -323,8 +314,7 @@ Mobile Security Group: CVE-2016-3845.</li> <h3 id="denial-of-service-vulnerability-in-system-clock"> Отказ в обÑлуживании в ÑиÑтемных чаÑах</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику вызвать Ñбой в работе уÑтройÑтва. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она приводит -к временному отказу в обÑлуживании. +УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику вызвать Ñбой в работе уÑтройÑтва. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она приводит к временному отказу в обÑлуживании. </p> <table> <colgroup><col width="18%" /> @@ -481,8 +471,7 @@ Mobile Security Group: CVE-2016-3845.</li> <h3 id="information-disclosure-vulnerability-in-mediaserver"> РаÑкрытие информации через mediaserver</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать -неÑанкционированный доÑтуп к данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти. </p> <table> <colgroup><col width="18%" /> @@ -513,8 +502,7 @@ Mobile Security Group: CVE-2016-3845.</li> <h3 id="information-disclosure-vulnerability-in-surfaceflinger"> РаÑкрытие информации через SurfaceFlinger</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать -неÑанкционированный доÑтуп к данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти. </p> <table> <colgroup><col width="18%" /> @@ -545,8 +533,7 @@ Mobile Security Group: CVE-2016-3845.</li> <h3 id="information-disclosure-vulnerability-in-wi-fi"> РаÑкрытие информации через Wi-Fi</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать -неÑанкционированный доÑтуп к данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти. </p> <table> <colgroup><col width="18%" /> @@ -577,9 +564,7 @@ Mobile Security Group: CVE-2016-3845.</li> <h3 id="denial-of-service-vulnerability-in-system-ui"> Отказ в обÑлуживании в интерфейÑе ÑиÑтемы</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО отключать функцию -вызова ÑкÑтренной Ñлужбы по номеру 911 Ñ Ð·Ð°Ð±Ð»Ð¾ÐºÐ¸Ñ€Ð¾Ð²Ð°Ð½Ð½Ð¾Ð³Ð¾ Ñкрана. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку она приводит -к отказу в обÑлуживании Ð´Ð»Ñ Ð¾Ð´Ð½Ð¾Ð¹ из важнейших функций. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО отключать функцию вызова ÑкÑтренной Ñлужбы по номеру 911 Ñ Ð·Ð°Ð±Ð»Ð¾ÐºÐ¸Ñ€Ð¾Ð²Ð°Ð½Ð½Ð¾Ð³Ð¾ Ñкрана. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку она приводит к отказу в обÑлуживании Ð´Ð»Ñ Ð¾Ð´Ð½Ð¾Ð¹ из важнейших функций. </p> <table> <colgroup><col width="18%" /> @@ -610,10 +595,7 @@ Mobile Security Group: CVE-2016-3845.</li> <h3 id="denial-of-service-vulnerability-in-bluetooth"> Отказ в обÑлуживании в Bluetooth</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО отключать функцию -вызова ÑкÑтренной Ñлужбы по номеру 911 Ñ ÑƒÑтройÑтва Bluetooth. Проблеме -приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку она приводит к отказу в -обÑлуживании Ð´Ð»Ñ Ð¾Ð´Ð½Ð¾Ð¹ из важнейших функций. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО отключать функцию вызова ÑкÑтренной Ñлужбы по номеру 911 Ñ ÑƒÑтройÑтва Bluetooth. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку она приводит к отказу в обÑлуживании Ð´Ð»Ñ Ð¾Ð´Ð½Ð¾Ð¹ из важнейших функций. </p> <table> <colgroup><col width="18%" /> @@ -683,10 +665,8 @@ QC-CR#553941</a> <h3 id="remote-code-execution-vulnerability-in-conscrypt">Удаленное выполнение кода через Conscrypt</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику выполнÑÑ‚ÑŒ произвольный -код в контекÑте привилегированного процеÑÑа. -Из-за Ñтого проблеме приÑвоен -выÑокий уровень ÑерьезноÑти. +УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику выполнÑÑ‚ÑŒ произвольный код в контекÑте привилегированного процеÑÑа. +Из-за Ñтого проблеме приÑвоен выÑокий уровень ÑерьезноÑти. </p> <table> <colgroup><col width="18%" /> @@ -717,14 +697,10 @@ QC-CR#553941</a> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components"> Повышение привилегий через компоненты Qualcomm</h3> <p> -Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, -затрагивающие компоненты Qualcomm, в том чиÑле загрузчик, драйвер камеры, -Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер. +Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, затрагивающие компоненты Qualcomm, в том чиÑле загрузчик, драйвер камеры, Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер. </p> <p> -Ðаиболее важным проблемам приÑвоен критичеÑкий уровень ÑерьезноÑти, -поÑкольку из-за них нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, -Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ñ‚Ð°ÐºÐ¾Ð¹ проблемы потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС. +Ðаиболее важным проблемам приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за них нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ñ‚Ð°ÐºÐ¾Ð¹ проблемы потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС. </p> <table> <colgroup><col width="19%" /> @@ -1158,10 +1134,7 @@ QC-CR#529177</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component"> Повышение привилегий через Ñетевой компонент Ñдра</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку -из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ -проблемы потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС. </p> <table> <colgroup><col width="19%" /> @@ -1201,8 +1174,7 @@ Upstream kernel</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver"> Повышение привилегий через драйвер Qualcomm Ð´Ð»Ñ Ð³Ñ€Ð°Ñ„Ð¸Ñ‡ÐµÑкого процеÑÑора</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС. </p> <table> <colgroup><col width="19%" /> @@ -1242,10 +1214,7 @@ Upstream kernel</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component"> Повышение привилегий через компонент производительноÑти Qualcomm</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку -из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ -проблемы потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС. </p> <p class="note"> <strong>Примечание.</strong> Ð’ Ñтот бюллетень включено обновление на уровне платформы A-29119870, предназначенное Ð´Ð»Ñ Ð·Ð°Ñ‰Ð¸Ñ‚Ñ‹ от уÑзвимоÑтей Ñтого клаÑÑа. @@ -1280,8 +1249,7 @@ Upstream kernel</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-kernel"> Повышение привилегий через Ñдро</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС. </p> <table> <colgroup><col width="19%" /> @@ -1311,9 +1279,7 @@ Upstream kernel</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system"> Повышение привилегий через ÑиÑтему памÑти Ñдра</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку -уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. </p> <table> <colgroup><col width="19%" /> @@ -1335,7 +1301,7 @@ Upstream kernel</a></p></td> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77"> Upstream kernel</a></p></td> <td>Ð’Ñ‹Ñокий</td> - <td>Nexus Player</td> + <td>Nexus Player</td> <td>13Â Ñ„ÐµÐ²Ñ€Ð°Ð»Ñ 2015 г.</td> </tr> <tr> @@ -1345,7 +1311,7 @@ Upstream kernel</a></p></td> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb"> Upstream kernel</a></p></td> <td>Ð’Ñ‹Ñокий</td> - <td>Nexus Player</td> + <td>Nexus Player</td> <td>25 марта 2016 г.</td> </tr> </tbody></table> @@ -1353,9 +1319,7 @@ Upstream kernel</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component"> Повышение привилегий через звуковой компонент Ñдра</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку -уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. </p> <table> <colgroup><col width="19%" /> @@ -1387,7 +1351,7 @@ Upstream kernel</a></p></td> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede"> Upstream kernel</a></p></td> <td>Ð’Ñ‹Ñокий</td> - <td>Pixel С</td> + <td>Pixel C</td> <td>19 ÑÐ½Ð²Ð°Ñ€Ñ 2016 г.</td> </tr> <tr> @@ -1397,7 +1361,7 @@ Upstream kernel</a></p></td> <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205"> Upstream kernel</a></p></td> <td>Ð’Ñ‹Ñокий</td> - <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td> <td>4Â Ð¼Ð°Ñ 2016 г.</td> </tr> </tbody></table> @@ -1405,9 +1369,7 @@ Upstream kernel</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system"> Повышение привилегий через файловую ÑиÑтему Ñдра</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку -уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. </p> <table> <colgroup><col width="19%" /> @@ -1437,10 +1399,7 @@ Upstream kernel</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-mediaserver"> Повышение привилегий через mediaserver</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте привилегированного процеÑÑа. Проблеме приÑвоен выÑокий -уровень ÑерьезноÑти, поÑкольку Ñ ÐµÐµ помощью можно получить разрешениÑ, -недоÑтупные Ñторонним приложениÑм. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте привилегированного процеÑÑа. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку из-за нее можно получить разрешениÑ, недоÑтупные Ñторонним приложениÑм. </p> <table> <colgroup><col width="19%" /> @@ -1471,9 +1430,7 @@ N-CVE-2016-3844</p></td> <h3>Повышение привилегий через видеодрайвер Ñдра</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку -уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. </p> <table> <colgroup><col width="19%" /> @@ -1503,9 +1460,7 @@ N-CVE-2016-3844</p></td> <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver"> Повышение привилегий через драйвер SPI</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку -уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. </p> <table> <colgroup><col width="19%" /> @@ -1535,9 +1490,7 @@ N-CVE-2016-3844</p></td> <h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver"> Повышение привилегий через медиадрайвер NVIDIA</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку -уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. </p> <table> <colgroup><col width="19%" /> @@ -1578,9 +1531,7 @@ N-CVE-2016-3848</p></td> <h3 id="elevation-of-privilege-vulnerability-in-ion-driver"> Повышение привилегий через драйвер ION</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку -уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. </p> <table> <colgroup><col width="19%" /> @@ -1599,7 +1550,7 @@ N-CVE-2016-3848</p></td> <td>CVE-2016-3849</td> <td>A-28939740</td> <td>Ð’Ñ‹Ñокий</td> - <td>Pixel С</td> + <td>Pixel C</td> <td>24Â Ð¼Ð°Ñ 2016 г.</td> </tr> </tbody></table> @@ -1609,9 +1560,7 @@ N-CVE-2016-3848</p></td> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Повышение привилегий через загрузчик Qualcomm</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку -уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. </p> <table> <colgroup><col width="19%" /> @@ -1641,9 +1590,7 @@ QC-CR#945164</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-kernel-performance"> Повышение привилегий через подÑиÑтему производительноÑти Ñдра</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, -поÑкольку она открывает злоумышленнику большую поверхноÑÑ‚ÑŒ атаки. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она открывает злоумышленнику большую поверхноÑÑ‚ÑŒ атаки. </p> <p class="note"> <strong>Примечание.</strong> Ðто обновление на уровне платформы, предназначенное Ð´Ð»Ñ Ð·Ð°Ñ‰Ð¸Ñ‚Ñ‹ от клаÑÑа уÑзвимоÑтей, подобных CVE-2016-3843 (A-28086229). @@ -1679,10 +1626,8 @@ QC-CR#945164</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader"> Повышение привилегий через загрузчик LG Electronics</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный -код в контекÑте Ñдра. -Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку -уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. +Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. </p> <table> <colgroup><col width="19%" /> @@ -1712,14 +1657,10 @@ QC-CR#945164</a></p></td> <h3 id="information-disclosure-vulnerability-in-qualcomm-components"> РаÑкрытие информации через компоненты Qualcomm</h3> <p> -Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, -затрагивающие компоненты Qualcomm, в том чиÑле, возможно, -загрузчик, драйвер камеры, Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер. +Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, затрагивающие компоненты Qualcomm, в том чиÑле, возможно, загрузчик, драйвер камеры, Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер. </p> <p> -Ðаиболее важным проблемам приÑвоен выÑокий уровень ÑерьезноÑти, -поÑкольку они позволÑÑŽÑ‚ локальному вредоноÑному ПО получать -неÑанкционированный доÑтуп к конфиденциальным данным. +Ðаиболее важным проблемам приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку они позволÑÑŽÑ‚ локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным. </p> <table> <colgroup><col width="19%" /> @@ -1839,10 +1780,8 @@ QC-CR#570754</a></p></td> <h3 id="information-disclosure-vulnerability-in-kernel-scheduler"> РаÑкрытие информации через планировщик Ñдра</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать -неÑанкционированный доÑтуп к конфиденциальным данным. -Из-за Ñтого проблеме приÑвоен -выÑокий уровень ÑерьезноÑти. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным. +Из-за Ñтого проблеме приÑвоен выÑокий уровень ÑерьезноÑти. </p> <table> <colgroup><col width="19%" /> @@ -1895,7 +1834,7 @@ Upstream kernel</a></p></td> <p> M-ALPS02751738</p></td> <td>Ð’Ñ‹Ñокий</td> - <td>Android One</td> + <td>Android One</td> <td>12Â Ð°Ð¿Ñ€ÐµÐ»Ñ 2016 г.</td> </tr> </tbody></table> @@ -1905,9 +1844,7 @@ Upstream kernel</a></p></td> <h3 id="information-disclosure-vulnerability-in-usb-driver">РаÑкрытие информации через USB-драйвер</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать -неÑанкционированный доÑтуп к конфиденциальным данным. Из-за Ñтого проблеме приÑвоен -выÑокий уровень ÑерьезноÑти. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным. Из-за Ñтого проблеме приÑвоен выÑокий уровень ÑерьезноÑти. </p> <table> <colgroup><col width="19%" /> @@ -1937,12 +1874,10 @@ Upstream kernel</a></p></td> <h3 id="denial-of-service-vulnerability-in-qualcomm-components"> Отказ в обÑлуживании в компонентах Qualcomm</h3> <p> -Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, затрагивающие -компоненты Qualcomm, в том чиÑле, возможно, Wi-Fi-драйвер. +Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, затрагивающие компоненты Qualcomm, в том чиÑле, возможно, Wi-Fi-драйвер. </p> <p> -Ðаиболее важной проблеме приÑвоен выÑокий уровень ÑерьезноÑти, -поÑкольку она позволÑет злоумышленнику выполнÑÑ‚ÑŒ перезагрузку или вызывать завиÑание уÑтройÑтва +Ðаиболее важной проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она позволÑет злоумышленнику выполнÑÑ‚ÑŒ перезагрузку или вызывать завиÑание уÑтройÑтва. </p> <table> <colgroup><col width="19%" /> @@ -1972,10 +1907,7 @@ QC-CR#548711</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-google-play-services"> Повышение привилегий через ÑервиÑÑ‹ Google Play</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику, в руки которого попало уÑтройÑтво, -получить доÑтуп к наÑтройкам и выполнить их ÑброÑ. Проблеме приÑвоен -Ñредний уровень ÑерьезноÑти, поÑкольку Ñ ÐµÐµ помощью можно обойти -защиту от ÑброÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику, в руки которого попало уÑтройÑтво, получить доÑтуп к наÑтройкам и выполнить их ÑброÑ. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку из-за нее можно обойти защиту от ÑброÑа. </p> <table> <colgroup><col width="18%" /> @@ -2008,10 +1940,7 @@ QC-CR#548711</a></p></td> <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2"> Повышение привилегий через Framework API</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет ранее уÑтановленному ПО при обновлении повыÑить -приоритет фильтра намерений, не ÑÐ¾Ð¾Ð±Ñ‰Ð°Ñ Ð¾Ð± Ñтом пользователю. Проблеме -приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку Ñ ÐµÐµ помощью можно получить -дополнительные привилегии на уÑтройÑтве без Ñвного Ñ€Ð°Ð·Ñ€ÐµÑˆÐµÐ½Ð¸Ñ Ð²Ð»Ð°Ð´ÐµÐ»ÑŒÑ†Ð°. +УÑзвимоÑÑ‚ÑŒ позволÑет предуÑтановленному ПО при обновлении повыÑить приоритет фильтра намерений, не ÑÐ¾Ð¾Ð±Ñ‰Ð°Ñ Ð¾Ð± Ñтом пользователю. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку из-за нее можно получить дополнительные Ñ€Ð°Ð·Ñ€ÐµÑˆÐµÐ½Ð¸Ñ Ð½Ð° уÑтройÑтве без Ñвного ÑоглаÑÐ¸Ñ Ð²Ð»Ð°Ð´ÐµÐ»ÑŒÑ†Ð°. </p> <table> <colgroup><col width="18%" /> @@ -2042,10 +1971,7 @@ QC-CR#548711</a></p></td> <h3 id="information-disclosure-vulnerability-in-kernel-networking-component"> РаÑкрытие информации через Ñетевой компонент Ñдра</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать -неÑанкционированный доÑтуп к данным. Проблеме приÑвоен Ñредний -уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала -нарушить защиту привилегированного процеÑÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к данным. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. </p> <table> <colgroup><col width="19%" /> @@ -2075,10 +2001,7 @@ Upstream kernel</a></p></td> <h3 id="information-disclosure-vulnerability-in-kernel-sound-component"> РаÑкрытие информации через звуковой компонент Ñдра</h3> <p> -УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать -неÑанкционированный доÑтуп к данным. Проблеме приÑвоен Ñредний -уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала -нарушить защиту привилегированного процеÑÑа. +УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к данным. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа. </p> <table> <colgroup><col width="19%" /> @@ -2117,9 +2040,7 @@ Upstream kernel</a></p></td> <h3 id="vulnerabilities-in-qualcomm-components"> УÑзвимоÑти в компонентах Qualcomm</h3> <p> -Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, -затрагивающие компоненты Qualcomm, в том чиÑле, возможно, загрузчик, -драйвер камеры, Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер. +Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, затрагивающие компоненты Qualcomm, в том чиÑле, возможно, загрузчик, драйвер камеры, Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер. </p> <table> <colgroup><col width="19%" /> @@ -2161,17 +2082,14 @@ Upstream kernel</a></p></td> </tbody></table> <h2 id="common-questions-and-answers">ЧаÑто задаваемые вопроÑÑ‹</h2> <p> -Ð’ Ñтом разделе мы отвечаем на вопроÑÑ‹, которые могут возникнуть -поÑле Ð¿Ñ€Ð¾Ñ‡Ñ‚ÐµÐ½Ð¸Ñ Ð±ÑŽÐ»Ð»ÐµÑ‚ÐµÐ½Ñ. +Ð’ Ñтом разделе мы отвечаем на вопроÑÑ‹, которые могут возникнуть поÑле Ð¿Ñ€Ð¾Ñ‡Ñ‚ÐµÐ½Ð¸Ñ Ð±ÑŽÐ»Ð»ÐµÑ‚ÐµÐ½Ñ. </p> <p> <strong>1. Как определить, уÑтановлено ли на уÑтройÑтво обновление, в котором уÑтранены перечиÑленные проблемы? </strong> </p> <p> -Ð’ иÑправлении от 1 авгуÑта 2016 года уÑтранены вÑе проблемы, ÑвÑзанные Ñ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸ÐµÐ¼ 2016-08-01. Ð’ иÑправлении от 5 авгуÑта 2016 года или более новом уÑтранены вÑе проблемы, ÑвÑзанные Ñ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸ÐµÐ¼ 2016-08-05. Информацию о том, как узнать дату поÑледнего Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ñ ÑиÑтемы безопаÑноÑти, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители уÑтройÑтв, позволÑющие уÑтановить Ñти обновлениÑ, должны приÑвоить им уровень -[ro.build.version.security_patch]:[2016-08-01] или -[ro.build.version.security_patch]:[2016-08-05]. +Ð’ иÑправлении от 1 авгуÑта 2016 года уÑтранены вÑе проблемы, ÑвÑзанные Ñ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸ÐµÐ¼ 2016-08-01. Ð’ иÑправлении от 5 авгуÑта 2016 года или более новом уÑтранены вÑе проблемы, ÑвÑзанные Ñ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸ÐµÐ¼ 2016-08-05. Информацию о том, как узнать дату поÑледнего Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ñ ÑиÑтемы безопаÑноÑти, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители уÑтройÑтв, позволÑющие уÑтановить Ñти обновлениÑ, должны приÑвоить им уровень [ro.build.version.security_patch]:[2016-08-01] или [ro.build.version.security_patch]:[2016-08-05]. </p> <p> <strong>2. Почему в Ñтом бюллетене говоритÑÑ Ð¾ двух обновлениÑÑ… ÑиÑтемы безопаÑноÑти?</strong> @@ -2183,19 +2101,14 @@ Upstream kernel</a></p></td> Ðа уÑтройÑтвах Ñ ÑƒÑтановленным обновлением от 5 авгуÑта 2016 года или более новым должны быть иÑправлены вÑе проблемы, упомÑнутые в Ñтом бюллетене и предыдущих выпуÑках. </p> <p> -Ðа уÑтройÑтвах Ñ ÑƒÑтановленным обновлением от 1 авгуÑта 2016 года должны -быть иÑправлены вÑе проблемы, упомÑнутые в ÑоответÑтвующем разделе Ñтого -бюллетенÑ, а также в предыдущих выпуÑках. Кроме того, на них могут быть -уÑтранены некоторые уÑзвимоÑти, иÑправленные в обновлении -от 5 авгуÑта 2016 года. +Ðа уÑтройÑтвах Ñ ÑƒÑтановленным обновлением от 1 авгуÑта 2016 года должны быть иÑправлены вÑе проблемы, упомÑнутые в ÑоответÑтвующем разделе Ñтого бюллетенÑ, а также в предыдущих выпуÑках. Кроме того, на них могут быть уÑтранены некоторые уÑзвимоÑти, иÑправленные в обновлении от 5 авгуÑта 2016 года. </p> <p> <strong>3. Как определить, на каких уÑтройÑтвах Nexus приÑутÑтвует уÑзвимоÑÑ‚ÑŒ?</strong> </p> <p> Ð’ каждой таблице разделов Ñ Ð¾Ð¿Ð¸Ñанием уÑзвимоÑтей <a href="#2016-08-01-details">2016-08-01</a> и <a href="#2016-08-05-details">2016-08-05</a> еÑÑ‚ÑŒ Ñтолбец "Обновленные уÑтройÑтва Nexus". -Ð’ нем указано, -на каких уÑтройÑтвах приÑутÑтвует уÑзвимоÑÑ‚ÑŒ. +Ð’ нем указано, на каких уÑтройÑтвах приÑутÑтвует уÑзвимоÑÑ‚ÑŒ. </p> <ul> <li><strong>Ð’Ñе уÑтройÑтва.</strong> Проблема возникает на<em></em> @@ -2237,7 +2150,7 @@ Upstream kernel</a></p></td> <ul> <li>1 авгуÑта 2016 года. Бюллетень опубликован.</li> <li>2 авгуÑта 2016 года. Добавлены ÑÑылки на AOSP.</li> - <li>16 авгуÑта 2016 года. УÑзвимоÑÑ‚ÑŒ CVE-2016-3856 изменена на CVE-2016-2060 и обновлен URL ÑÑылки.</li> + <li>16 авгуÑта 2016 года. Идентификатор CVE-2016-3856 изменен на CVE-2016-2060 и обновлен URL ÑÑылки.</li> <li>21 октÑÐ±Ñ€Ñ 2016 года. ИÑправлена опечатка в CVE-2016-4486.</li> </ul> diff --git a/ru/security/bulletin/2017-05-01.html b/ru/security/bulletin/2017-05-01.html index 364f1c1d..bb8d8d93 100644 --- a/ru/security/bulletin/2017-05-01.html +++ b/ru/security/bulletin/2017-05-01.html @@ -64,15 +64,15 @@ <li>Ðкулар Сюй (å¾å¥) из Trend Micro: CVE-2017-0599, CVE-2017-0635</li> <li>Ðнь Ð¥Ñ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) и Бо Лю из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0601.</li> <li>Итан Йонкер из <a href="https://twrp.me/">Team Win Recovery Project</a>: CVE-2017-0493</li> -<li>ГÑÐ½Ñ†Ð·Ñ Ð§Ñнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296.</li> -<li>godzheng (郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>) из Tencent PC Manager: CVE-2017-0602</li> +<li>ГÑÐ½Ñ†Ð·Ñ Ð§Ñнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296.</li> +<li>godzheng (郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>) из Tencent PC Manager: CVE-2017-0602.</li> <li><a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Гюлиз Серай Тунджай</a> из <a href="http://tuncay2.web.engr.illinois.edu">ИллинойÑÑкого универÑитета в Урбане-Шампейне</a>: CVE-2017-0593.</li> -<li>Хао ЧÑнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd: CVE-2016-10283</li> -<li>Цзюйху Ðе, Ян ЧÑн, Ðань Ли и Циу Хуан из Xiaomi Inc: CVE-2016-10276</li> -<li><a href="https://github.com/michalbednarski">Михал БеднарÑкий</a>: CVE-2017-0598</li> -<li>Ðейтан КрÑнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0331, CVE-2017-0606</li> +<li>Хао ЧÑнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd: CVE-2016-10283.</li> +<li>Цзюйху Ðе, Ян ЧÑн, Ðань Ли и Циу Хуан из Xiaomi Inc: CVE-2016-10276.</li> +<li><a href="https://github.com/michalbednarski">Михал БеднарÑкий</a>: CVE-2017-0598.</li> +<li>Ðейтан КрÑнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0331, CVE-2017-0606.</li> <li><a href="mailto:jiych.guru@gmail.com">Niky1235</a> (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>): CVE-2017-0603.</li> -<li>ПÑн СÑо, ЧÑнмин Ян, Ðин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2016-10281, CVE-2016-10280</li> +<li>ПÑн СÑо, ЧÑнмин Ян, Ðин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2016-10281, CVE-2016-10280.</li> <li>Рои Ð¥Ñй (<a href="https://twitter.com/roeehay">@roeehay</a>) из <a href="https://alephsecurity.com/">Aleph Research</a>: CVE-2016-10277.</li> <li><a href="mailto:sbauer@plzdonthack.me">Скотт БауÑÑ€</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-10274.</li> <li><a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и СюйÑÑнь ЦзÑн из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-10291.</li> @@ -88,7 +88,7 @@ <h2 id="2017-05-01-details">ОпиÑание уÑзвимоÑтей (обновление ÑиÑтемы безопаÑноÑти 2017-05-01)</h2> -<p>Ð’ Ñтом разделе вы найдете подробную информацию обо вÑех уÑзвимоÑÑ‚ÑÑ…, уÑтраненных в обновлении ÑиÑтемы безопаÑноÑти 2017-05-01. опиÑание и обоÑнование ÑерьезноÑти, таблицу Ñ CVE, ÑÑылками, уровнем ÑерьезноÑти, уÑзвимыми уÑтройÑтвами Google и верÑиÑми AOSP (при наличии), а также датой ÑÐ¾Ð¾Ð±Ñ‰ÐµÐ½Ð¸Ñ Ð¾Ð± ошибке. Где возможно, мы приведем оÑновную ÑÑылку на опубликованное изменение, ÑвÑзанное Ñ Ð¸Ð´ÐµÐ½Ñ‚Ð¸Ñ„Ð¸ÐºÐ°Ñ‚Ð¾Ñ€Ð¾Ð¼ ошибки (например, ÑпиÑок AOSP), и дополнительные ÑÑылки в квадратных Ñкобках.</p> +<p>Ð’ Ñтом разделе вы найдете подробную информацию обо вÑех уÑзвимоÑÑ‚ÑÑ…, уÑтраненных в обновлении ÑиÑтемы безопаÑноÑти 2017-05-01: опиÑание и обоÑнование ÑерьезноÑти, таблицу Ñ CVE, ÑÑылками, уровнем ÑерьезноÑти, уÑзвимыми уÑтройÑтвами Google и верÑиÑми AOSP (при наличии), а также датой ÑÐ¾Ð¾Ð±Ñ‰ÐµÐ½Ð¸Ñ Ð¾Ð± ошибке. Где возможно, мы приведем оÑновную ÑÑылку на опубликованное изменение, ÑвÑзанное Ñ Ð¸Ð´ÐµÐ½Ñ‚Ð¸Ñ„Ð¸ÐºÐ°Ñ‚Ð¾Ñ€Ð¾Ð¼ ошибки (например, ÑпиÑок AOSP), и дополнительные ÑÑылки в квадратных Ñкобках.</p> <h3 id="rce-in-mediaserver">Удаленное выполнение кода через mediaserver</h3> @@ -378,9 +378,7 @@ </tr> <tr> <td>CVE-2017-0493</td> - <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a> - [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] - [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td> <td>Средний</td> <td>Ð’Ñе</td> <td>7.0, 7.1.1</td> @@ -1816,7 +1814,7 @@ QC-CR#1101943</a></td> </tr> </tbody></table> -<h3 id="id-in-qualcomm-power-driver-(device-specific)">РаÑкрытие информации через драйвер Ð¿Ð¸Ñ‚Ð°Ð½Ð¸Ñ Qualcomm (уÑзвимоÑÑ‚ÑŒ уÑтройÑтва)</h3> +<h3 id="id-in-qualcomm-power-driver-(device-specific)">РаÑкрытие информации через драйвер Ð¿Ð¸Ñ‚Ð°Ð½Ð¸Ñ Qualcomm (только на некоторых уÑтройÑтвах)</h3> <p>УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к данным. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.</p> diff --git a/ru/security/bulletin/2017-11-01.html b/ru/security/bulletin/2017-11-01.html index 28f74b9d..3c556dc9 100644 --- a/ru/security/bulletin/2017-11-01.html +++ b/ru/security/bulletin/2017-11-01.html @@ -34,7 +34,7 @@ У Ð½Ð°Ñ Ð½ÐµÑ‚ информации о том, что обнаруженные уÑзвимоÑти ÑкÑплуатировалиÑÑŒ. Ð’ разделе <a href="#mitigations">Предотвращение атак</a> раÑÑказываетÑÑ, как <a href="/security/enhancements/index.html">платформа безопаÑноÑти</a> и Google Play Защита помогают Ñнизить вероÑтноÑÑ‚ÑŒ атак на Android. </p> <p class="note"> -<strong>Примечание.</strong> Ð˜Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¾ поÑледних автоматичеÑких обновлениÑÑ… (OTA) и образах прошивок Ð´Ð»Ñ ÑƒÑтройÑтв Google находитÑÑ Ð² <a href="/security/bulletin/pixel/2017-11-01">бюллетене по безопаÑноÑти Pixel  и Nexus</a> за ноÑбрь 2017 года. +<strong>Примечание.</strong> Ð˜Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¾ поÑледних автоматичеÑких обновлениÑÑ… (OTA) и образах вÑтроенного ПО Ð´Ð»Ñ ÑƒÑтройÑтв Google ÑодержитÑÑ Ð² <a href="/security/bulletin/pixel/2017-11-01">бюллетене по безопаÑноÑти Pixel  и Nexus</a> за ноÑбрь 2017 года. </p> <h2 id="announcements">ОбъÑвлениÑ</h2> <ul> @@ -51,7 +51,7 @@ </ul> <h2 id="2017-11-01-details">ОпиÑание уÑзвимоÑтей (обновление ÑиÑтемы безопаÑноÑти 2017-11-01)</h2> <p> -Ð’ Ñтом разделе вы найдете подробную информацию обо вÑех уÑзвимоÑÑ‚ÑÑ…, уÑтраненных в обновлении ÑиÑтемы безопаÑноÑти 2017-11-01. УÑзвимоÑти Ñгруппированы по компонентам, которые они затрагивают. Ð”Ð»Ñ ÐºÐ°Ð¶Ð´Ð¾Ð³Ð¾ приведено опиÑание и таблица Ñ CVE, ÑÑылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем ÑерьезноÑти</a>, а также верÑиÑми AOSP (при наличии). Где возможно, мы приводим оÑновную ÑÑылку на опубликованное изменение, ÑвÑзанное Ñ Ð¸Ð´ÐµÐ½Ñ‚Ð¸Ñ„Ð¸ÐºÐ°Ñ‚Ð¾Ñ€Ð¾Ð¼ ошибки (например, ÑпиÑок AOSP), и дополнительные ÑÑылки в квадратных Ñкобках. +Ð’ Ñтом разделе вы найдете подробную информацию обо вÑех уÑзвимоÑÑ‚ÑÑ…, уÑтраненных в обновлении ÑиÑтемы безопаÑноÑти 2017-11-01. УÑзвимоÑти Ñгруппированы по компонентам, которые они затрагивают. Ð”Ð»Ñ ÐºÐ°Ð¶Ð´Ð¾Ð³Ð¾ приведены опиÑание и таблица Ñ CVE, ÑÑылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем ÑерьезноÑти</a>, а также верÑиÑми AOSP (при наличии). Где возможно, мы приводим оÑновную ÑÑылку на опубликованное изменение, ÑвÑзанное Ñ Ð¸Ð´ÐµÐ½Ñ‚Ð¸Ñ„Ð¸ÐºÐ°Ñ‚Ð¾Ñ€Ð¾Ð¼ ошибки (например, ÑпиÑок AOSP), и дополнительные ÑÑылки в квадратных Ñкобках. </p> <h3 id="framework">Framework</h3> <p>Ð¡Ð°Ð¼Ð°Ñ ÑÐµÑ€ÑŒÐµÐ·Ð½Ð°Ñ ÑƒÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО обойти Ñ‚Ñ€ÐµÐ±Ð¾Ð²Ð°Ð½Ð¸Ñ Ðº взаимодейÑтвию Ñ Ð¿Ð¾Ð»ÑŒÐ·Ð¾Ð²Ð°Ñ‚ÐµÐ»ÐµÐ¼ и получить доÑтуп к дополнительным разрешениÑм.</p> @@ -552,13 +552,13 @@ QC-CR#2055629</a></td> <strong>5. Что означает значок * Ñ€Ñдом Ñ Ð¸Ð´ÐµÐ½Ñ‚Ð¸Ñ„Ð¸ÐºÐ°Ñ‚Ð¾Ñ€Ð¾Ð¼ ошибки Android в Ñтолбце <em>СÑылки</em>?</strong> </p> <p> -Значок * говорит о том, что иÑправление Ð´Ð»Ñ ÑƒÑзвимоÑти не опубликовано<em></em>. Ðеобходимое обновление ÑодержитÑÑ Ð² поÑледних бинарных драйверах Ð´Ð»Ñ ÑƒÑтройÑтв Nexus, которые можно Ñкачать на <a href="//developers.google.com/android/nexus/drivers">Ñайте Ð´Ð»Ñ Ñ€Ð°Ð·Ñ€Ð°Ð±Ð¾Ñ‚Ñ‡Ð¸ÐºÐ¾Ð²</a>. +Значок * означает, что иÑправление Ð´Ð»Ñ ÑƒÑзвимоÑти не опубликовано<em></em>. Ðеобходимое обновление ÑодержитÑÑ Ð² поÑледних бинарных драйверах Ð´Ð»Ñ ÑƒÑтройÑтв Nexus, которые можно Ñкачать на <a href="//developers.google.com/android/nexus/drivers">Ñайте Ð´Ð»Ñ Ñ€Ð°Ð·Ñ€Ð°Ð±Ð¾Ñ‚Ñ‡Ð¸ÐºÐ¾Ð²</a>. </p> <p> <strong>6. Почему теперь одни уÑзвимоÑти опиÑываютÑÑ Ð² Ñтих бюллетенÑÑ…, а другие – в бюллетенÑÑ… по безопаÑноÑти Pixel  и Nexus, а также в оÑтальных бюллетенÑÑ… партнеров?</strong> </p> <p> -Ð’ Ñтом бюллетене опиÑаны уÑзвимоÑти, которые необходимо уÑтранить в поÑледнем обновлении ÑиÑтемы безопаÑноÑти Ð´Ð»Ñ ÑƒÑтройÑтв Android. +Ð’ Ñтом бюллетене опиÑаны уÑзвимоÑти, которые были уÑтранены в поÑледнем обновлении ÑиÑтемы безопаÑноÑти Ð´Ð»Ñ ÑƒÑтройÑтв Android. Решать дополнительные проблемы, перечиÑленные в бюллетенÑÑ… по безопаÑноÑти партнеров, Ð´Ð»Ñ Ñтого не требуетÑÑ. Мы рекомендуем производителÑм чипÑетов и уÑтройÑтв Android раÑÑказывать об иÑправлениÑÑ… Ð´Ð»Ñ Ñвоих уÑтройÑтв в бюллетенÑÑ… по безопаÑноÑти на ÑобÑтвенных Ñайтах, например <a href="//security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="//lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>. </p> diff --git a/zh-cn/devices/camera/index.html b/zh-cn/devices/camera/index.html index 097e032b..f2855c55 100644 --- a/zh-cn/devices/camera/index.html +++ b/zh-cn/devices/camera/index.html @@ -46,17 +46,17 @@ <dt>原生框架</dt><dt> </dt><dd>在 <code>frameworks/av/camera/Camera.cpp</code> ä¸å®šä¹‰çš„原生框架å¯æ供相当于 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 类的原生类。æ¤ç±»ä¼šè°ƒç”¨ IPC binder 代ç†ï¼Œä»¥èŽ·å–对相机æœåŠ¡çš„访问æƒé™ã€‚</dd> <dt>Binder IPC 代ç†</dt> - <dd>IPC binder 代ç†æœ‰åŠ©äºŽè¶Šè¿‡è¿›ç¨‹è¾¹ç•Œå®žçŽ°é€šä¿¡ã€‚调用相机æœåŠ¡çš„ <code>frameworks/av/camera</code> 目录ä¸æœ‰ 3 个相机 binder 类。ICameraService 是相机æœåŠ¡çš„接å£ï¼ŒICamera 是已打开的特定相机设备的接å£ï¼ŒICameraClient 是返回应用框架的设备接å£ã€‚</dd> + <dd>IPC binder 代ç†ç”¨äºŽä¿ƒè¿›è·¨è¶Šè¿›ç¨‹è¾¹ç•Œçš„通信。调用相机æœåŠ¡çš„ <code>frameworks/av/camera</code> 目录ä¸æœ‰ 3 个相机 binder 类。ICameraService 是相机æœåŠ¡çš„接å£ï¼ŒICamera 是已打开的特定相机设备的接å£ï¼ŒICameraClient 是返回应用框架的设备接å£ã€‚</dd> <dt>相机æœåŠ¡</dt> <dd>ä½äºŽ <code>frameworks/av/services/camera/libcameraservice/CameraService.cpp</code> 下的相机æœåŠ¡æ˜¯ä¸Ž HAL 进行互动的实际代ç 。</dd> <dt>HAL</dt> <dd>硬件抽象层定义了由相机æœåŠ¡è°ƒç”¨ä¸”您必须实现以确ä¿ç›¸æœºç¡¬ä»¶æ£å¸¸è¿è¡Œçš„æ ‡å‡†æŽ¥å£ã€‚</dd> <dt>å†…æ ¸é©±åŠ¨ç¨‹åº</dt> - <dd>相机的驱动程åºå¯ä¸Žå®žé™…相机硬件和您的 HAL 实现进行互动。相机和驱动程åºå¿…é¡»æ”¯æŒ YV12 å’Œ NV21 å›¾ç‰‡æ ¼å¼ï¼Œä»¥ä¾¿åœ¨æ˜¾ç¤ºå’Œè§†é¢‘录制时支æŒé¢„览相机图片。</dd> + <dd>相机的驱动程åºå¯ä¸Žå®žé™…相机硬件以åŠæ‚¨çš„ HAL 实现进行互动。相机和驱动程åºå¿…é¡»æ”¯æŒ YV12 å’Œ NV21 å›¾ç‰‡æ ¼å¼ï¼Œä»¥ä¾¿åœ¨æ˜¾ç¤ºå’Œè§†é¢‘录制时支æŒé¢„览相机图片。</dd> </dl> <h2 id="implementing">实现 HAL</h2> -<p>HAL ä½äºŽç›¸æœºé©±åŠ¨ç¨‹åºå’Œæ›´é«˜çº§åˆ«çš„ Android 框架之间,并å¯å®šä¹‰æ‚¨å¿…须实现的接å£ï¼Œä»¥ä¾¿åº”用å¯ä»¥æ£ç¡®æ“作相机硬件。HAL 接å£åœ¨ <code>hardware/libhardware/include/hardware/camera.h</code> å’Œ <code>hardware/libhardware/include/hardware/camera_common.h</code> æ ‡å¤´æ–‡ä»¶ä¸å®šä¹‰ã€‚ +<p>HAL ä½äºŽç›¸æœºé©±åŠ¨ç¨‹åºå’Œæ›´é«˜çº§åˆ«çš„ Android 框架之间,并å¯å®šä¹‰æ‚¨å¿…须实现的接å£ï¼Œä»¥ä¾¿åº”用å¯ä»¥æ£ç¡®åœ°æ“作相机硬件。HAL 接å£åœ¨ <code>hardware/libhardware/include/hardware/camera.h</code> å’Œ <code>hardware/libhardware/include/hardware/camera_common.h</code> æ ‡å¤´æ–‡ä»¶ä¸å®šä¹‰ã€‚ </p> <p><code>camera_common.h</code> å¯å®šä¹‰ <code>camera_module</code>ï¼›è¿™æ˜¯ä¸€ä¸ªæ ‡å‡†ç»“æž„ï¼Œå¯ç”¨äºŽèŽ·å–有关相机的一般信æ¯ï¼Œä¾‹å¦‚相机 ID 和所有相机通用的属性(例如,摄åƒå¤´æ˜¯å‰ç½®æ‘„åƒå¤´è¿˜æ˜¯åŽç½®æ‘„åƒå¤´ï¼‰ã€‚</p> @@ -87,9 +87,10 @@ frameworks/native/data/etc/android.hardware.camera.flash-autofocus.xml:system/et </pre> <p>有关设备 Makefile 的示例,请å‚阅 <code>device/samsung/tuna/device.mk</code>。</p></li> -<li>在 <code>device/<company_name>/<device_name>/media_profiles.xml</code> å’Œ <code>device/<company_name>/<device_name>/media_codecs.xml</code> XML 文件ä¸å£°æ˜Žæ‚¨ç›¸æœºçš„媒体编解ç 器ã€æ ¼å¼å’Œåˆ†è¾¨çŽ‡åŠŸèƒ½ã€‚有关详细信æ¯ï¼Œè¯·å‚阅<a href="/devices/media/index.html#expose">将编解ç 器展示给框架</a>。</li> +<li>在 <code>device/<company_name>/<device_name>/media_profiles.xml</code> å’Œ <code>device/<company_name>/<device_name>/media_codecs.xml</code> XML 文件ä¸å£°æ˜Žæ‚¨ç›¸æœºçš„媒体编解ç 器ã€æ ¼å¼å’Œåˆ†è¾¨çŽ‡åŠŸèƒ½ã€‚如需了解详情,请å‚阅<a href="/devices/media/index.html#expose">将编解ç 器展示给框架</a>。</li> -<li>在您设备的 <code>device/<company_name>/<device_name>/device.mk</code> Makefile ä¸æ·»åŠ 以下行,以将 <code>media_profiles.xml</code> å’Œ <code>media_codecs.xml</code> 文件å¤åˆ¶åˆ°ç›¸åº”ä½ç½®ï¼š<pre class="devsite-click-to-copy"> +<li>在您设备的 <code>device/<company_name>/<device_name>/device.mk</code> Makefile ä¸æ·»åŠ 以下行,以将 <code>media_profiles.xml</code> å’Œ <code>media_codecs.xml</code> 文件å¤åˆ¶åˆ°ç›¸åº”ä½ç½®ï¼š +<pre class="devsite-click-to-copy"> # media config xml file PRODUCT_COPY_FILES += \ <device>/<company>/<device>/media_profiles.xml:system/etc/media_profiles.xml diff --git a/zh-cn/devices/graphics/implement-vdisplays.html b/zh-cn/devices/graphics/implement-vdisplays.html index b3c16417..8d7f7b07 100644 --- a/zh-cn/devices/graphics/implement-vdisplays.html +++ b/zh-cn/devices/graphics/implement-vdisplays.html @@ -20,9 +20,9 @@ limitations under the License. --> -<p>Android 在 Hardware Composer v1.3 ä¸æ·»åŠ 了对虚拟显示å±çš„å¹³å°æ”¯æŒï¼ˆè¯¥æ”¯æŒåŠŸèƒ½å¯ç”± Miracast 使用)。虚拟显示å±åˆæˆä¸Žç‰©ç†æ˜¾ç¤ºå±ç±»ä¼¼ï¼šåœ¨ <code>prepare()</code> ä¸æ述输入层,由 SurfaceFlinger 执行 GPU åˆæˆï¼Œç„¶åŽå°†å›¾å±‚å’Œ GPU 帧缓冲区æ供给 <code>set()</code> ä¸çš„ Hardware Composer。</p> +<p>Android 在 Hardware Composer v1.3 ä¸æ·»åŠ 了对虚拟显示å±çš„å¹³å°æ”¯æŒï¼ˆè¯¥æ”¯æŒåŠŸèƒ½å¯ç”± Miracast 使用)。虚拟显示å±çš„åˆæˆæ–¹å¼ä¸Žç‰©ç†æ˜¾ç¤ºå±ç±»ä¼¼ï¼šåœ¨ <code>prepare()</code> ä¸æ述输入层,由 SurfaceFlinger 执行 GPU åˆæˆï¼Œç„¶åŽå°†å›¾å±‚å’Œ GPU 帧缓冲区æ供给 <code>set()</code> ä¸çš„ Hardware Composer。</p> -<p>输出ä¸ä¼šå‡ºçŽ°åœ¨å±å¹•ä¸Šï¼Œè€Œæ˜¯è¢«å‘é€è‡³ gralloc 缓冲区。Hardware Composer 将输出写入缓冲区并æ供已完æˆçš„æ …æ ä¿¡å·ã€‚缓冲区会被å‘é€ç»™æŸä¸€ä½¿ç”¨æ–¹ï¼šè§†é¢‘ç¼–ç 器ã€GPU å’Œ CPU ç‰ã€‚如果显示通é“å¯ä»¥å†™å…¥å†…å˜ï¼Œè™šæ‹Ÿæ˜¾ç¤ºå±ä¾¿å¯ä½¿ç”¨ 2D/ä½å—ä¼ é€å™¨æˆ–å åŠ å±‚ã€‚</p> +<p>输出ä¸ä¼šå‡ºçŽ°åœ¨å±å¹•ä¸Šï¼Œè€Œæ˜¯è¢«å‘é€è‡³ gralloc 缓冲区。Hardware Composer 将输出的内容写入缓冲区并æ供完æˆæ …æ ä¿¡å·ã€‚缓冲区会被å‘é€ç»™æŸä¸€ä½¿ç”¨æ–¹ï¼šè§†é¢‘ç¼–ç 器ã€GPU å’Œ CPU ç‰ã€‚如果显示通é“å¯ä»¥å†™å…¥å†…å˜ï¼Œè™šæ‹Ÿæ˜¾ç¤ºå±ä¾¿å¯ä½¿ç”¨ 2D/ä½å—ä¼ é€å™¨æˆ–å åŠ å±‚ã€‚</p> <h2 id="modes">模å¼</h2> diff --git a/zh-cn/devices/graphics/implement-vsync.html b/zh-cn/devices/graphics/implement-vsync.html index 6789cc86..5c20ff72 100644 --- a/zh-cn/devices/graphics/implement-vsync.html +++ b/zh-cn/devices/graphics/implement-vsync.html @@ -52,7 +52,7 @@ int (waitForVsync*) (int64_t *timestamp) <li>如果您希望用户空间库(如 GL 库)å¯ä»¥è®¿é—®æ—¶é—´è½´çš„ç§æœ‰æ•°æ®ï¼Œè¯·å®žçŽ°å¡«å…… driver_data è¿ç®—符。这能让您获得ä¸å¯å˜ sync_fence å’Œ <code>sync_pts</code> 的相关信æ¯ï¼Œä»Žè€Œåœ¨å…¶åŸºç¡€ä¸Šæž„建命令行。</li> </ul> -<p>实现 <code>sync_timeline</code> 时,<strong>请勿</strong>:</p> +<p>实现 <code>sync_timeline</code> 时,<strong>请勿</strong>: </p> <ul> <li>使其基于任何实际的时间。例如,当一个挂钟到达æŸä¸ªæ—¶é—´ç‚¹æˆ–其他工作å¯èƒ½ç»“æŸæ—¶çš„时间点。最好创建一个您å¯ä»¥æŽ§åˆ¶çš„抽象时间轴。</li> diff --git a/zh-cn/devices/sensors/suspend-mode.html b/zh-cn/devices/sensors/suspend-mode.html index 042677e1..768e77b5 100644 --- a/zh-cn/devices/sensors/suspend-mode.html +++ b/zh-cn/devices/sensors/suspend-mode.html @@ -23,15 +23,15 @@ <h2 id="soc_power_states">SoC 电æºçŠ¶æ€</h2> <p>系统芯片 (SoC) 的电æºçŠ¶æ€åŒ…括:开å¯ã€ç©ºé—²å’ŒæŒ‚起。“开å¯â€è¡¨ç¤º SoC æ£åœ¨è¿è¡Œã€‚“空闲â€è¡¨ç¤ºä¸€ç§ä¸ç‰è€—电模å¼ï¼Œåœ¨è¯¥æ¨¡å¼ä¸‹ï¼ŒSoC 已接通电æºä½†ä¸æ‰§è¡Œä»»ä½•ä»»åŠ¡ã€‚“挂起â€è¡¨ç¤º SoC 未通电的低功耗模å¼ã€‚该模å¼ä¸‹çš„设备功耗通常是“开å¯â€æ¨¡å¼çš„ 1/100。</p> <h2 id="non-wake-up_sensors">éžå”¤é†’ä¼ æ„Ÿå™¨</h2> -<p>éžå”¤é†’ä¼ æ„Ÿå™¨æ˜¯ä¸é˜»æ¢ SoC 进入挂起模å¼ï¼Œä¹Ÿä¸ä¼šå°† SoC 唤醒以报告数æ®çš„ä¼ æ„Ÿå™¨ã€‚å°¤å…¶æ˜¯ï¼Œä¸å…许驱动程åºæŒæœ‰å”¤é†’é”定。如果应用è¦åœ¨å±å¹•å…³é—时从éžå”¤é†’ä¼ æ„Ÿå™¨å¤„æŽ¥æ”¶äº‹ä»¶ï¼Œåˆ™å…¶æœ‰è´£ä»»ä¿ç•™éƒ¨åˆ†å”¤é†’é”定。当 SoC 处于挂起模å¼æ—¶ï¼Œä¼ 感器必须继ç»å·¥ä½œå¹¶ç”Ÿæˆäº‹ä»¶ï¼Œè¿™äº›äº‹ä»¶ä¼šæ”¾å…¥ç¡¬ä»¶ FIFO ä¸ã€‚(有关详情,请å‚阅<a href="batching.html">批处ç†</a>。)当 SoC 唤醒时,FIFO ä¸çš„äº‹ä»¶å°†ä¼ é€åˆ°åº”用。如果 FIFO 太å°è€Œæ— 法å˜å‚¨æ‰€æœ‰äº‹ä»¶ï¼Œåˆ™è¾ƒæ—§çš„事件将丢失;最旧的数æ®å°†è¢«åˆ 除以容纳最新的数æ®ã€‚在ä¸å˜åœ¨ FIFO çš„æžç«¯æƒ…况下,在 SoC 处于挂起模å¼æ—¶ç”Ÿæˆçš„所有事件都将丢失。一ç§ä¾‹å¤–情况是æ¥è‡ªé‡‡ç”¨ On-change 触å‘æ–¹å¼çš„ä¼ æ„Ÿå™¨çš„æœ€æ–°äº‹ä»¶ï¼šæœ€åŽä¸€ä¸ªäº‹ä»¶<a href="batching.html#precautions_to_take_when_batching_non-wake-up_on-change_sensors">å¿…é¡»ä¿å˜</a>在 FIFO 之外,以使其ä¸ä¼šä¸¢å¤±ã€‚</p> +<p>éžå”¤é†’ä¼ æ„Ÿå™¨æ˜¯ä¸é˜»æ¢ SoC 进入挂起模å¼ä¹Ÿä¸ä¼šå°† SoC 唤醒以报告数æ®çš„ä¼ æ„Ÿå™¨ã€‚å°¤å…¶æ˜¯ï¼Œä¸å…许驱动程åºæŒæœ‰å”¤é†’é”定。如果应用è¦åœ¨å±å¹•å…³é—时从éžå”¤é†’ä¼ æ„Ÿå™¨å¤„æŽ¥æ”¶äº‹ä»¶ï¼Œåˆ™å…¶æœ‰è´£ä»»ä¿ç•™éƒ¨åˆ†å”¤é†’é”定。当 SoC 处于挂起模å¼æ—¶ï¼Œä¼ 感器必须继ç»å·¥ä½œå¹¶ç”Ÿæˆäº‹ä»¶ï¼Œè¿™äº›äº‹ä»¶ä¼šæ”¾å…¥ç¡¬ä»¶ FIFO ä¸ï¼ˆæœ‰å…³è¯¦æƒ…,请å‚阅<a href="batching.html">批处ç†</a>)。当 SoC 唤醒时,FIFO ä¸çš„äº‹ä»¶å°†ä¼ é€åˆ°åº”用。如果 FIFO 太å°è€Œæ— 法å˜å‚¨æ‰€æœ‰äº‹ä»¶ï¼Œåˆ™è¾ƒæ—§çš„事件将丢失;最旧的数æ®å°†è¢«åˆ 除以容纳最新的数æ®ã€‚在ä¸å˜åœ¨ FIFO çš„æžç«¯æƒ…况下,在 SoC 处于挂起模å¼æ—¶ç”Ÿæˆçš„所有事件都将丢失。一ç§ä¾‹å¤–情况是æ¥è‡ªé‡‡ç”¨ On-change 触å‘æ–¹å¼çš„ä¼ æ„Ÿå™¨çš„æœ€æ–°äº‹ä»¶ï¼šæœ€åŽä¸€ä¸ªäº‹ä»¶<a href="batching.html#precautions_to_take_when_batching_non-wake-up_on-change_sensors">å¿…é¡»ä¿å˜</a>在 FIFO 之外,以使其ä¸ä¼šä¸¢å¤±ã€‚</p> <p>一旦 SoC 退出挂起模å¼ï¼Œå°±ä¼šæŠ¥å‘Šæ¥è‡ª FIFO 的所有事件,并且æ“作将æ¢å¤æ£å¸¸ã€‚</p> <p>使用éžå”¤é†’ä¼ æ„Ÿå™¨çš„åº”ç”¨è¦ä¹ˆåº”æŒæœ‰å”¤é†’é”定以确ä¿ç³»ç»Ÿä¸ä¼šæŒ‚起,在ä¸éœ€è¦ä¼ 感器时å–æ¶ˆæ³¨å†Œä¼ æ„Ÿå™¨ï¼Œè¦ä¹ˆæŽ¥å— SoC 处于挂起模å¼æœŸé—´çš„事件会丢失这一事实。</p> <h2 id="wake-up_sensors">å”¤é†’ä¼ æ„Ÿå™¨</h2> <p>与éžå”¤é†’ä¼ æ„Ÿå™¨ç›¸åï¼Œå”¤é†’ä¼ æ„Ÿå™¨ä¼šç¡®ä¿å…¶æ•°æ®ä¼ 输ä¸ä¾èµ–于 SoC 状æ€ã€‚当 SoC å”¤é†’æ—¶ï¼Œå”¤é†’ä¼ æ„Ÿå™¨çš„è¡Œä¸ºå°±åƒéžå”¤é†’ä¼ æ„Ÿå™¨ã€‚å½“ SoC ä¼‘çœ æ—¶ï¼Œå”¤é†’ä¼ æ„Ÿå™¨å¿…é¡»å”¤é†’ SoC 以å‘é€äº‹ä»¶ã€‚它们必须ä»å¯è®© SoC 进入挂起模å¼ï¼Œä½†æ˜¯å½“需è¦æŠ¥å‘Šäº‹ä»¶æ—¶ï¼Œè¿˜å¿…须唤醒 SoC。也就是说,在达到最大报告延迟时间或硬件 FIFO 已满之å‰ï¼Œä¼ 感器必须唤醒 SoC å¹¶ä¼ é€äº‹ä»¶ã€‚有关详情,请å‚阅<a href="batching.html">批处ç†</a>。</p> <p>为确ä¿åº”用有时间在 SoC è¿”å›žä¼‘çœ çŠ¶æ€ä¹‹å‰æŽ¥æ”¶äº‹ä»¶ï¼Œæ¯æ¬¡æŠ¥å‘Šäº‹ä»¶æ—¶ï¼Œé©±åŠ¨ç¨‹åºå¿…é¡»æŒæœ‰â€œè¶…时唤醒é”定â€200 毫秒。<em>也就是说,在唤醒ä¸æ–åŽçš„ 200 毫秒内,ä¸å…许 SoC è¿”å›žä¼‘çœ çŠ¶æ€ã€‚</em> æ¤è¦æ±‚将在未æ¥çš„ Android 版本ä¸æ¶ˆå¤±ï¼Œåœ¨æ¤ä¹‹å‰ï¼Œæˆ‘们需è¦è¯¥è¶…时唤醒é”定。</p> <h2 id="how_to_define_wake-up_and_non-wake-up_sensors">如何定义唤醒和éžå”¤é†’ä¼ æ„Ÿå™¨ï¼Ÿ</h2> -<p>在 KitKat åŠæ›´æ—©ç‰ˆæœ¬ä¸ï¼ŒæŸä¸ªä¼ æ„Ÿå™¨æ˜¯å”¤é†’ä¼ æ„Ÿå™¨è¿˜æ˜¯éžå”¤é†’ä¼ æ„Ÿå™¨å–å†³äºŽä¼ æ„Ÿå™¨ç±»åž‹ï¼šé™¤<a href="sensor-types.html#proximity">近程</a>ä¼ æ„Ÿå™¨å’Œ<a href="sensor-types.html#significant_motion">大幅度动作检测器</a>ä¹‹å¤–ï¼Œå¤§å¤šæ•°ä¼ æ„Ÿå™¨éƒ½æ˜¯éžå”¤é†’ä¼ æ„Ÿå™¨ã€‚</p> +<p>在 KitKat åŠæ›´æ—©ç‰ˆæœ¬ä¸ï¼ŒæŸä¸ªä¼ æ„Ÿå™¨æ˜¯å”¤é†’ä¼ æ„Ÿå™¨è¿˜æ˜¯éžå”¤é†’ä¼ æ„Ÿå™¨å–å†³äºŽä¼ æ„Ÿå™¨ç±»åž‹ï¼šé™¤<a href="sensor-types.html#proximity">近程</a>ä¼ æ„Ÿå™¨å’Œ<a href="sensor-types.html#significant_motion">大幅度动作检测器</a>ä¹‹å¤–ï¼Œå¤§å¤šæ•°ä¼ æ„Ÿå™¨éƒ½å±žäºŽéžå”¤é†’ä¼ æ„Ÿå™¨ã€‚</p> <p>从 L ç‰ˆæœ¬å¼€å§‹ï¼Œä¼ æ„Ÿå™¨æ˜¯å¦ä¸ºå”¤é†’ä¼ æ„Ÿå™¨ç”±ä¼ æ„Ÿå™¨å®šä¹‰ä¸çš„æ ‡è®°æŒ‡å®šã€‚å¤§å¤šæ•°ä¼ æ„Ÿå™¨å‡å¯ç”±åŒä¸€ä¼ 感器的唤醒和éžå”¤é†’å˜ä½“对æ¥å®šä¹‰ï¼Œåœ¨è¿™ç§æƒ…å†µä¸‹ï¼Œå®ƒä»¬å¿…é¡»è¡¨çŽ°ä¸ºä¸¤ä¸ªç‹¬ç«‹çš„ä¼ æ„Ÿå™¨ï¼Œä¸”å½¼æ¤ä¸è¿›è¡Œäº¤äº’。有关详情,请å‚阅<a href="interaction.html">交互性</a>。</p> -<p>除éžåœ¨ä¼ 感器类型定义ä¸å¦è¡ŒæŒ‡å®šï¼Œå¦åˆ™å»ºè®®ä¸º<a href="sensor-types.html">ä¼ æ„Ÿå™¨</a>类型ä¸åˆ—出的æ¯ç§ä¼ æ„Ÿå™¨ç±»åž‹å®žçŽ°ä¸€ä¸ªå”¤é†’ä¼ æ„Ÿå™¨å’Œä¸€ä¸ªéžå”¤é†’ä¼ æ„Ÿå™¨ã€‚åœ¨æ¯ä¸ªä¼ 感器类型定义ä¸ï¼ŒæŸ¥çœ‹ <code>SensorManager.getDefaultSensor(sensorType)</code> å°†è¿”å›žä»€ä¹ˆæ ·çš„ä¼ æ„Ÿå™¨ï¼ˆå”¤é†’è¿˜æ˜¯éžå”¤é†’ï¼‰ã€‚å®ƒæ˜¯å¤§å¤šæ•°åº”ç”¨å°†ä½¿ç”¨çš„ä¼ æ„Ÿå™¨ã€‚</p> +<p>除éžåœ¨ä¼ 感器类型定义ä¸å¦è¡ŒæŒ‡å®šï¼Œå¦åˆ™å»ºè®®ä¸º<a href="sensor-types.html">ä¼ æ„Ÿå™¨ç±»åž‹</a>ä¸åˆ—出的æ¯ç§ä¼ 感器类型å„å®žçŽ°ä¸€ä¸ªå”¤é†’ä¼ æ„Ÿå™¨å’Œä¸€ä¸ªéžå”¤é†’ä¼ æ„Ÿå™¨ã€‚åœ¨æ¯ä¸ªä¼ 感器类型定义ä¸ï¼ŒæŸ¥çœ‹ <code>SensorManager.getDefaultSensor(sensorType)</code> å°†è¿”å›žä»€ä¹ˆæ ·çš„ä¼ æ„Ÿå™¨ï¼ˆå”¤é†’ä¼ æ„Ÿå™¨è¿˜æ˜¯éžå”¤é†’ä¼ æ„Ÿå™¨ï¼‰ã€‚å®ƒæ˜¯å¤§å¤šæ•°åº”ç”¨å°†ä½¿ç”¨çš„ä¼ æ„Ÿå™¨ã€‚</p> </body></html>
\ No newline at end of file diff --git a/zh-cn/devices/tech/dalvik/dalvik-bytecode.html b/zh-cn/devices/tech/dalvik/dalvik-bytecode.html index 8b644eae..e0fcc6fb 100644 --- a/zh-cn/devices/tech/dalvik/dalvik-bytecode.html +++ b/zh-cn/devices/tech/dalvik/dalvik-bytecode.html @@ -5,7 +5,7 @@ </head> <body> <!-- - Copyright 2017 The Android Open Source Project + Copyright 2018 The Android Open Source Project Licensed under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the License. @@ -366,7 +366,7 @@ </tr> <tr> <td>26 31t</td> - <td>fill-array-data vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>fill-array-data-payload</code> æ ¼å¼â€ï¼‰<i></i></td> + <td><i></i>fill-array-data vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>fill-array-data-payload</code> æ ¼å¼â€ï¼‰</td> <td><code>A:</code> 数组引用(8 ä½ï¼‰<br /> <code>B:</code> åˆ°è¡¨æ ¼æ•°æ®ä¼ªæŒ‡ä»¤çš„有符å·â€œåˆ†æ”¯â€å移é‡ï¼ˆ32 ä½ï¼‰</td> <td>用指定的数æ®å¡«å……给定数组。必须引用原始类型的数组,且数æ®è¡¨æ ¼çš„类型必须与数组匹é…ï¼›æ¤å¤–,数æ®è¡¨æ ¼æ‰€åŒ…å«çš„å…ƒç´ ä¸ªæ•°ä¸å¾—超出数组ä¸çš„å…ƒç´ ä¸ªæ•°ã€‚ä¹Ÿå°±æ˜¯è¯´ï¼Œæ•°ç»„å¯èƒ½æ¯”è¡¨æ ¼å¤§ï¼›å¦‚æžœæ˜¯è¿™æ ·ï¼Œä»…è®¾ç½®æ•°ç»„çš„åˆå§‹å…ƒç´ ï¼Œè€Œå¿½ç•¥å‰©ä½™å…ƒç´ ã€‚ @@ -402,7 +402,7 @@ </tr> <tr> <td>2b 31t</td> - <td>packed-switch vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>packed-switch-payload</code> æ ¼å¼â€ï¼‰<i></i></td> + <td><i></i>packed-switch vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>packed-switch-payload</code> æ ¼å¼â€ï¼‰</td> <td><code>A:</code> è¦æµ‹è¯•çš„寄å˜å™¨<br /> <code>B:</code> åˆ°è¡¨æ ¼æ•°æ®ä¼ªæŒ‡ä»¤çš„有符å·â€œåˆ†æ”¯â€å移é‡ï¼ˆ32 ä½ï¼‰</td> <td>通过使用与特定整数范围内的æ¯ä¸ªå€¼ç›¸å¯¹åº”çš„å移é‡è¡¨ï¼ŒåŸºäºŽç»™å®šå¯„å˜å™¨ä¸çš„值跳转到新指令;如果没有匹é…项,则跳转到下一æ¡æŒ‡ä»¤ã€‚ @@ -410,7 +410,7 @@ </tr> <tr> <td>2c 31t</td> - <td>sparse-switch vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>sparse-switch-payload</code> æ ¼å¼â€ï¼‰<i></i></td> + <td><i></i>sparse-switch vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>sparse-switch-payload</code> æ ¼å¼â€ï¼‰</td> <td><code>A:</code> è¦æµ‹è¯•çš„寄å˜å™¨<br /> <code>B:</code> åˆ°è¡¨æ ¼æ•°æ®ä¼ªæŒ‡ä»¤çš„有符å·â€œåˆ†æ”¯â€å移é‡ï¼ˆ32 ä½ï¼‰</td> <td>通过使用å移值对的有åºè¡¨ï¼ŒåŸºäºŽç»™å®šå¯„å˜å™¨ä¸çš„值跳转到新指令;如果没有匹é…项,则跳转到下一æ¡æŒ‡ä»¤ã€‚ @@ -581,14 +581,14 @@ <td> <code>A:</code> å‚æ•°å—数(4 ä½ï¼‰<br /> <code>B:</code> 方法引用索引(16 ä½ï¼‰<br /> - <code>C:</code> è¦è°ƒç”¨çš„方法å¥æŸ„引用(16 ä½ï¼‰<br /> + <code>C:</code> 接收器(16 ä½ï¼‰<br /> <code>D..G:</code> å‚数寄å˜å™¨ï¼ˆæ¯ä¸ªå¯„å˜å™¨å„å 4 ä½ï¼‰<br /> - <code>H:</code> 原型引用索引(16 ä½ï¼‰<br /> - </td> - <td>调用指定的方法å¥æŸ„。所得结果(如果有的è¯ï¼‰å¯èƒ½ä¸Žç´§è·Ÿå…¶åŽçš„相应 <code>move-result*</code> å˜ä½“指令一起å˜å‚¨ã€‚ - <p>方法引用必须针对 <code>java.lang.invoke.MethodHandle.invoke</code> 或 <code>java.lang.invoke.MethodHandle.invokeExact</code>。 + <code>H:</code> 原型引用索引(16 ä½ï¼‰</td> + <td>调用指定的ç¾å多æ€æ–¹æ³•ã€‚所得结果(如果有的è¯ï¼‰å¯èƒ½ä¸Žç´§è·Ÿå…¶åŽçš„相应 <code>move-result*</code> å˜ä½“指令一起å˜å‚¨ã€‚ + <p>方法引用必须针对ç¾å多æ€æ–¹æ³•ï¼Œæ¯”如 <code>java.lang.invoke.MethodHandle.invoke</code> 或 <code>java.lang.invoke.MethodHandle.invokeExact</code>。 + </p><p>接收器必须是一个支æŒæ‰€è°ƒç”¨ç¾å多æ€æ–¹æ³•çš„对象。 </p><p>原型引用说明了所æ供的å‚数类型和预期的返回类型。 - </p><p><code>invoke-polymorphic</code> å—节ç 执行时å¯èƒ½ä¼šå¼•å‘异常。有关这些异常的详情,请å‚阅 <code>java.lang.invoke.MethodHandle.invoke</code> å’Œ <code>java.lang.invoke.MethodHandle.invokeExact</code> çš„ API 文档。 + </p><p><code>invoke-polymorphic</code> å—节ç 执行时å¯èƒ½ä¼šå¼•å‘异常。有关这些异常的详情,请å‚阅所调用ç¾å多æ€æ–¹æ³•çš„ API 文档。 </p><p>å˜åœ¨äºŽ <code>038</code> 和更高版本的 Dex 文件ä¸ã€‚ </p></td> </tr> @@ -598,7 +598,7 @@ <td> <code>A:</code> å‚æ•°å—数(8 ä½ï¼‰<br /> <code>B:</code> 方法引用索引(16 ä½ï¼‰<br /> - <code>C:</code> è¦è°ƒç”¨çš„方法å¥æŸ„引用(16 ä½ï¼‰<br /> + <code>C:</code> 接收器(16 ä½ï¼‰<br /> <code>H:</code> 原型引用索引(16 ä½ï¼‰<br /> <code>N = A + C - 1</code> </td> @@ -617,11 +617,11 @@ <p>该指令分两个阶段执行:调用点解æžå’Œè°ƒç”¨ç‚¹è°ƒç”¨ã€‚ - </p><p>调用点解æžä¼šæ£€æŸ¥æŒ‡å®šçš„调用点是å¦æœ‰å…³è”çš„ <code>java.lang.invoke.CallSite</code> 实例。如果没有,则使用 Dex 文件(请å‚阅 <a href="dex-format.html#call-site-item">call_site_item</a>)ä¸å˜åœ¨çš„å‚数调用指定的调用点的引导链接器方法。引导链接器方法会返回 <code>java.lang.invoke.CallSite</code> 实例;如果ä¸å˜åœ¨å…³è”,则该实例将与指定的调用点关è”。å¦ä¸€ä¸ªçº¿ç¨‹å¯èƒ½å·²å…ˆè¿›è¡Œäº†å…³è”;如果是这ç§æƒ…况,则通过第一个关è”çš„ <code>java.lang.invoke.CallSite</code> 实例继ç»æ‰§è¡Œè¯¥æŒ‡ä»¤ã€‚ + </p><p>调用点解æžä¼šæ£€æŸ¥æŒ‡å®šçš„调用点是å¦æœ‰å…³è”çš„ <code>java.lang.invoke.CallSite</code> 实例。如果没有,则使用 Dex 文件(请å‚阅 <a href="dex-format.html#call-site-item">call_site_item</a>)ä¸å˜åœ¨çš„å‚数调用指定的调用点的引导链接器方法。引导链接器方法会返回一个 <code>java.lang.invoke.CallSite</code> 实例;如果ä¸å˜åœ¨å…³è”,则该实例将与指定的调用点关è”。å¦ä¸€ä¸ªçº¿ç¨‹å¯èƒ½å·²å…ˆè¿›è¡Œäº†å…³è”;如果是这ç§æƒ…况,则通过第一个关è”çš„ <code>java.lang.invoke.CallSite</code> 实例继ç»æ‰§è¡Œè¯¥æŒ‡ä»¤ã€‚ - </p><p>调用点调用是对 <code>java.lang.invoke.MethodHandle</code> ç›®æ ‡è¿›è¡Œè°ƒç”¨ï¼Œè¯¥ç›®æ ‡å±žäºŽæ‰€è§£æžçš„ <code>java.lang.invoke.CallSite</code> å®žä¾‹ã€‚è°ƒç”¨ç›®æ ‡å°±åƒæ‰§è¡Œ <code>invoke-polymorphic</code>ï¼ˆå¦‚ä¸Šæ‰€è¿°ï¼‰ä¸€æ ·ï¼Œä½¿ç”¨ <code>invoke-custom</code> 指令的方法å¥æŸ„和作为精确方法å¥æŸ„调用的å‚数。 + </p><p>对 <code>java.lang.invoke.MethodHandle</code> ç›®æ ‡è¿›è¡Œè°ƒç”¨ç‚¹è°ƒç”¨ï¼Œè¯¥ç›®æ ‡å±žäºŽæ‰€è§£æžçš„ <code>java.lang.invoke.CallSite</code> å®žä¾‹ã€‚è°ƒç”¨ç›®æ ‡å°±åƒæ‰§è¡Œ <code>invoke-polymorphic</code>ï¼ˆå¦‚ä¸Šæ‰€è¿°ï¼‰ä¸€æ ·ï¼Œä½¿ç”¨ <code>invoke-custom</code> 指令的方法å¥æŸ„和作为精确方法å¥æŸ„调用的å‚数。 - </p><p>引导链接器方法引å‘的异常å°è£…在 <code>java.lang.BootstrapMethodError</code> ä¸ã€‚å¦‚æžœå‡ºçŽ°ä¸‹åˆ—æƒ…å†µï¼Œè¿˜å°†å¼•å‘ <code>BootstrapMethodError</code>:</p><ul> + </p><p>引导链接器方法引å‘的异常被å°è£…在 <code>java.lang.BootstrapMethodError</code> ä¸ã€‚å¦‚æžœå‡ºçŽ°ä¸‹åˆ—æƒ…å†µï¼Œè¿˜å°†å¼•å‘ <code>BootstrapMethodError</code>:</p><ul> <li>è¯¥å¼•å¯¼é“¾æŽ¥å™¨æ–¹æ³•æ— æ³•è¿”å›ž <code>java.lang.invoke.CallSite</code> 实例。</li> <li>返回的 <code>java.lang.invoke.CallSite</code> 具有 <code>null</code> 方法å¥æŸ„ç›®æ ‡ã€‚</li> <li>该方法å¥æŸ„ç›®æ ‡ä¸å±žäºŽæ‰€è¯·æ±‚的类型。</li> @@ -643,10 +643,22 @@ </p></td> </tr> <tr> - <td>fe..ff 10x</td> - <td><i>(未使用)</i></td> - <td> </td> - <td><i>(未使用)</i></td> + <td>fe 21c</td> + <td>const-method-handle vAA, method_handle@BBBB</td> + <td><code>A:</code> ç›®æ ‡å¯„å˜å™¨ï¼ˆ8 ä½ï¼‰<br /> + <code>B:</code> 方法å¥æŸ„索引(16 ä½ï¼‰</td> + <td>将通过给定索引指定的方法å¥æŸ„的引用移到指定的寄å˜å™¨ä¸ã€‚ + <p>å˜åœ¨äºŽ <code>039</code> 和更高版本的 Dex 文件ä¸ã€‚ + </p></td> +</tr> +<tr> + <td>ff 21c</td> + <td>const-method-type vAA, proto@BBBB</td> + <td><code>A:</code> ç›®æ ‡å¯„å˜å™¨ï¼ˆ8 ä½ï¼‰<br /> + <code>B:</code> 方法原型引用(16 ä½ï¼‰</td> + <td>将通过给定索引指定的方法原型的引用移到指定的寄å˜å™¨ä¸ã€‚ + <p>å˜åœ¨äºŽ <code>039</code> 和更高版本的 Dex 文件ä¸ã€‚ + </p></td> </tr> </tbody> </table> diff --git a/zh-cn/devices/tech/dalvik/instruction-formats.html b/zh-cn/devices/tech/dalvik/instruction-formats.html index 014adf51..fbd004d0 100644 --- a/zh-cn/devices/tech/dalvik/instruction-formats.html +++ b/zh-cn/devices/tech/dalvik/instruction-formats.html @@ -5,7 +5,7 @@ </head> <body> <!-- - Copyright 2017 The Android Open Source Project + Copyright 2018 The Android Open Source Project Licensed under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the License. @@ -26,9 +26,9 @@ <p>æ ¼å¼è¡¨çš„ç¬¬ä¸€åˆ—åˆ—å‡ºäº†æ ¼å¼çš„按ä½å¸ƒå±€ã€‚å®ƒç”±ä¸€ä¸ªæˆ–å¤šä¸ªç©ºæ ¼åˆ†éš”çš„â€œå•è¯â€ç»„æˆï¼Œæ¯ä¸ªå•è¯æ述一个 16 ä½ä»£ç å•å…ƒã€‚å•è¯ä¸çš„æ¯ä¸ªå—符代表四ä½ï¼Œä»Žé«˜ä½å¾€ä½Žä½è¯»å–,并使用竖线 (“<code>|</code>â€) 分隔以方便阅读。从“<code>A</code>â€å¼€å§‹çš„大写å—æ¯ç”¨äºŽè¡¨ç¤ºæ ¼å¼ä¸çš„å—段,这些å—段éšåŽç”±è¯æ³•åˆ—åšè¿›ä¸€æ¥å®šä¹‰ã€‚“<code>op</code>â€ä¸€è¯ç”¨äºŽè¡¨ç¤ºæ ¼å¼å†…å…«ä½æ“作ç çš„ä½ç½®ã€‚带斜划的零(“<code>Ø</code>â€ï¼‰ç”¨äºŽè¡¨ç¤ºæ‰€æœ‰åœ¨æŒ‡ç¤ºä½ç½®çš„ä½å¿…须为零。</p> -<p>一般而言,在一个代ç å•å…ƒå†…,å—æ¯çš„顺åºä¸ºï¼Œè¾ƒæ—©çš„代ç å•å…ƒå¯¹åº”çš„å—æ¯åœ¨å‰ï¼ŒåŽæœŸçš„代ç å•å…ƒå¯¹åº”çš„å—æ¯åœ¨åŽï¼ŒæŒ‰ç…§ä»Žä½Žé˜¶åˆ°é«˜é˜¶æŽ’åºã€‚但是,这ç§ä¸€èˆ¬è§„则å˜åœ¨ä¸€äº›ä¾‹å¤–情况,主è¦æ˜¯ä¸ºäº†è®©å«ä¹‰ç›¸ä¼¼çš„部分在ä¸åŒçš„æŒ‡ä»¤æ ¼å¼ä¸ä½¿ç”¨ç›¸åŒçš„命åã€‚æ ¼å¼è¯´æ˜Žä¸å¯¹è¿™äº›æƒ…况进行了明确的æ述。</p> +<p>一般而言,在一个代ç å•å…ƒå†…,å—æ¯çš„顺åºä¸ºï¼Œè¾ƒæ—©çš„代ç å•å…ƒå¯¹åº”çš„å—æ¯åœ¨å‰ï¼ŒåŽæœŸçš„代ç å•å…ƒå¯¹åº”çš„å—æ¯åœ¨åŽï¼ŒæŒ‰ç…§ä»Žä½Žé˜¶åˆ°é«˜é˜¶æŽ’åºã€‚但是,这ç§ä¸€èˆ¬è§„则å˜åœ¨ä¸€äº›ä¾‹å¤–情况,主è¦æ˜¯ä¸ºäº†è®©å«ä¹‰ç›¸ä¼¼çš„部分在ä¸åŒçš„æŒ‡ä»¤æ ¼å¼ä¸ä½¿ç”¨ç›¸åŒçš„命åã€‚æ ¼å¼è¯´æ˜Žå¯¹è¿™äº›æƒ…况进行了明确的æ述。</p> -<p>例如,“<code>B|A|<i>op</i> CCCC</code>â€æ ¼å¼è¡¨ç¤ºå…¶åŒ…å«ä¸¤ä¸ª 16 ä½ä»£ç å•å…ƒã€‚第一个å•è¯åŒ…括低 8 ä½ä¸çš„æ“作ç 和高 8 ä½ä¸çš„两个四ä½å€¼ï¼›ç¬¬äºŒä¸ªå•è¯ç”±å•ä¸ª 16 ä½å€¼ç»„æˆã€‚</p> +<p>例如,“<code>B|A|<i>op</i> CCCC</code>â€æ ¼å¼è¡¨ç¤ºå…¶åŒ…å«ä¸¤ä¸ª 16 ä½ä»£ç å•å…ƒã€‚第一个å—由低 8 ä½ä¸çš„æ“作ç 和高 8 ä½ä¸çš„两个四ä½å€¼ç»„æˆï¼›ç¬¬äºŒä¸ªå—ç”±å•ä¸ª 16 ä½å€¼ç»„æˆã€‚</p> <h2 id="format-ids">æ ¼å¼ ID</h2> @@ -67,7 +67,7 @@ <tr> <td>h</td> <td>16</td> - <td>有符å·ç«‹å³æ•°<b></b>(32 ä½æˆ– 64 ä½æ•°çš„高值ä½ï¼Œä½Žå€¼ä½ä¸º <code>0</code>) + <td>有符å·ç«‹å³æ•°<b></b>(32 ä½æˆ– 64 ä½å€¼çš„高阶ä½ï¼Œä½Žé˜¶ä½å…¨ä¸º <code>0</code>) </td> </tr> <tr> @@ -114,15 +114,15 @@ <p>当å‚数指第一列ä¸çš„æŸä¸ªå—段时,该å—段的å—æ¯å°†åœ¨è¯æ³•ä¸å‡ºçŽ°ï¼Œå¹¶åœ¨å—段ä¸æ¯å››ä½é‡å¤ä¸€æ¬¡ã€‚例如,第一列ä¸æ ‡è®°ä¸ºâ€œ<code>BB</code>â€çš„å…«ä½å—段在è¯æ³•åˆ—ä¸ä¹Ÿå°†æ ‡è®°ä¸ºâ€œ<code>BB</code>â€ã€‚</p> -<p>命å寄å˜å™¨çš„å‚æ•°å½¢å¼ä¸ºâ€œ<code>v<i>X</i></code>â€ã€‚选择“<code>v</code>â€è€Œä¸æ˜¯æ›´å¸¸ç”¨çš„“<code>r</code>â€ä½œä¸ºå‰ç¼€ï¼Œè¿™æ ·å¯é¿å…与实现 Dalvik å¯æ‰§è¡Œæ ¼å¼çš„(éžè™šæ‹Ÿï¼‰æž¶æž„(其寄å˜å™¨ä½¿ç”¨â€œ<code>r</code>â€ä½œä¸ºå‰ç¼€ï¼‰å‡ºçŽ°å†²çªã€‚(也就是说,我们å¯ä»¥ç›´æˆªäº†å½“地åŒæ—¶è®¨è®ºè™šæ‹Ÿå’Œå®žé™…寄å˜å™¨ã€‚)</p> +<p>命å寄å˜å™¨çš„å‚æ•°å½¢å¼ä¸ºâ€œ<code>v<i>X</i></code>â€ã€‚选择“<code>v</code>â€è€Œä¸æ˜¯æ›´å¸¸ç”¨çš„“<code>r</code>â€ä½œä¸ºå‰ç¼€ï¼Œæ˜¯å› ä¸ºè¿™æ ·å¯é¿å…与å¯èƒ½ä¼šåœ¨å…¶ä¸Šå®žçŽ° Dalvik å¯æ‰§è¡Œæ ¼å¼çš„(éžè™šæ‹Ÿï¼‰æž¶æž„(其寄å˜å™¨ä½¿ç”¨â€œ<code>r</code>â€ä½œä¸ºå‰ç¼€ï¼‰å‡ºçŽ°å†²çªã€‚(也就是说,我们å¯ä»¥ç›´æˆªäº†å½“地åŒæ—¶è®¨è®ºè™šæ‹Ÿå’Œå®žé™…寄å˜å™¨ã€‚)</p> -<p>表示å—é¢å€¼çš„å‚æ•°çš„å½¢å¼ä¸ºâ€œ<code>#+<i>X</i></code>â€ã€‚æœ‰äº›æ ¼å¼åœ¨è¡¨ç¤ºå—é¢é‡æ—¶ï¼Œä»…具有å—é¢é‡çš„高ä½ï¼ˆæ— 0 ä½ï¼‰ï¼›å¯¹äºŽè¿™ç§ç±»åž‹çš„é‡ï¼Œä»…在è¯æ³•è¡¨ç¤ºæ—¶ä¼šæ˜Žç¡®å†™å‡ºåŽé¢çš„ 0,但是在按ä½æè¿°ä¸è¿™äº› 0 会被çœç•¥ã€‚</p> +<p>表示å—é¢å€¼çš„å‚æ•°å½¢å¼ä¸ºâ€œ<code>#+<i>X</i></code>â€ã€‚æœ‰äº›æ ¼å¼è¡¨ç¤ºé«˜é˜¶ä½ä»…为éžé›¶ä½çš„å—é¢é‡ï¼›å¯¹äºŽè¿™ç§ç±»åž‹çš„å—é¢é‡ï¼Œåœ¨è¯æ³•è¡¨ç¤ºæ—¶ä¼šæ˜Žç¡®å†™å‡ºåŽé¢çš„ 0,但是在按ä½è¡¨ç¤ºæ—¶è¿™äº› 0 会被çœç•¥ã€‚</p> -<p>表明相对指令地å€å移é‡çš„å‚æ•°å½¢å¼ä¸ºâ€œ<code>+<i>X</i></code>â€ã€‚</p> +<p>表示相对指令地å€å移é‡çš„å‚æ•°å½¢å¼ä¸ºâ€œ<code>+<i>X</i></code>â€ã€‚</p> <p>表示å—é¢é‡å¸¸é‡æ± 索引的å‚æ•°å½¢å¼ä¸ºâ€œ<code><i>kind</i>@<i>X</i></code>â€ï¼Œå…¶ä¸â€œ<code><i>kind</i></code>â€è¡¨ç¤ºæ£åœ¨å¼•ç”¨çš„常é‡æ± 。æ¯ä¸ªä½¿ç”¨æ¤ç±»æ ¼å¼çš„æ“作ç 明确地表示åªå…许使用一ç§å¸¸é‡ï¼›è¯·æŸ¥çœ‹æ“作ç å‚考,找出对应关系。常é‡æ± çš„ç§ç±»åŒ…括“<code>string</code>â€ï¼ˆå—ç¬¦ä¸²æ± ç´¢å¼•ï¼‰ã€â€œ<code>type</code>â€ï¼ˆç±»åž‹æ± 索引)ã€â€œ<code>field</code>â€ï¼ˆå—æ®µæ± ç´¢å¼•ï¼‰ã€â€œ<code>meth</code>â€ï¼ˆæ–¹æ³•æ± 索引)和“<code>site</code>â€ï¼ˆè°ƒç”¨ç‚¹ç´¢å¼•ï¼‰ã€‚</p> -<p>æ¤å¤–还å¯ä½¿ç”¨ä¸€äº›å»ºè®®çš„å¯é€‰å½¢å¼ï¼Œå®ƒä»¬ä¸Žå¸¸é‡æ± 索引的表示类似,表示预链接的å移é‡æˆ–索引。å¯ä»¥ä½¿ç”¨ä¸¤ç§ç±»åž‹çš„建议的预链接值:vtable å移(表示为“<code>vtaboff</code>â€ï¼‰å’Œå—段å移(表示为“<code>fieldoff</code>â€ï¼‰ã€‚</p> +<p>æ¤å¤–还å¯ä½¿ç”¨ä¸€äº›å»ºè®®çš„å¯é€‰å½¢å¼ï¼Œå®ƒä»¬ä¸Žå¸¸é‡æ± 索引的表示类似,表示预链接的å移é‡æˆ–索引。å¯ä»¥ä½¿ç”¨ä¸¤ç§ç±»åž‹çš„建议预链接值:vtable å移(表示为“<code>vtaboff</code>â€ï¼‰å’Œå—段å移(表示为“<code>fieldoff</code>â€ï¼‰ã€‚</p> <p>å¦‚æžœæ ¼å¼å€¼å¹¶éžæ˜Žç¡®åœ°åŒ…å«åœ¨è¯æ³•ä¸ï¼Œè€Œæ˜¯é€‰æ‹©ä½¿ç”¨æŸç§å˜ä½“,则æ¯ä¸ªå˜ä½“都以“<code>[<i>X</i>=<i>N</i>]</code>â€ï¼ˆä¾‹å¦‚,“<code>[A=2]</code>â€ï¼‰ä¸ºå‰ç¼€æ¥è¡¨ç¤ºå¯¹åº”关系。</p> @@ -211,10 +211,14 @@ <td>21c</td> <td><i><code>op</code></i> vAA, type@BBBB<br /> <i><code>op</code></i> vAA, field@BBBB<br /> + <i><code>op</code></i> vAA, method_handle@BBBB<br /> + <i><code>op</code></i> vAA, proto@BBBB<br /> <i><code>op</code></i> vAA, string@BBBB </td> <td>check-cast<br /> const-class<br /> + const-method-handle<br /> + const-method-type<br /> const-string </td> </tr> @@ -316,7 +320,7 @@ vtaboff@BBBB<br /> <i>[<code>A=1</code>] <code>op</code></i> {vC}, vtaboff@BBBB<br /> - <p><i>æ¤å¤„的特殊å—æ¯é€‰æ‹©åæ˜ å‡ºå…¶ç›®çš„åœ¨äºŽä½¿è®¡æ•°å’Œå¼•ç”¨ç´¢å¼•çš„çš„æ ‡ç¾ä¸Ž 3rms æ ¼å¼ä¸çš„æ ‡ç¾ä¸€æ ·ã€‚</i></p> + <p><i>æ¤å¤„的特殊å—æ¯é€‰æ‹©åæ˜ å‡ºå…¶ç›®çš„åœ¨äºŽä½¿è®¡æ•°å’Œå¼•ç”¨ç´¢å¼•çš„æ ‡ç¾ä¸Ž 3rms æ ¼å¼ä¸çš„æ ‡ç¾ä¸€æ ·ã€‚</i></p> </td> <td><i>35c æ ¼å¼çš„é™æ€é“¾æŽ¥ <code>invoke-virtual</code> å’Œ <code>invoke-super</code> æŒ‡ä»¤çš„å»ºè®®æ ¼å¼</i> </td> diff --git a/zh-cn/devices/tech/datausage/tethering-data.html b/zh-cn/devices/tech/datausage/tethering-data.html index ff9a8964..b27c631b 100644 --- a/zh-cn/devices/tech/datausage/tethering-data.html +++ b/zh-cn/devices/tech/datausage/tethering-data.html @@ -20,6 +20,6 @@ limitations under the License. --> -<p>网络共享涉åŠä½¿ç”¨ <code>iptables</code> 转å‘规则将æµé‡ä»Žä¸€ä¸ªç½‘络接å£è½¬å‘到å¦ä¸€ä¸ªç½‘络接å£ã€‚该框架会定期记录由 <code>ConnectivityService.getTetheredIfacePairs()</code> 返回的任何接å£å¯¹ä¹‹é—´çš„网络共享统计信æ¯ã€‚</p> +<p>网络共享涉åŠä½¿ç”¨ <code>iptables</code> 转å‘规则将æµé‡ä»Žä¸€ä¸ªç½‘络接å£è½¬å‘到å¦ä¸€ä¸ªç½‘络接å£ã€‚系统框架会定期记录由 <code>ConnectivityService.getTetheredIfacePairs()</code> 返回的任何接å£å¯¹ä¹‹é—´çš„网络共享统计信æ¯ã€‚</p> </body></html>
\ No newline at end of file diff --git a/zh-cn/devices/tech/debug/gdb.html b/zh-cn/devices/tech/debug/gdb.html index 2ae357f6..e6757058 100644 --- a/zh-cn/devices/tech/debug/gdb.html +++ b/zh-cn/devices/tech/debug/gdb.html @@ -46,7 +46,7 @@ Process <var>MY_TEST_APP</var> created; pid = 3460 Listening on port 5039 </pre> -<p>接下æ¥ï¼Œä»Ž <code>gdbserver</code> 输出ä¸æ‰¾å‡ºåº”用 PID,并将其用于其他终端窗å£ã€‚</p> +<p>接ç€ï¼Œä»Ž <code>gdbserver</code> 输出内容ä¸æ‰¾åˆ°åº”用 PID,并在å¦ä¸€ä¸ªç»ˆç«¯çª—å£ä¸ä½¿ç”¨ï¼š</p> <pre class="devsite-terminal devsite-click-to-copy"> gdbclient <var>APP_PID</var> @@ -54,7 +54,7 @@ gdbclient <var>APP_PID</var> <p>最åŽï¼Œåœ¨ <code>gdb</code> æ示处输入 <strong>continue</strong>。</p> -<p class="note"><strong>注æ„</strong>:如果您指定了错误的 <code>gdbserver</code>ï¼Œå°†ä¼šæ”¶åˆ°æ— ç”¨çš„é”™è¯¯æ¶ˆæ¯ï¼ˆä¾‹å¦‚“<code>Reply contains invalid hex digit 59</code>â€ï¼‰ã€‚</p> +<p class="note"><strong>注æ„</strong>:如果您指定了错误的 <code>gdbserver</code>,将会收到没任何帮助的错误消æ¯ï¼ˆä¾‹å¦‚“<code>Reply contains invalid hex digit 59</code>â€ï¼‰ã€‚</p> <h2 id="app-startup">调试应用å¯åŠ¨</h2> diff --git a/zh-cn/devices/tech/perf/boot-times.html b/zh-cn/devices/tech/perf/boot-times.html index 907addf3..2b411cfa 100644 --- a/zh-cn/devices/tech/perf/boot-times.html +++ b/zh-cn/devices/tech/perf/boot-times.html @@ -212,9 +212,15 @@ CONFIG_MOBICORE_DRIVER=y <h3 id="deferring-initialization">延迟åˆå§‹åŒ–</h3> <p> -很多进程都在设备å¯åŠ¨æœŸé—´å¯åŠ¨ï¼Œä½†åªæœ‰å…³é”®è·¯å¾„ (bootloader > kernel > init > file system mount > zygote > system server) ä¸çš„组件æ‰ä¼šç›´æŽ¥å½±å“å¯åŠ¨æ—¶é—´ã€‚åœ¨å†…æ ¸å¯åŠ¨æœŸé—´æ‰§è¡Œ <strong>initcall</strong> æ¥è¯†åˆ«å¯¹å¯åŠ¨ init 进程ä¸é‡è¦çš„外设/组件,然åŽå°†è¿™äº›å¤–设/组件延迟到å¯åŠ¨è¿‡ç¨‹çš„åŽæœŸæ¥å¯åŠ¨ã€‚ +很多进程都在设备å¯åŠ¨æœŸé—´å¯åŠ¨ï¼Œä½†åªæœ‰å…³é”®è·¯å¾„ (bootloader > kernel > init > file system mount > zygote > system server) ä¸çš„组件æ‰ä¼šç›´æŽ¥å½±å“å¯åŠ¨æ—¶é—´ã€‚åœ¨å†…æ ¸å¯åŠ¨æœŸé—´åˆ†æž <strong>initcall</strong> 的执行æ¥è¯†åˆ«å¯¹å¯åŠ¨ init 进程ä¸é‡è¦çš„外设/组件,然åŽå°†è¿™äº›å¤–设/组件延迟到å¯åŠ¨è¿‡ç¨‹çš„åŽæœŸæ¥å¯åŠ¨ã€‚ </p> +<pre +class="prettyprint"> +BoardConfig-common.mk: + BOARD_KERNEL_CMDLINE += initcall_debug ignore_loglevel +</pre> + <h2 id="optimizing-i-o-efficiency">优化 I/O 效率</h2> <p> @@ -550,4 +556,4 @@ systrace çš„å¯è§†åŒ–å¯ä»¥å¸®åŠ©åˆ†æžå¯åŠ¨è¿‡ç¨‹ä¸çš„具体问题。(ä¸è¿ <strong>注æ„</strong>:Chrome æ— æ³•å¤„ç†è¿‡å¤§çš„文件。请考虑使用 <code>tail</code>ã€<code>head</code> 或 <code>grep</code> 分割 <code>boot_trace</code> 文件,以获得必è¦çš„部分。由于事件过多,I/O 分æžé€šå¸¸éœ€è¦ç›´æŽ¥åˆ†æžèŽ·å–çš„ <code>boot_trace</code>。 </p> -</body></html>
\ No newline at end of file +</body></html> diff --git a/zh-cn/security/bulletin/2015-08-01.html b/zh-cn/security/bulletin/2015-08-01.html index 491a6258..6db54a9e 100644 --- a/zh-cn/security/bulletin/2015-08-01.html +++ b/zh-cn/security/bulletin/2015-08-01.html @@ -22,17 +22,17 @@ <p><em>å‘布时间:2015 å¹´ 8 月 13 æ—¥</em></p> -<p>在æ¯æœˆå‘布 Android 安全公告的过程ä¸ï¼Œæˆ‘ä»¬éƒ½ä¼šé€šè¿‡æ— çº¿ (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus å›ºä»¶æ˜ åƒã€‚LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 6 月 25 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。</p> +<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘ä»¬éƒ½ä¼šé€šè¿‡æ— çº¿ä¸‹è½½ (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus å›ºä»¶æ˜ åƒã€‚LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 6 月 25 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。</p> <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程ä¸ï¼Œå¯é€šè¿‡ç”µå邮件ã€ç½‘页和彩信ç‰å¤šç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p> <h2 id="mitigations">缓解措施</h2> -<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> +<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> <ul> <li>新版 Android å¹³å°ä¸çš„å¢žå¼ºåŠŸèƒ½è®©æ”»å‡»è€…æ›´åŠ éš¾ä»¥åˆ©ç”¨ Android 上å˜åœ¨çš„许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。 - </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 + </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 </li><li>由于已åšäº†é€‚å½“æ›´æ–°ï¼Œå› æ¤ Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’ä½“å†…å®¹ä¼ é€’ç»™ mediaserver 这类进程。 </li></ul> @@ -527,6 +527,4 @@ <h2 id="revisions">修订版本</h2> <ul> - <li>2015 å¹´ 8 月 13 日:åˆæ¬¡å‘布 - -</li></ul></body></html>
\ No newline at end of file + <li>2015 å¹´ 8 月 13 日:åˆæ¬¡å‘布</li></ul></body></html>
\ No newline at end of file diff --git a/zh-cn/security/bulletin/2015-09-01.html b/zh-cn/security/bulletin/2015-09-01.html index bf423d61..afc9038a 100644 --- a/zh-cn/security/bulletin/2015-09-01.html +++ b/zh-cn/security/bulletin/2015-09-01.html @@ -26,7 +26,7 @@ <p><a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus å›ºä»¶æ˜ åƒã€‚LMY48M 或更高版本的系统已解决本文所列的安全问题。我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 8 月 13 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。</p> -<p>æˆ‘ä»¬å°šæœªæ£€æµ‹åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到攻击的情况。ä¸è¿‡ï¼ŒçŽ°æœ‰é—®é¢˜ CVE-2015-3636 属于例外情况。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> +<p>æˆ‘ä»¬å°šæœªæ£€æµ‹åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到攻击的情况。ä¸è¿‡ï¼ŒçŽ°æœ‰é—®é¢˜ CVE-2015-3636 属于例外情况。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> <p>请注æ„,针对 CVE-2015-3864 å’Œ CVE-2015-3686 这两个“严é‡â€æ¼æ´žçš„安全更新å¯è§£å†³æ‰€æŠ«éœ²çš„æ¼æ´žã€‚æ¤æ¬¡æ›´æ–°ä¸æ²¡æœ‰æ–°æŠ«éœ²çš„“严é‡â€å®‰å…¨æ¼æ´žã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p> @@ -34,11 +34,11 @@ <h2 id="mitigations">缓解措施</h2> -<p>本部分概括总结了 <a href="/security/enhancements">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> +<p>这一部分总结了 <a href="/security/enhancements">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> <ul> <li>新版 Android å¹³å°ä¸çš„å¢žå¼ºåŠŸèƒ½è®©æ”»å‡»è€…æ›´åŠ éš¾ä»¥åˆ©ç”¨ Android 上å˜åœ¨çš„许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。 - </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 + </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 </li><li>由于已åšäº†é€‚å½“æ›´æ–°ï¼Œå› æ¤ Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’ä½“å†…å®¹ä¼ é€’ç»™ mediaserver 这类进程。 </li></ul> @@ -85,7 +85,7 @@ <h3 id="elevation_privilege_vulnerability_in_kernel">å†…æ ¸ä¸çš„ææƒæ¼æ´ž</h3> -<p>Linux å†…æ ¸å¤„ç† ping Socket 过程ä¸çš„ææƒæ¼æ´žå¯è®©æ¶æ„åº”ç”¨åœ¨å†…æ ¸ä¸æ‰§è¡Œä»»æ„代ç 。</p> +<p>Linux å†…æ ¸å¤„ç† ping Socket 过程ä¸çš„ææƒæ¼æ´žå¯è®©æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。</p> <p>由于该æ¼æ´žå¯ç»•è¿‡è®¾å¤‡é˜²æŠ¤åŠŸèƒ½åœ¨ç‰¹è®¸æœåŠ¡ä¸æ‰§è¡Œä»£ç ,从而有å¯èƒ½åœ¨æŸäº›è®¾å¤‡ä¸Šé€ æˆæ°¸ä¹…æŸå(需è¦é‡å†™ç³»ç»Ÿåˆ†åŒºï¼‰ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p> @@ -135,7 +135,7 @@ <p>Keystore ä¸çš„ææƒæ¼æ´žå¯è®©æ¶æ„应用通过 Keystore æœåŠ¡æ‰§è¡Œä»»æ„代ç 。该æ¼æ´žå¯è®©æ”»å‡»è€…在未ç»æŽˆæƒçš„情况下使用 Keystore 储å˜çš„密钥(包括硬件支æŒçš„密钥)。</p> -<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–ç¬¬ä¸‰æ–¹åº”ç”¨é€šå¸¸æ— æ³•èŽ·å–çš„æƒé™ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> +<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–ç¬¬ä¸‰æ–¹åº”ç”¨æ— æ³•èŽ·å–çš„æƒé™ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> <table> <tbody><tr> <th>CVE</th> @@ -155,7 +155,7 @@ <p>Region ä¸çš„ææƒæ¼æ´žå¯ç”¨äºŽåˆ›å»ºé’ˆå¯¹æŸé¡¹æœåŠ¡çš„æ¶æ„ä¿¡æ¯ï¼Œè¿›è€Œè®©æ¶æ„åº”ç”¨é€šè¿‡ç›®æ ‡æœåŠ¡æ‰§è¡Œä»»æ„代ç 。</p> -<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–ç¬¬ä¸‰æ–¹åº”ç”¨é€šå¸¸æ— æ³•èŽ·å–çš„æƒé™ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> +<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–ç¬¬ä¸‰æ–¹åº”ç”¨æ— æ³•èŽ·å–çš„æƒé™ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> <table> <tbody><tr> <th>CVE</th> @@ -175,7 +175,7 @@ <p>Android 处ç†çŸä¿¡çš„过程ä¸å˜åœ¨ææƒæ¼æ´žï¼Œå¯è®©æ¶æ„应用å‘é€å¯ç»•è¿‡ä»˜è´¹çŸä¿¡è¦å‘Šé€šçŸ¥çš„çŸä¿¡ã€‚</p> -<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–ç¬¬ä¸‰æ–¹åº”ç”¨é€šå¸¸æ— æ³•èŽ·å–çš„æƒé™ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> +<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–ç¬¬ä¸‰æ–¹åº”ç”¨æ— æ³•èŽ·å–çš„æƒé™ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> <table> <tbody><tr> <th>CVE</th> diff --git a/zh-cn/security/bulletin/2015-10-01.html b/zh-cn/security/bulletin/2015-10-01.html index adc3ae6d..a7bbfa81 100644 --- a/zh-cn/security/bulletin/2015-10-01.html +++ b/zh-cn/security/bulletin/2015-10-01.html @@ -23,21 +23,21 @@ <p><em>å‘布时间:2015 å¹´ 10 月 5 æ—¥ | 更新时间:2016 å¹´ 4 月 28 æ—¥</em></p> <p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘ä»¬éƒ½ä¼šé€šè¿‡æ— çº¿ä¸‹è½½ (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。 -<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus å›ºä»¶æ˜ åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 10 月 1 日(或之åŽçš„日期)的 LMY48T 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android M 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>ä¸æ供的有关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p> +<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus å›ºä»¶æ˜ åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 10 月 1 日(或之åŽçš„日期)的 LMY48T 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android M 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>ä¸æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p> <p>我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 9 月 10 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。我们已在 Android 开放æºä»£ç 项目 (AOSP) 代ç 库ä¸å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºã€‚</p> <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程ä¸ï¼Œå¯é€šè¿‡ç”µå邮件ã€ç½‘页和彩信ç‰å¤šç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p> -<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击的报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户在自己的设备上接å—这些更新。</p> +<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击的报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户都在自己的设备上接å—这些更新。</p> <h2 id="mitigations">缓解措施</h2> -<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> +<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> <ul> <li>新版 Android å¹³å°ä¸çš„å¢žå¼ºåŠŸèƒ½è®©æ”»å‡»è€…æ›´åŠ éš¾ä»¥åˆ©ç”¨ Android 上å˜åœ¨çš„许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。 - </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 + </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 </li><li>由于已åšäº†é€‚å½“æ›´æ–°ï¼Œå› æ¤ Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’ä½“å†…å®¹ä¼ é€’ç»™ mediaserver 这类进程。 </li></ul> @@ -68,7 +68,7 @@ <h2 id="security_vulnerability_details">安全æ¼æ´žè¯¦æƒ…</h2> -<p>我们在下é¢æ供了 2015-10-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œå…¶ä¸åŒ…括问题æè¿°ã€ä¸¥é‡ç¨‹åº¦é˜è¿°ä»¥åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³ Bugã€ä¸¥é‡ç¨‹åº¦ã€å—å½±å“版本åŠæŠ¥å‘Šæ—¥æœŸçš„è¡¨æ ¼ã€‚åœ¨é€‚ç”¨çš„æƒ…å†µä¸‹ï¼Œæˆ‘ä»¬ä¼šå°† Bug ID 链接到解决问题的 AOSP 代ç 更改记录。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„代ç 更改记录,我们还将通过 Bug ID åŽé¢çš„æ•°å—链接到更多 AOSP å‚考信æ¯ã€‚</p> +<p>我们在下é¢æ供了 2015-10-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œå…¶ä¸åŒ…括问题æè¿°ã€ä¸¥é‡ç¨‹åº¦é˜è¿°ä»¥åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³ Bugã€ä¸¥é‡ç¨‹åº¦ã€å—å½±å“版本åŠæŠ¥å‘Šæ—¥æœŸçš„è¡¨æ ¼ã€‚åœ¨é€‚ç”¨çš„æƒ…å†µä¸‹ï¼Œæˆ‘ä»¬ä¼šå°† Bug ID 链接到解决问题的 AOSP 代ç 更改记录。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„代ç 更改记录,我们还通过 Bug ID åŽé¢çš„æ•°å—链接到了更多 AOSP å‚考信æ¯ã€‚</p> <h3 id="remote_code_execution_vulnerabilities_in_libstagefright">libstagefright ä¸çš„远程代ç 执行æ¼æ´ž</h3> @@ -85,13 +85,13 @@ </tr> <tr> <td rowspan="14">CVE-2015-3873</td> - <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>ã€<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>ã€<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td> <td rowspan="13">严é‡</td> <td rowspan="13">5.1 åŠæ›´ä½Žç‰ˆæœ¬</td> <td rowspan="13">Google 内部</td> </tr> <tr> - <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td> + <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>ã€<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>ã€<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td> </tr> <tr> <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524</a></td> @@ -377,7 +377,7 @@ <h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Android Runtime ä¸çš„ææƒæ¼æ´ž</h3> -<p>Android Runtime ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过ææƒåŽçš„系统应用执行任æ„代ç 。由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–ç¬¬ä¸‰æ–¹åº”ç”¨é€šå¸¸æƒ…å†µä¸‹æ— æ³•èŽ·å–的特æƒï¼ˆå¦‚ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> æƒé™ï¼‰ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> +<p>Android Runtime ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过ææƒåŽçš„系统应用执行任æ„代ç 。由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–ç¬¬ä¸‰æ–¹åº”ç”¨æ— æ³•èŽ·å–的特æƒï¼ˆå¦‚ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> æƒé™ï¼‰ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> <table> <tbody><tr> <th>CVE</th> @@ -411,7 +411,7 @@ <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">ANDROID-20731946</a></td> <td rowspan="2">高</td> <td rowspan="2">5.1 åŠæ›´ä½Žç‰ˆæœ¬</td> - <td rowspan="2">多个日期</td> + <td rowspan="2">多个</td> </tr> <tr> <td>ANDROID-20719651*</td> @@ -424,12 +424,12 @@ </tr> </tbody></table> -<p>*AOSP ä¸æ²¡æœ‰é’ˆå¯¹è¯¥é—®é¢˜çš„è¡¥ä¸ç¨‹åºã€‚<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。 +<p>*针对该问题的补ä¸ç¨‹åºæœªåœ¨ AOSP ä¸å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。 </p> <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">Secure Element Evaluation Kit ä¸çš„ææƒæ¼æ´ž</h3> -<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit,åˆç§°ä¸º SmartCard API)æ’件ä¸çš„æ¼æ´žå¯è®©åº”用在未申请的情况下获å–特æƒã€‚由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–ç¬¬ä¸‰æ–¹åº”ç”¨é€šå¸¸æƒ…å†µä¸‹æ— æ³•èŽ·å–的特æƒï¼ˆå¦‚ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> æƒé™ï¼‰ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> +<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit,åˆç§°ä¸º SmartCard API)æ’件ä¸çš„æ¼æ´žå¯è®©åº”用在未申请的情况下获å–特æƒã€‚由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–ç¬¬ä¸‰æ–¹åº”ç”¨æ— æ³•èŽ·å–的特æƒï¼ˆå¦‚ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> æƒé™ï¼‰ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> <table> <tbody><tr> <th>CVE</th> diff --git a/zh-cn/security/bulletin/2015-11-01.html b/zh-cn/security/bulletin/2015-11-01.html index 3186b712..c190ef31 100644 --- a/zh-cn/security/bulletin/2015-11-01.html +++ b/zh-cn/security/bulletin/2015-11-01.html @@ -22,21 +22,21 @@ <p><em>å‘布时间:2015 å¹´ 11 月 2 æ—¥</em></p> -<p>在æ¯æœˆå‘布 Android 安全公告的过程ä¸ï¼Œæˆ‘ä»¬éƒ½ä¼šé€šè¿‡æ— çº¿ (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus å›ºä»¶æ˜ åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 11 月 1 日(或之åŽçš„日期)的 LMY48X 或更高版本的 Android Lollipop 系统以åŠæ‰€æœ‰ Android Marshmallow 系统都已解决本文所列的安全问题。如需了解详情,请å‚阅<a href="#common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç”</a>部分。</p> +<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘ä»¬éƒ½ä¼šé€šè¿‡æ— çº¿ä¸‹è½½ (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus å›ºä»¶æ˜ åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 11 月 1 日(或之åŽï¼‰çš„ LMY48X 或更高版本的 Android Lollipop 系统以åŠæ‰€æœ‰ Android Marshmallow 系统都已解决本文所列的安全问题。如需了解详情,请å‚阅<a href="#common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç”</a>部分。</p> -<p>我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 10 月 5 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。我们会在接下æ¥çš„ 48 å°æ—¶å†…在 Android 开放æºä»£ç 项目 (AOSP) 代ç 库ä¸å‘布针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºã€‚届时,我们将会修订本公告,将相关 AOSP 链接增补到本文ä¸ã€‚</p> +<p>我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 10 月 5 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。我们会在接下æ¥çš„ 48 å°æ—¶å†…在 Android å¼€æºé¡¹ç›® (AOSP) 代ç 库ä¸å‘布针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºã€‚届时,我们将会修订本公告,将相关 AOSP 链接增补到本文ä¸ã€‚</p> <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程ä¸ï¼Œå¯é€šè¿‡ç”µå邮件ã€ç½‘页和彩信ç‰å¤šç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p> -<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击的报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户在自己的设备上接å—这些更新。</p> +<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击的报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户都在自己的设备上接å—这些更新。</p> <h2 id="mitigations">缓解措施</h2> -<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> +<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> <ul> <li>新版 Android å¹³å°ä¸çš„å¢žå¼ºåŠŸèƒ½è®©æ”»å‡»è€…æ›´åŠ éš¾ä»¥åˆ©ç”¨ Android 上å˜åœ¨çš„许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。 - </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 + </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 </li><li>由于已åšäº†é€‚å½“æ›´æ–°ï¼Œå› æ¤ Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’ä½“å†…å®¹ä¼ é€’ç»™ mediaserver 这类进程。 </li></ul> @@ -287,11 +287,11 @@ Telephony ä¸çš„ææƒæ¼æ´ž</h3> <h3 id="common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç”</h3> -<p>本部分回ç”了您在阅读本公告åŽå¯èƒ½ä¼šäº§ç”Ÿçš„常è§é—®é¢˜ã€‚</p> +<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> -<p><strong>1. 如何确定我的设备已ç»æ›´æ–°äº†ç›¸å…³å®‰å…¨è¡¥ä¸ç¨‹åºï¼Œå› æ¤ä¸å—这些问题影å“?</strong></p> +<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p> -<p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 11 月 1 日(或之åŽçš„日期)的 LMY48X 或更高版本的 Android Lollipop 系统以åŠæ‰€æœ‰ Android Marshmallow 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>ä¸æ供的有关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æä¾›è¿™äº›æ›´æ–°çš„è®¾å¤‡åˆ¶é€ å•†åº”å°†è¡¥ä¸ç¨‹åºå—符串级别设为 [ro.build.version.security_patch]:[2015-11-01]</p> +<p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 11 月 1 日(或之åŽï¼‰çš„ LMY48X 或更高版本的 Android Lollipop 系统以åŠæ‰€æœ‰ Android Marshmallow 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>ä¸æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æä¾›è¿™äº›æ›´æ–°çš„è®¾å¤‡åˆ¶é€ å•†åº”å°†è¡¥ä¸ç¨‹åºå—符串级别设为 [ro.build.version.security_patch]:[2015-11-01]</p> <h2 id="revisions">修订版本</h2> diff --git a/zh-cn/security/bulletin/2015-12-01.html b/zh-cn/security/bulletin/2015-12-01.html index c88adb90..0f387e4f 100644 --- a/zh-cn/security/bulletin/2015-12-01.html +++ b/zh-cn/security/bulletin/2015-12-01.html @@ -22,14 +22,14 @@ <p><em>å‘布时间:2015 å¹´ 12 月 7 æ—¥ | 更新时间:2016 å¹´ 3 月 7 æ—¥</em></p> -<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘ä»¬éƒ½ä¼šé€šè¿‡æ— çº¿ (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。 +<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘ä»¬éƒ½ä¼šé€šè¿‡æ— çº¿ä¸‹è½½ (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus å›ºä»¶æ˜ åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 12 月 1 日(或之åŽçš„日期)的 LMY48Z 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请å‚阅<a href="#common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç”</a>部分。</p> <p>我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 11 月 2 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知和更新。我们已在 Android 开放æºä»£ç 项目 (AOSP) 代ç 库ä¸å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼ˆå¦‚果适用)。</p> <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程ä¸ï¼Œå¯é€šè¿‡ç”µå邮件ã€ç½‘页和彩信ç‰å¤šç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p> -<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击的报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户在自己的设备上接å—这些更新。</p> +<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击的报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户都在自己的设备上接å—这些更新。</p> <h2 id="mitigations">缓解措施</h2> @@ -37,7 +37,7 @@ <ul> <li>新版 Android å¹³å°ä¸çš„å¢žå¼ºåŠŸèƒ½è®©æ”»å‡»è€…æ›´åŠ éš¾ä»¥åˆ©ç”¨ Android 上å˜åœ¨çš„许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。</li> - <li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。</li> + <li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。</li> <li>由于已åšäº†é€‚å½“æ›´æ–°ï¼Œå› æ¤ Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’ä½“å†…å®¹ä¼ é€’ç»™ mediaserver 这类进程。</li> </ul> @@ -47,7 +47,7 @@ <ul> <li>Google Chrome 安全团队的 Abhishek Aryaã€Oliver Chang å’Œ Martin Barbella:CVE-2015-6616ã€CVE-2015-6617ã€CVE-2015-6623ã€CVE-2015-6626ã€CVE-2015-6619ã€CVE-2015-6633ã€CVE-2015-6634</li><li><a href="http://k33nteam.org/">ç¢éœ‡å®‰å…¨ç ”究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) çš„ Flanker (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2015-6620 - </li><li><a href="http://www.360.cn">奇虎 360 科技有é™å…¬å¸</a>的龚广(<a href="https://twitter.com/oldfresher">@oldfresher</a>ã€higongguang@gmail.com):CVE-2015-6626 + </li><li><a href="http://www.360.cn">奇虎 360 科技有é™å…¬å¸</a>的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>,higongguang@gmail.com):CVE-2015-6626 </li><li>EmberMitre Ltd çš„ Mark Carter (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>):CVE-2015-6630 </li><li>MichaÅ‚ Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2015-6621 </li><li>Google Project Zero çš„ Natalie Silvanovich:CVE-2015-6616</li><li>趋势科技 (Trend Micro) çš„ Peter Pi:CVE-2015-6616ã€CVE-2015-6628</li><li><a href="http://k33nteam.org/">ç¢éœ‡å®‰å…¨ç ”究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) å’Œ Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2015-6622 @@ -439,9 +439,9 @@ <h3 id="common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç”</h3> -<p>本部分回ç”了您在阅读本公告åŽå¯èƒ½ä¼šäº§ç”Ÿçš„常è§é—®é¢˜ã€‚</p> +<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> -<p><strong>1. 如何确定我的设备已ç»æ›´æ–°äº†ç›¸å…³å®‰å…¨è¡¥ä¸ç¨‹åºï¼Œå› æ¤ä¸å—这些问题影å“?</strong></p> +<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p> <p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 12 月 1 日(或之åŽçš„日期)的 LMY48Z 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android 6.0 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>ä¸æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æä¾›è¿™äº›æ›´æ–°çš„è®¾å¤‡åˆ¶é€ å•†åº”å°†è¡¥ä¸ç¨‹åºå—符串级别设为 [ro.build.version.security_patch]:[2015-12-01]</p> diff --git a/zh-cn/security/bulletin/2015.html b/zh-cn/security/bulletin/2015.html index e3fda7df..0b1f652f 100644 --- a/zh-cn/security/bulletin/2015.html +++ b/zh-cn/security/bulletin/2015.html @@ -36,7 +36,7 @@ <tr> <td><a href="/security/bulletin/2015-12-01.html">2015 å¹´ 12 月</a></td> <td> - <a href="/security/bulletin/2015-12-01.html">English</a>/<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-12-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2015-12-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2015 å¹´ 12 月 7 æ—¥</td> <td>2015-12-01</td> @@ -44,7 +44,7 @@ <tr> <td><a href="/security/bulletin/2015-11-01.html">2015 å¹´ 11 月</a></td> <td> - <a href="/security/bulletin/2015-11-01.html">English</a>/<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-11-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2015-11-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2015 å¹´ 11 月 2 æ—¥</td> <td>2015-11-01</td> @@ -52,7 +52,7 @@ <tr> <td><a href="/security/bulletin/2015-10-01.html">2015 å¹´ 10 月</a></td> <td> - <a href="/security/bulletin/2015-10-01.html">English</a>/<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-10-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2015-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2015 å¹´ 10 月 5 æ—¥</td> <td>2015-10-01</td> @@ -60,18 +60,18 @@ <tr> <td><a href="/security/bulletin/2015-09-01.html">2015 å¹´ 9 月</a></td> <td> - <a href="/security/bulletin/2015-09-01.html">English</a>/<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-09-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2015-09-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2015 å¹´ 9 月 9 æ—¥</td> - <td>æ— </td> + <td>N/A</td> </tr> <tr> <td><a href="/security/bulletin/2015-08-01.html">2015 å¹´ 8 月</a></td> <td> - <a href="/security/bulletin/2015-08-01.html">English</a>/<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-08-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2015-08-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2015 å¹´ 8 月 13 æ—¥</td> - <td>æ— </td> + <td>N/A</td> </tr> </tbody></table> diff --git a/zh-cn/security/bulletin/2016-01-01.html b/zh-cn/security/bulletin/2016-01-01.html index 56ce0b45..beca91b1 100644 --- a/zh-cn/security/bulletin/2016-01-01.html +++ b/zh-cn/security/bulletin/2016-01-01.html @@ -28,15 +28,15 @@ <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程ä¸ï¼Œå¯é€šè¿‡ç”µå邮件ã€ç½‘页和彩信ç‰å¤šç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p> -<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击的报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户在自己的设备上接å—这些更新。</p> +<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击的报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户都在自己的设备上接å—这些更新。</p> <h2 id="mitigations">缓解措施</h2> -<p>这部分简è¦ä»‹ç»äº† <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> +<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> <ul> <li>新版 Android å¹³å°ä¸çš„å¢žå¼ºåŠŸèƒ½è®©æ”»å‡»è€…æ›´åŠ éš¾ä»¥åˆ©ç”¨ Android 上å˜åœ¨çš„许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。 - </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 + </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 </li><li>由于已åšäº†é€‚å½“æ›´æ–°ï¼Œå› æ¤ Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’ä½“å†…å®¹ä¼ é€’ç»™ mediaserver 这类进程。 </li></ul> @@ -323,11 +323,11 @@ <h3 id="common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç”</h3> -<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> +<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> <p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p> -<p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2016 å¹´ 1 月 1 日(或之åŽçš„日期)的 LMY49F 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android 6.0 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>ä¸æ供的有关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æä¾›è¿™äº›æ›´æ–°çš„è®¾å¤‡åˆ¶é€ å•†åº”å°†è¡¥ä¸ç¨‹åºå—符串级别设为 [ro.build.version.security_patch]:[2016-01-01]</p> +<p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2016 å¹´ 1 月 1 日(或之åŽçš„日期)的 LMY49F 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android 6.0 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>ä¸æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æä¾›è¿™äº›æ›´æ–°çš„è®¾å¤‡åˆ¶é€ å•†åº”å°†è¡¥ä¸ç¨‹åºå—符串级别设为 [ro.build.version.security_patch]:[2016-01-01]</p> <h2 id="revisions">修订版本</h2> diff --git a/zh-cn/security/bulletin/2016-02-01.html b/zh-cn/security/bulletin/2016-02-01.html index ae068c25..dcd51355 100644 --- a/zh-cn/security/bulletin/2016-02-01.html +++ b/zh-cn/security/bulletin/2016-02-01.html @@ -22,21 +22,21 @@ <p><em>å‘布时间:2016 å¹´ 2 月 1 æ—¥ | 更新时间:2016 å¹´ 3 月 7 æ—¥</em></p> -<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘ä»¬éƒ½ä¼šé€šè¿‡æ— çº¿ (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus å›ºä»¶æ˜ åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2016 å¹´ 2 月 1 日(或之åŽçš„日期)的 LMY49G 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android M 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>ä¸æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p> +<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘ä»¬éƒ½ä¼šé€šè¿‡æ— çº¿ä¸‹è½½ (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus å›ºä»¶æ˜ åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2016 å¹´ 2 月 1 日(或之åŽçš„日期)的 LMY49G 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android M 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>ä¸æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p> -<p>我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 1 月 4 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android 开放æºä»£ç 项目 (AOSP) 代ç 库ä¸å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼ˆå¦‚果适用)。</p> +<p>我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 1 月 4 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android å¼€æºé¡¹ç›® (AOSP) 代ç 库ä¸å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼ˆå¦‚果适用)。</p> <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程ä¸ï¼Œå¯é€šè¿‡ç”µå邮件ã€ç½‘页和彩信ç‰å¤šç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç 。Broadcom WLAN 驱动程åºä¸çš„远程代ç 执行æ¼æ´žä¹Ÿå±žäºŽâ€œä¸¥é‡â€ç¨‹åº¦çš„æ¼æ´žï¼Œå› 为当用户与攻击者接入åŒä¸€ç½‘络时,该æ¼æ´žå¯ç”¨äºŽåœ¨å—å½±å“的设备上执行远程代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p> -<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击的报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户在自己的设备上接å—这些更新。</p> +<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击的报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户都在自己的设备上接å—这些更新。</p> <h3 id="mitigations">缓解措施</h3> -<p>这部分简è¦ä»‹ç»äº† <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> +<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> <ul> <li>新版 Android å¹³å°ä¸çš„å¢žå¼ºåŠŸèƒ½è®©æ”»å‡»è€…æ›´åŠ éš¾ä»¥åˆ©ç”¨ Android 上å˜åœ¨çš„许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。 - </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 + </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出è¦å‘Šã€‚Google Play ä¸ç¦æ¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时è¦å‘Šç”¨æˆ·ã€‚“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装æ¤ç±»åº”用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ¤ç±»åº”用。 </li><li>由于已åšäº†é€‚å½“æ›´æ–°ï¼Œå› æ¤ Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’ä½“å†…å®¹ä¼ é€’ç»™ mediaserver 这类进程。 </li></ul> @@ -289,9 +289,9 @@ <h3 id="common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç”</h3> -<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> +<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> -<p><strong>1. 如何确定我的设备已ç»æ›´æ–°äº†ç›¸å…³å®‰å…¨è¡¥ä¸ç¨‹åºï¼Œå› æ¤ä¸å—这些问题影å“?</strong></p> +<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p> <p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2016 å¹´ 2 月 1 日(或之åŽçš„日期)的 LMY49G 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android 6.0 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>ä¸æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æä¾›è¿™äº›æ›´æ–°çš„è®¾å¤‡åˆ¶é€ å•†åº”å°†è¡¥ä¸ç¨‹åºå—符串级别设为 [ro.build.version.security_patch]:[2016-02-01]</p> diff --git a/zh-cn/security/bulletin/2016-04-02.html b/zh-cn/security/bulletin/2016-04-02.html index 6bc80cee..5a7229c1 100644 --- a/zh-cn/security/bulletin/2016-04-02.html +++ b/zh-cn/security/bulletin/2016-04-02.html @@ -132,7 +132,8 @@ </tr> <tr> <td>CVE-2016-0835</td> - <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">ANDROID-26070014</a> [<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">ANDROID-26070014</a> +[<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]</td> <td>严é‡</td> <td>6.0ã€6.0.1</td> <td>2015 å¹´ 12 月 6 æ—¥</td> @@ -153,7 +154,8 @@ </tr> <tr> <td>CVE-2016-0838</td> - <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">ANDROID-26366256</a> [<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">ANDROID-26366256</a> +[<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td> <td>严é‡</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> <td>Google 内部</td> @@ -285,7 +287,16 @@ </tr> <tr> <td>CVE-2014-9322</td> - <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a> [<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>] [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />[<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>] [<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>] [<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>] [<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>] [<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>] [<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>] [<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>] [<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td> + <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a> +[<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>] +[<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />[<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>] +[<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>] +[<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>] +[<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>] +[<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>] +[<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>] +[<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>] +[<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td> <td>严é‡</td> <td>6.0ã€6.0.1</td> <td>2015 å¹´ 12 月 25 æ—¥</td> @@ -325,7 +336,9 @@ </tr> <tr> <td>CVE-2016-0847</td> - <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">ANDROID-26864502</a> [<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">ANDROID-26864502</a> +[<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>] + </td> <td>高</td> <td>5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> <td>Google 内部</td> @@ -513,7 +526,8 @@ System_server ä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-2414</td> - <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">ANDROID-26413177</a> [<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">ANDROID-26413177</a> +[<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]</td> <td>高</td> <td>5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> <td>2015 å¹´ 11 月 3 æ—¥</td> @@ -554,7 +568,8 @@ Exchange ActiveSync ä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-2416</td> - <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">ANDROID-27046057</a> [<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">ANDROID-27046057</a> +[<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]</td> <td>高</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> <td>2016 å¹´ 2 月 5 æ—¥</td> @@ -595,7 +610,8 @@ Exchange ActiveSync ä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-2420</td> - <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98"> ANDROID-26403620</a> [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">ANDROID-26403620</a> +[<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td> <td>ä¸</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> <td>2016 å¹´ 1 月 5 æ—¥</td> diff --git a/zh-cn/security/bulletin/2016-06-01.html b/zh-cn/security/bulletin/2016-06-01.html index 9c5c29ac..4ca297c7 100644 --- a/zh-cn/security/bulletin/2016-06-01.html +++ b/zh-cn/security/bulletin/2016-06-01.html @@ -28,7 +28,7 @@ <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程ä¸ï¼Œå¯é€šè¿‡ç”µå邮件ã€ç½‘页和彩信ç‰å¤šç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p> -<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet);这些功能å¯æ高 Android å¹³å°çš„安全性。</p> +<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。</p> <p>我们建议所有用户都在自己的设备上接å—这些更新。</p> @@ -114,9 +114,7 @@ libwebm ä¸çš„远程代ç 执行æ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-2464</td> - <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a> - [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>] - </td> + <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a> [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]</td> <td>严é‡</td> <td><a href="#nexus_devices">所有 Nexus 设备</a></td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -127,7 +125,7 @@ libwebm ä¸çš„远程代ç 执行æ¼æ´ž</h3> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver"> Qualcomm 视频驱动程åºä¸çš„ææƒæ¼æ´ž</h3> -<p>Qualcomm 视频驱动程åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p> +<p>Qualcomm 视频驱动程åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p> <table> <colgroup><col width="19%" /> <col width="16%" /> @@ -156,7 +154,7 @@ Qualcomm 视频驱动程åºä¸çš„ææƒæ¼æ´ž</h3> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver"> Qualcomm 声音驱动程åºä¸çš„ææƒæ¼æ´ž</h3> -<p>Qualcomm 声音驱动程åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p> +<p>Qualcomm 声音驱动程åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p> <table> <colgroup><col width="19%" /> @@ -230,7 +228,7 @@ Qualcomm GPU 驱动程åºä¸çš„ææƒæ¼æ´ž</h3> <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver"> Qualcomm WLAN 驱动程åºä¸çš„ææƒæ¼æ´ž</h3> -<p>Qualcomm WLAN 驱动程åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p> +<p>Qualcomm WLAN 驱动程åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p> <table> <colgroup><col width="19%" /> <col width="16%" /> @@ -344,11 +342,7 @@ Mediaserver ä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-2476</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a> - [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>] - [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>] - [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>] - </td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]</td> <td>高</td> <td><a href="#nexus_devices">所有 Nexus 设备</a></td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -446,10 +440,7 @@ Mediaserver ä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-2487</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a> - [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>] - [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>] - </td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]</td> <td>高</td> <td><a href="#nexus_devices">所有 Nexus 设备</a></td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -720,9 +711,7 @@ Mediaserver ä¸çš„远程拒ç»æœåŠ¡æ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-2495</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a> - [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>] - </td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]</td> <td>高</td> <td><a href="#nexus_devices">所有 Nexus 设备</a></td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -731,7 +720,7 @@ Mediaserver ä¸çš„远程拒ç»æœåŠ¡æ¼æ´ž</h3> </tbody></table> <h3 id="elevation_of_privilege_vulnerability_in_framework_ui"> -Framework ç•Œé¢ä¸çš„ææƒæ¼æ´ž</h3> +Broadcom WLAN 驱动程åºä¸çš„ææƒæ¼æ´ž</h3> <p>Framework ç•Œé¢æƒé™å¯¹è¯çª—å£ä¸çš„ææƒæ¼æ´žå¯è®©æ”»å‡»è€…获å–对ç§äººå˜å‚¨ç©ºé—´ä¸æœªç»æŽˆæƒæ–‡ä»¶çš„访问æƒé™ã€‚由于该æ¼æ´žå¯ç”¨äºŽä»¥ä¸æ£å½“çš„æ–¹å¼èŽ·å–“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>â€æƒé™ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“ä¸â€ã€‚</p> <table> @@ -751,10 +740,7 @@ Framework ç•Œé¢ä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-2496</td> - <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a> - [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>] - [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>] - </td> + <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>] [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]</td> <td>ä¸</td> <td><a href="#nexus_devices">所有 Nexus 设备</a></td> <td>6.0ã€6.1</td> @@ -853,7 +839,7 @@ Activity Manager ä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> <h2 id="common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç”</h2> -<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> +<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> <p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p> diff --git a/zh-cn/security/bulletin/2016-07-01.html b/zh-cn/security/bulletin/2016-07-01.html index 7bab558c..d6a4d85c 100644 --- a/zh-cn/security/bulletin/2016-07-01.html +++ b/zh-cn/security/bulletin/2016-07-01.html @@ -22,10 +22,10 @@ <p><em>å‘布时间:2016 å¹´ 7 月 6 æ—¥ | 更新时间:2016 å¹´ 7 月 14 æ—¥</em></p> <p>Android 安全公告详细介ç»äº†ä¼šå½±å“ Android 设备的安全æ¼æ´žã€‚é™¤äº†å…¬å‘Šä¹‹å¤–ï¼Œæˆ‘ä»¬è¿˜é€šè¿‡æ— çº¿ä¸‹è½½ (OTA) æ›´æ–°çš„æ–¹å¼å‘布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上å‘布了 Nexus å›ºä»¶æ˜ åƒã€‚2016 å¹´ 7 月 5 日(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«å‡å·²è§£å†³æœ¬å…¬å‘Šä¸çš„所有相关问题。请å‚阅æ¤<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p> -<p>我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 6 月 6 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android 开放æºä»£ç 项目 (AOSP) 代ç 库ä¸å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼ˆå¦‚果适用)。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。</p> +<p>我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 6 月 6 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android å¼€æºé¡¹ç›® (AOSP) 代ç 库ä¸å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼ˆå¦‚果适用)。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。</p> <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程ä¸ï¼Œå¯é€šè¿‡ç”µå邮件ã€ç½‘页和彩信ç‰å¤šç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p> -<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet);这些功能å¯æ高 Android å¹³å°çš„安全性。</p> +<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。</p> <p>我们建议所有用户在自己的设备上接å—这些更新。</p> <h2 id="announcements">公告</h2> <ul> @@ -48,7 +48,16 @@ <h2 id="acknowledgements">致谢</h2> <p>éžå¸¸æ„Ÿè°¢ä»¥ä¸‹ç ”究人员åšå‡ºçš„贡献:</p> <ul> - <li>Google Chrome 安全团队的 Abhishek Aryaã€Oliver Chang å’Œ Martin Barbella:CVE-2016-3756ã€CVE-2016-3741ã€CVE-2016-3743ã€CVE-2016-3742</li><li>Check Point 软件技术有é™å…¬å¸çš„ Adam Donenfeld et al.:CVE-2016-2503</li><li>Google çš„ Adam Powell:CVE-2016-3752</li><li>Context Information Security çš„ Alex Chapman å’Œ Paul Stone:CVE-2016-3763</li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> çš„ Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457</li><li>Google Project Zero çš„ Ben Hawkes:CVE-2016-3775</li><li><a href="http://c0reteam.org">C0RE 团队</a>çš„ Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)ã€Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) å’Œ Xuxian Jiang:CVE-2016-3770ã€CVE-2016-3771ã€CVE-2016-3772ã€CVE-2016-3773ã€CVE-2016-3774</li><li>Google çš„ Christopher Tate:CVE-2016-3759</li><li>腾讯科æ©å®žéªŒå®¤ (<a href="https://twitter.com/keen_lab">@keen_lab</a>) çš„ Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)ã€pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806ã€CVE-2016-3816ã€CVE-2016-3805ã€CVE-2016-3804ã€CVE-2016-3767ã€CVE-2016-3810ã€CVE-2016-3795ã€CVE-2016-3796</li><li>Google Android 团队的 Greg Kaiser:CVE-2016-3758</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a>移动安全团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3764</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792ã€CVE-2016-3768</li><li><a href="http://www.cmcm.com">猎豹移动公å¸</a>å®‰å…¨ç ”ç©¶å®žéªŒå®¤çš„ Hao Qin:CVE-2016-3754ã€CVE-2016-3766</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> IceSword 实验室的 Jianqiang Zhao <a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) å’Œ pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814ã€CVE-2016-3802ã€CVE-2016-3769ã€CVE-2016-3807ã€CVE-2016-3808</li><li>Google çš„ Marco Nelissen:CVE-2016-3818</li><li>Google Project Zero çš„ Mark Brand:CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">MichaÅ‚ Bednarski</a>:CVE-2016-3750</li><li><a href="http://c0reteam.org">C0RE 团队</a>çš„ Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)ã€Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) å’Œ Xuxian Jiang:CVE-2016-3747ã€CVE-2016-3746ã€CVE-2016-3765</li><li>阿里巴巴移动安全团队的 Peng Xiaoã€Chengming Yangã€Ning Youã€Chao Yang å’Œ Yang Ssong:CVE-2016-3800ã€CVE-2016-3799ã€CVE-2016-3801ã€CVE-2016-3812ã€CVE-2016-3798</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793</li><li>Google çš„ Ricky Wai:CVE-2016-3749</li><li>Roeland Krak:CVE-2016-3753</li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797ã€CVE-2016-3813ã€CVE-2016-3815ã€CVE-2016-2501ã€CVE-2016-2502</li><li>Vasily Vasilev:CVE-2016-2507</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508ã€CVE-2016-3755</li><li>腾讯科æ©å®žéªŒå®¤ (<a href="https://twitter.com/keen_lab">@keen_lab</a>) çš„ Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809</li><li>腾讯安全平å°éƒ¨é—¨çš„ Xiling Gong:CVE-2016-3745</li><li>ä¸å›½ç§‘å¦é™¢è½¯ä»¶ç ”究所 TCA 实验室的 Yacong Gu:CVE-2016-3761</li><li>腾讯玄æ¦å®žéªŒå®¤çš„ Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505</li><li>腾讯玄æ¦å®žéªŒå®¤çš„ Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) å’Œ Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506</li><li>百度 X-Lab çš„ Yulong Zhang å’Œ Tao (Lenx) Wei:CVE-2016-3744</li> + <li>Google Chrome 安全团队的 Abhishek Aryaã€Oliver Chang å’Œ Martin Barbella:CVE-2016-3756ã€CVE-2016-3741ã€CVE-2016-3743ã€CVE-2016-3742</li><li>Check Point 软件技术有é™å…¬å¸çš„ Adam Donenfeld et al.:CVE-2016-2503</li><li>Google çš„ Adam Powell:CVE-2016-3752</li><li>Context Information Security çš„ Alex Chapman å’Œ Paul Stone:CVE-2016-3763</li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> çš„ Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457 + </li><li>Google Project Zero çš„ Ben Hawkes:CVE-2016-3775</li><li><a href="http://c0reteam.org">C0RE 团队</a>çš„ Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)ã€Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) å’Œ Xuxian Jiang:CVE-2016-3770ã€CVE-2016-3771ã€CVE-2016-3772ã€CVE-2016-3773ã€CVE-2016-3774 + </li><li>Google çš„ Christopher Tate:CVE-2016-3759</li><li>腾讯科æ©å®žéªŒå®¤ (<a href="https://twitter.com/keen_lab">@keen_lab</a>) çš„ Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762 + </li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)ã€pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806ã€CVE-2016-3816ã€CVE-2016-3805ã€CVE-2016-3804ã€CVE-2016-3767ã€CVE-2016-3810ã€CVE-2016-3795ã€CVE-2016-3796 + </li><li>Google Android 团队的 Greg Kaiser:CVE-2016-3758</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a>移动安全团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3764 + </li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792ã€CVE-2016-3768</li><li><a href="http://www.cmcm.com">猎豹移动公å¸</a>å®‰å…¨ç ”ç©¶å®žéªŒå®¤çš„ Hao Qin:CVE-2016-3754ã€CVE-2016-3766</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> IceSword 实验室的 Jianqiang Zhao <a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) å’Œ pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814ã€CVE-2016-3802ã€CVE-2016-3769ã€CVE-2016-3807ã€CVE-2016-3808 + </li><li>Google çš„ Marco Nelissen:CVE-2016-3818</li><li>Google Project Zero çš„ Mark Brand:CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">MichaÅ‚ Bednarski</a>:CVE-2016-3750</li><li><a href="http://c0reteam.org">C0RE 团队</a>çš„ Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)ã€Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) å’Œ Xuxian Jiang:CVE-2016-3747ã€CVE-2016-3746ã€CVE-2016-3765 + </li><li>阿里巴巴移动安全团队的 Peng Xiaoã€Chengming Yangã€Ning Youã€Chao Yang å’Œ Yang Ssong:CVE-2016-3800ã€CVE-2016-3799ã€CVE-2016-3801ã€CVE-2016-3812ã€CVE-2016-3798</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793</li><li>Google çš„ Ricky Wai:CVE-2016-3749</li><li>Roeland Krak:CVE-2016-3753</li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797ã€CVE-2016-3813ã€CVE-2016-3815ã€CVE-2016-2501ã€CVE-2016-2502</li><li>Vasily Vasilev:CVE-2016-2507</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508ã€CVE-2016-3755</li><li>腾讯科æ©å®žéªŒå®¤ (<a href="https://twitter.com/keen_lab">@keen_lab</a>) çš„ Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809 + </li><li>腾讯安全平å°éƒ¨é—¨çš„ Xiling Gong:CVE-2016-3745</li><li>ä¸å›½ç§‘å¦é™¢è½¯ä»¶ç ”究所 TCA 实验室的 Yacong Gu:CVE-2016-3761</li><li>腾讯玄æ¦å®žéªŒå®¤çš„ Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505</li><li>腾讯玄æ¦å®žéªŒå®¤çš„ Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) å’Œ Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506 + </li><li>百度 X-Lab çš„ Yulong Zhang å’Œ Tao (Lenx) Wei:CVE-2016-3744</li> </ul> <h2 id="2016-07-01-details">2016-07-01 安全补ä¸ç¨‹åºçº§åˆ« - 安全æ¼æ´žè¯¦æƒ…</h2> @@ -99,8 +108,7 @@ </tr> <tr> <td>CVE-2016-2508</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a> -[<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]</td> <td>严é‡</td> <td><a href="#all_nexus">所有 Nexus 设备</a></td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -108,8 +116,7 @@ </tr> <tr> <td>CVE-2016-3741</td> - <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a> -[<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a>[<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]</td> <td>严é‡</td> <td><a href="#all_nexus">所有 Nexus 设备</a></td> <td>6.0ã€6.0.1</td> @@ -462,8 +469,7 @@ </tr> <tr> <td>CVE-2016-3754</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a> -[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td> <td>高</td> <td><a href="#all_nexus">所有 Nexus 设备</a></td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -625,9 +631,7 @@ </tr> <tr> <td>CVE-2016-3760</td> - <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a> -[<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>] -[<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]</td> + <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a>[<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>][<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]</td> <td>ä¸</td> <td><a href="#all_nexus">所有 Nexus 设备</a></td> <td>5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -782,8 +786,7 @@ Mediaserver ä¸çš„æ‹’ç»æœåŠ¡æ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-3766</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a> -[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td> <td>ä¸</td> <td><a href="#all_nexus">所有 Nexus 设备</a></td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> @@ -1016,7 +1019,7 @@ USB 驱动程åºä¸çš„ææƒæ¼æ´žserena</h3> <td>2016 å¹´ 5 月 4 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components"> Qualcomm 组件ä¸çš„ææƒæ¼æ´ž</h3> @@ -1039,8 +1042,7 @@ Qualcomm 组件ä¸çš„ææƒæ¼æ´ž</h3> <tr> <td>CVE-2014-9795</td> <td>A-28820720<br /> - <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a> -[<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]</td> + <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>[<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]</td> <td>严é‡</td> <td>Nexus 5</td> <td>2014 å¹´ 8 月 8 æ—¥</td> @@ -1131,8 +1133,7 @@ Qualcomm 组件ä¸çš„ææƒæ¼æ´ž</h3> <tr> <td>CVE-2014-9783</td> <td>A-28441831<br /> - <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a> -[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td> + <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td> <td>高</td> <td>Nexus 7 (2013)</td> <td>2014 å¹´ 3 月 31 æ—¥</td> @@ -1180,8 +1181,7 @@ Qualcomm 组件ä¸çš„ææƒæ¼æ´ž</h3> <tr> <td>CVE-2014-9790</td> <td>A-28769136<br /> - <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a> -[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td> + <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td> <td>高</td> <td>Nexus 5ã€Nexus 7 (2013)</td> <td>2014 å¹´ 4 月 30 æ—¥</td> @@ -1283,8 +1283,7 @@ Qualcomm 组件ä¸çš„ææƒæ¼æ´ž</h3> <td>2015 å¹´ 8 月 19 æ—¥</td> </tr> </tbody></table> -<p> -*这些问题的严é‡ç¨‹åº¦è¯„级由 Qualcomm 直接æ供。</p> +<p>* 这些问题的严é‡ç¨‹åº¦è¯„级由 Qualcomm 直接æ供。</p> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-usb-driver"> Qualcomm USB 驱动程åºä¸çš„ææƒæ¼æ´ž</h3> @@ -1360,13 +1359,13 @@ Qualcomm 相机驱动程åºä¸çš„ææƒæ¼æ´ž</h3> <tr> <td>CVE-2016-2501</td> <td>A-27890772* - QC-CR1001092</td> +QC-CR1001092</td> <td>高</td> <td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 7 (2013)</td> <td>2016 å¹´ 3 月 27 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-nvidia-camera-driver"> NVIDIA 相机驱动程åºä¸çš„ææƒæ¼æ´ž</h3> @@ -1387,14 +1386,13 @@ NVIDIA 相机驱动程åºä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-3793</td> - <td>A-28026625*<br /> - N-CVE20163793</td> + <td>A-28026625*<br />N-CVE20163793</td> <td>高</td> <td>Nexus 9</td> <td>2016 å¹´ 4 月 5 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-driver"> MediaTek 电æºé©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´ž</h3> @@ -1415,22 +1413,20 @@ MediaTek 电æºé©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-3795</td> - <td>A-28085222*<br /> - M-ALPS02677244</td> + <td>A-28085222*<br />M-ALPS02677244</td> <td>高</td> <td>Android One</td> <td>2016 å¹´ 4 月 7 æ—¥</td> </tr> <tr> <td>CVE-2016-3796</td> - <td>A-29008443*<br /> - M-ALPS02677244</td> + <td>A-29008443*<br />M-ALPS02677244</td> <td>高</td> <td>Android One</td> <td>2016 å¹´ 4 月 7 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver-2"> Qualcomm WLAN 驱动程åºä¸çš„ææƒæ¼æ´ž</h3> @@ -1479,14 +1475,13 @@ MediaTek ç¡¬ä»¶ä¼ æ„Ÿå™¨é©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-3798</td> - <td>A-28174490*<br /> - M-ALPS02703105</td> + <td>A-28174490*<br />M-ALPS02703105</td> <td>高</td> <td>Android One</td> <td>2016 å¹´ 4 月 11 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-mediatek-video-driver"> MediaTek 视频驱动程åºä¸çš„ææƒæ¼æ´ž</h3> @@ -1507,22 +1502,20 @@ MediaTek 视频驱动程åºä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-3799</td> - <td>A-28175025*<br /> - M-ALPS02693738</td> + <td>A-28175025*<br />M-ALPS02693738</td> <td>高</td> <td>Android One</td> <td>2016 å¹´ 4 月 11 æ—¥</td> </tr> <tr> <td>CVE-2016-3800</td> - <td>A-28175027*<br /> - M-ALPS02693739</td> + <td>A-28175027*<br />M-ALPS02693739</td> <td>高</td> <td>Android One</td> <td>2016 å¹´ 4 月 11 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-mediatek-gps-driver"> MediaTek GPS 驱动程åºä¸çš„ææƒæ¼æ´ž</h3> @@ -1543,14 +1536,13 @@ MediaTek GPS 驱动程åºä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-3801</td> - <td>A-28174914*<br /> - M-ALPS02688853</td> + <td>A-28174914*<br />M-ALPS02688853</td> <td>高</td> <td>Android One</td> <td>2016 å¹´ 4 月 11 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system-2"> å†…æ ¸æ–‡ä»¶ç³»ç»Ÿä¸çš„ææƒæ¼æ´ž</h3> @@ -1584,7 +1576,7 @@ MediaTek GPS 驱动程åºä¸çš„ææƒæ¼æ´ž</h3> <td>2016 å¹´ 5 月 4 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-management-driver"> MediaTek 电æºç®¡ç†é©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´ž</h3> @@ -1605,22 +1597,20 @@ MediaTek 电æºç®¡ç†é©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-3804</td> - <td>A-28332766*<br /> - M-ALPS02694410</td> + <td>A-28332766*<br />M-ALPS02694410</td> <td>高</td> <td>Android One</td> <td>2016 å¹´ 4 月 20 æ—¥</td> </tr> <tr> <td>CVE-2016-3805</td> - <td>A-28333002*<br /> - M-ALPS02694412</td> + <td>A-28333002*<br />M-ALPS02694412</td> <td>高</td> <td>Android One</td> <td>2016 å¹´ 4 月 21 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-mediatek-display-driver"> MediaTek 显å¡é©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´ž</h3> @@ -1641,14 +1631,13 @@ MediaTek 显å¡é©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-3806</td> - <td>A-28402341*<br /> - M-ALPS02715341</td> + <td>A-28402341*<br />M-ALPS02715341</td> <td>高</td> <td>Android One</td> <td>2016 å¹´ 4 月 26 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver"> 串行外设接å£é©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´ž</h3> @@ -1682,7 +1671,7 @@ MediaTek 显å¡é©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´ž</h3> <td>2016 å¹´ 4 月 26 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-sound-driver"> Qualcomm 声音驱动程åºä¸çš„ææƒæ¼æ´ž</h3> @@ -1711,7 +1700,8 @@ Qualcomm 声音驱动程åºä¸çš„ææƒæ¼æ´ž</h3> </tr> </tbody></table> -<h3 id="elevation-of-privilege-vulnerability-in-kernel">å†…æ ¸ä¸çš„ææƒæ¼æ´ž</h3> +<h3 id="elevation-of-privilege-vulnerability-in-kernel"> +å†…æ ¸ä¸çš„ææƒæ¼æ´ž</h3> <p>å†…æ ¸ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žéœ€è¦å…ˆç ´åç‰¹è®¸è¿›ç¨‹ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> <table> @@ -1730,8 +1720,7 @@ Qualcomm 声音驱动程åºä¸çš„ææƒæ¼æ´ž</h3> <tr> <td>CVE-2014-9803</td> <td>A-28557020<br /> - <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830"> - ä¸Šæ¸¸å†…æ ¸</a></td> + <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">ä¸Šæ¸¸å†…æ ¸</a></td> <td>高</td> <td>Nexus 5Xã€Nexus 6P</td> <td>Google 内部</td> @@ -1740,7 +1729,8 @@ Qualcomm 声音驱动程åºä¸çš„ææƒæ¼æ´ž</h3> <h3 id="information-disclosure-vulnerability-in-networking-component"> 网络组件ä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> -<p>网络组件ä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™èŒƒå›´çš„æ•°æ®ã€‚由于该æ¼æ´žå¯ç”¨äºŽåœ¨æœªç»ç”¨æˆ·æ˜Žç¡®è®¸å¯çš„情况下获å–æ•æ„Ÿæ•°æ®ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> +<p>网络组件ä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™èŒƒå›´çš„æ•°æ®ã€‚ +由于该æ¼æ´žå¯ç”¨äºŽåœ¨æœªç»ç”¨æˆ·æ˜Žç¡®è®¸å¯çš„情况下获å–æ•æ„Ÿæ•°æ®ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> <table> <colgroup><col width="19%" /> @@ -1763,9 +1753,10 @@ Qualcomm 声音驱动程åºä¸çš„ææƒæ¼æ´ž</h3> <td>2016 å¹´ 3 月 5 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> -<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">MediaTek WLAN 驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> +<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver"> +MediaTek WLAN 驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> <p>MediaTek WLAN 驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™èŒƒå›´çš„æ•°æ®ã€‚由于该æ¼æ´žå¯ç”¨äºŽåœ¨æœªç»ç”¨æˆ·æ˜Žç¡®è®¸å¯çš„情况下获å–æ•æ„Ÿæ•°æ®ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p> <table> @@ -1783,14 +1774,13 @@ Qualcomm 声音驱动程åºä¸çš„ææƒæ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-3810</td> - <td>A-28175522*<br /> - M-ALPS02694389</td> + <td>A-28175522*<br />M-ALPS02694389</td> <td>高</td> <td>Android One</td> <td>2016 å¹´ 4 月 12 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="elevation-of-privilege-vulnerability-in-kernel-video-driver"> å†…æ ¸è§†é¢‘é©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´ž</h3> @@ -1817,7 +1807,7 @@ Qualcomm 声音驱动程åºä¸çš„ææƒæ¼æ´ž</h3> <td>Google 内部</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="information-disclosure-vulnerability-in-mediatek-video-codec-driver"> MediaTek 视频编解ç 器驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> @@ -1844,7 +1834,7 @@ MediaTek 视频编解ç 器驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> <td>2016 å¹´ 4 月 11 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="information-disclosure-vulnerability-in-qualcomm-usb-driver"> Qualcomm USB 驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> @@ -1865,13 +1855,14 @@ Qualcomm USB 驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> </tr> <tr> <td>CVE-2016-3813</td> - <td>A-28172322* QC-CR1010222</td> + <td>A-28172322* +QC-CR1010222</td> <td>ä¸</td> <td>Nexus 5ã€Nexus 5Xã€Nexus 6ã€Nexus 6P</td> <td>2016 å¹´ 4 月 11 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="information-disclosure-vulnerability-in-nvidia-camera-driver"> NVIDIA 相机驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> @@ -1905,7 +1896,7 @@ NVIDIA 相机驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> <td>2016 å¹´ 5 月 1 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="information-disclosure-vulnerability-in-mediatek-display-driver"> MediaTek 显å¡é©±åŠ¨ç¨‹åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> @@ -1932,7 +1923,7 @@ MediaTek 显å¡é©±åŠ¨ç¨‹åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> <td>2016 å¹´ 4 月 26 æ—¥</td> </tr> </tbody></table> -<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> +<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸åŒ…å«ç›¸åº”更新。</p> <h3 id="information-disclosure-vulnerability-in-kernel-teletype-driver"> å†…æ ¸ç”µä¼ é©±åŠ¨ç¨‹åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> @@ -1996,7 +1987,7 @@ Qualcomm å¼•å¯¼åŠ è½½ç¨‹åºä¸çš„æ‹’ç»æœåŠ¡æ¼æ´ž</h3> </tr> </tbody></table> <h2 id="common-questions-and-answers">常è§é—®é¢˜å’Œè§£ç”</h2> -<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> +<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> <p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p> <p>2016-07-01(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«è§£å†³äº†ä¸Ž 2016-7-01 安全补ä¸ç¨‹åºå—符串级别相关的所有问题。2016-07-05(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«è§£å†³äº†ä¸Ž 2016-07-05 安全补ä¸ç¨‹åºå—符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助ä¸å¿ƒ</a>ï¼Œäº†è§£æ ¸å®žå®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«çš„相关æ“作说明。æä¾›è¿™äº›æ›´æ–°çš„è®¾å¤‡åˆ¶é€ å•†åº”å°†è¡¥ä¸ç¨‹åºå—符串级别设为:[ro.build.version.security_patch]:[2016-07-01] 或 [ro.build.version.security_patch]:[2016-07-05]。</p> @@ -2014,8 +2005,8 @@ Qualcomm å¼•å¯¼åŠ è½½ç¨‹åºä¸çš„æ‹’ç»æœåŠ¡æ¼æ´ž</h3> <li><strong>æ— Nexus 设备</strong>:如果æŸä¸ªé—®é¢˜ä¸ä¼šå½±å“任何 Nexus 设备,则相应表的“已更新的 Nexus 设备â€åˆ—ä¸ä¼šæ˜¾ç¤ºâ€œæ— â€ã€‚<em></em></li> </ul> -<p><strong>4. “å‚考信æ¯â€åˆ—ä¸çš„æ¡ç›®å¯¹åº”的是什么内容?</strong></p> -<p><em></em>æ¼æ´žè¯¦æƒ…表的“å‚考信æ¯â€åˆ—ä¸çš„æ¡ç›®å¯èƒ½å¤ŸåŒ…å«ç”¨äºŽæ ‡è¯†å‚考值所属组织的å‰ç¼€ã€‚这些å‰ç¼€å¯¹åº”的内容如下:</p> +<p><strong>4.“å‚考信æ¯â€åˆ—ä¸çš„æ¡ç›®å¯¹åº”的是什么内容?</strong></p> +<p>æ¼æ´žè¯¦æƒ…表的“å‚考信æ¯â€åˆ—ä¸çš„æ¡ç›®å¯èƒ½åŒ…å«ç”¨äºŽæ ‡è¯†å‚考值所属组织的å‰ç¼€ã€‚<em></em>这些å‰ç¼€å¯¹åº”的内容如下:</p> <table> <tbody><tr> @@ -2043,9 +2034,12 @@ Qualcomm å¼•å¯¼åŠ è½½ç¨‹åºä¸çš„æ‹’ç»æœåŠ¡æ¼æ´ž</h3> <h2 id="revisions">修订版本</h2> <ul> <li>2016 å¹´ 7 月 6 日:å‘布了本公告。</li> - <li>2016 å¹´ 7 月 7 日:<ul> + <li>2016 å¹´ 7 月 7 日: + <ul> <li>æ·»åŠ äº† AOSP 链接。 - </li><li>CVE-2016-3794 å› ä¸Ž CVE-2016-3814 é‡å¤è€Œè¢«ç§»é™¤</li><li>æ·»åŠ äº† CVE-2016-2501 å’Œ CVE-2016-2502 的致谢信æ¯</li></ul> + </li><li>CVE-2016-3794 å› ä¸Ž CVE-2016-3814 é‡å¤è€Œè¢«ç§»é™¤ + </li><li>æ·»åŠ äº† CVE-2016-2501 å’Œ CVE-2016-2502 çš„è‡´è°¢ä¿¡æ¯ + </li></ul> </li> <li>2016 å¹´ 7 月 11 日:更新了 CVE-2016-3750 的致谢信æ¯</li> <li>2016 å¹´ 7 月 14 日:更新了 CVE-2016-2503 的致谢信æ¯</li> diff --git a/zh-cn/security/bulletin/2016-09-01.html b/zh-cn/security/bulletin/2016-09-01.html index 3993278d..2c5bb13e 100644 --- a/zh-cn/security/bulletin/2016-09-01.html +++ b/zh-cn/security/bulletin/2016-09-01.html @@ -36,11 +36,11 @@ Android 安全公告详细介ç»äº†ä¼šå½±å“ Android 设备的安全æ¼æ´žã€‚除 </p> <p> -æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet);这些功能å¯æ高 Android å¹³å°çš„安全性。 +æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。 </p> <p> -我们建议所有用户在自己的设备上接å—这些更新。 +我们建议所有用户都在自己的设备上接å—这些更新。 </p> <h2 id="announcements">公告</h2> @@ -127,8 +127,7 @@ LibUtils ä¸çš„远程代ç 执行æ¼æ´žå¯è®©æ”»å‡»è€…ä½¿ç”¨ç‰¹åˆ¶æ–‡ä»¶é€šè¿‡ç‰ </tr> <tr> <td>CVE-2016-3861</td> - <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">A-29250543</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>] - </td> + <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">A-29250543</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]</td> <td>严é‡</td> <td>所有 Nexus 设备</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0</td> @@ -730,7 +729,7 @@ Telephony 组件ä¸çš„æ‹’ç»æœåŠ¡æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用阻æ¢ä»Žé”定å <h3>å†…æ ¸å®‰å…¨å系统ä¸çš„ææƒæ¼æ´ž</h3> <p> -å†…æ ¸å®‰å…¨å系统ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚ +å†…æ ¸å®‰å…¨å系统ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚ </p> <table> @@ -765,7 +764,7 @@ Telephony 组件ä¸çš„æ‹’ç»æœåŠ¡æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用阻æ¢ä»Žé”定å </tbody></table> <h3>å†…æ ¸ç½‘ç»œå系统ä¸çš„ææƒæ¼æ´ž</h3> <p> -å†…æ ¸ç½‘ç»œå系统ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚ +å†…æ ¸ç½‘ç»œå系统ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚ </p> <table> @@ -792,7 +791,7 @@ Telephony 组件ä¸çš„æ‹’ç»æœåŠ¡æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用阻æ¢ä»Žé”定å </tbody></table> <h3>å†…æ ¸ Netfilter å系统ä¸çš„ææƒæ¼æ´ž</h3> <p> -å†…æ ¸ Netfilter å系统ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚ +å†…æ ¸ Netfilter å系统ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚ </p> <table> @@ -819,7 +818,7 @@ Telephony 组件ä¸çš„æ‹’ç»æœåŠ¡æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用阻æ¢ä»Žé”定å </tbody></table> <h3>å†…æ ¸ USB 驱动程åºä¸çš„ææƒæ¼æ´ž</h3> <p> -å†…æ ¸ USB 驱动程åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚ +å†…æ ¸ USB 驱动程åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚ </p> <table> @@ -1490,7 +1489,7 @@ Qualcomm DMA 组件ä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出å <h3>å†…æ ¸å…±äº«å†…å˜å系统ä¸çš„ææƒæ¼æ´ž</h3> <p> -å†…æ ¸å…±äº«å†…å˜å系统ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚ +å†…æ ¸å…±äº«å†…å˜å系统ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚ </p> <table> @@ -1544,7 +1543,7 @@ Qualcomm 网络组件ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡ </tbody></table> <h2 id="common-questions-and-answers">常è§é—®é¢˜å’Œè§£ç”</h2> <p> -本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。 +这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。 </p> <p> diff --git a/zh-cn/security/bulletin/2016-12-01.html b/zh-cn/security/bulletin/2016-12-01.html index 55a2282e..1adbe6ca 100644 --- a/zh-cn/security/bulletin/2016-12-01.html +++ b/zh-cn/security/bulletin/2016-12-01.html @@ -25,13 +25,13 @@ Android 安全公告详细介ç»äº†ä¼šå½±å“ Android 设备的安全æ¼æ´žã€‚é™¤äº†å…¬å‘Šä¹‹å¤–ï¼Œæˆ‘ä»¬è¿˜é€šè¿‡æ— çº¿ä¸‹è½½ (OTA) æ–¹å¼å‘布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上å‘布了 Google è®¾å¤‡å›ºä»¶æ˜ åƒã€‚2016 å¹´ 12 月 5 日(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«å‡å·²è§£å†³æ‰€æœ‰è¿™äº›é—®é¢˜ã€‚请å‚阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel å’Œ Nexus 更新时间表</a>,了解如何检查设备的安全补ä¸ç¨‹åºçº§åˆ«ã€‚ </p> <p> -我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 11 月 7 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android 开放æºä»£ç 项目 (AOSP) 代ç 库ä¸å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼Œå¹¶åœ¨æœ¬å…¬å‘Šä¸æ供了相应链接。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。 +我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 11 月 7 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android å¼€æºé¡¹ç›® (AOSP) 代ç 库ä¸å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼Œå¹¶åœ¨æœ¬å…¬å‘Šä¸æ供了相应链接。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。 </p> <p> 这些问题ä¸å±é™©æ€§æœ€é«˜çš„是设备专属代ç ä¸ä¸¥é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œæ¤ç±»æ¼æ´žå¯èƒ½ä¼šè®©æœ‰å¿ƒäººå£«é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç ,进而导致本地设备永久æŸå,且用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚ </p> <p> -æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能å¯æ高 Android å¹³å°çš„安全性。 +æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能å¯æ高 Android å¹³å°çš„安全性。 </p> <p> 我们建议所有用户都在自己的设备上接å—这些更新。 @@ -92,7 +92,8 @@ Android 安全公告详细介ç»äº†ä¼šå½±å“ Android 设备的安全æ¼æ´žã€‚除 <li>奇虎 360 科技有é™å…¬å¸æˆéƒ½å®‰å…¨å“应ä¸å¿ƒçš„金哲:CVE-2016-6764ã€CVE-2016-6766</li> <li>奇虎 360 科技有é™å…¬å¸æˆéƒ½å®‰å…¨å“应ä¸å¿ƒçš„ <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6762</li> </ul> -<p>æ¤å¤–,还è¦æ„Ÿè°¢ç“¶å科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)ã€Google 的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) å’Œ Zubin Mithra 对本安全公告åšå‡ºçš„贡献。 +<p> +æ¤å¤–,还è¦æ„Ÿè°¢ç“¶å科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)ã€Google 的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) å’Œ Zubin Mithra 对本安全公告åšå‡ºçš„贡献。 </p> <h2 id="2016-12-01-details">2016-12-01 安全补ä¸ç¨‹åºçº§åˆ« - æ¼æ´žè¯¦æƒ…</h2> @@ -166,7 +167,8 @@ libziparchive 库ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过特许进程执 </tr> <tr> <td>CVE-2016-6762</td> - <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">A-31251826</a> + <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c"> +A-31251826</a> [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]</td> <td>高</td> <td>所有</td> @@ -408,7 +410,8 @@ WLAN ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过特许进程执行任æ„代 </tr> <tr> <td>CVE-2016-6772</td> - <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">A-31856351</a> + <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484"> +A-31856351</a> [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td> <td>ä¸</td> <td>所有</td> @@ -439,7 +442,8 @@ Mediaserver ä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™ </tr> <tr> <td>CVE-2016-6773</td> - <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">A-30481714</a> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0"> +A-30481714</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td> <td>ä¸</td> <td>所有</td> @@ -502,7 +506,8 @@ Mediaserver ä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™ <tr> <td>CVE-2016-4794</td> <td>A-31596597<br /> - <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">ä¸Šæ¸¸å†…æ ¸</a> + <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28"> +ä¸Šæ¸¸å†…æ ¸</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td> <td>严é‡</td> <td>Pixel Cã€Pixelã€Pixel XL</td> @@ -511,7 +516,8 @@ Mediaserver ä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™ <tr> <td>CVE-2016-5195</td> <td>A-32141528<br /> - <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">ä¸Šæ¸¸å†…æ ¸</a> + <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1"> +ä¸Šæ¸¸å†…æ ¸</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td> <td>严é‡</td> <td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 9ã€Android Oneã€Pixel Cã€Nexus Playerã€Pixelã€Pixel XL</td> @@ -958,8 +964,8 @@ Qualcomm 相机驱动程åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内æ </tr> <tr> <td>CVE-2016-6786</td> - <td>A-30955111<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b"> -ä¸Šæ¸¸å†…æ ¸</a></td> + <td>A-30955111 +<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">ä¸Šæ¸¸å†…æ ¸</a></td> <td>高</td> <td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 9ã€Android Oneã€Pixel Cã€Nexus Playerã€Pixelã€Pixel XL</td> <td>2016 å¹´ 8 月 18 æ—¥</td> @@ -1024,16 +1030,14 @@ NVIDIA libomx 库 (libnvomx) ä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过特 </tr> <tr> <td>CVE-2016-6789</td> - <td>A-31251973* -<br />N-CVE-2016-6789</td> + <td>A-31251973*<br />N-CVE-2016-6789</td> <td>高</td> <td>Pixel C</td> <td>2016 å¹´ 8 月 29 æ—¥</td> </tr> <tr> <td>CVE-2016-6790</td> - <td>A-31251628* -<br />N-CVE-2016-6790</td> + <td>A-31251628*<br />N-CVE-2016-6790</td> <td>高</td> <td>Pixel C</td> <td>2016 å¹´ 8 月 28 æ—¥</td> @@ -1064,8 +1068,7 @@ Qualcomm 声音驱动程åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内æ <tr> <td>CVE-2016-6791</td> <td>A-31252384<br /> - <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> -QC-CR#1071809</a></td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1071809</a></td> <td>高</td> <td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Android Oneã€Pixelã€Pixel XL</td> <td>2016 å¹´ 8 月 31 æ—¥</td> @@ -1073,8 +1076,7 @@ QC-CR#1071809</a></td> <tr> <td>CVE-2016-8391</td> <td>A-31253255<br /> - <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> -QC-CR#1072166</a></td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1072166</a></td> <td>高</td> <td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Android Oneã€Pixelã€Pixel XL</td> <td>2016 å¹´ 8 月 31 æ—¥</td> @@ -1082,8 +1084,7 @@ QC-CR#1072166</a></td> <tr> <td>CVE-2016-8392</td> <td>A-31385862<br /> - <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> -QC-CR#1073136</a></td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1073136</a></td> <td>高</td> <td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Android Oneã€Pixelã€Pixel XL</td> <td>2016 å¹´ 9 月 8 æ—¥</td> @@ -1225,7 +1226,8 @@ MediaTek 视频驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å <h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3> <p> -NVIDIA 视频驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™èŒƒå›´çš„æ•°æ®ã€‚由于该æ¼æ´žå¯ç”¨äºŽåœ¨æœªç»ç”¨æˆ·æ˜Žç¡®è®¸å¯çš„情况下获å–æ•æ„Ÿæ•°æ®ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚ +NVIDIA 视频驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™èŒƒå›´çš„æ•°æ®ã€‚ +由于该æ¼æ´žå¯ç”¨äºŽåœ¨æœªç»ç”¨æˆ·æ˜Žç¡®è®¸å¯çš„情况下获å–æ•æ„Ÿæ•°æ®ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚ </p> <table> @@ -1243,8 +1245,7 @@ NVIDIA 视频驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–è </tr> <tr> <td>CVE-2016-8397</td> - <td>A-31385953*<br /> -N-CVE-2016-8397</td> + <td>A-31385953*<br />N-CVE-2016-8397</td> <td>高</td> <td>Nexus 9</td> <td>2016 å¹´ 9 月 8 æ—¥</td> @@ -1304,8 +1305,7 @@ NVIDIA 相机驱动程åºä¸çš„æ‹’ç»æœåŠ¡æ¼æ´žå¯è®©æ”»å‡»è€…在本地å‘èµ·æ </tr> <tr> <td>CVE-2016-8395</td> - <td>A-31403040* -<br />N-CVE-2016-8395</td> + <td>A-31403040*<br />N-CVE-2016-8395</td> <td>高</td> <td>Pixel C</td> <td>2016 å¹´ 9 月 9 æ—¥</td> @@ -1375,8 +1375,7 @@ Qualcomm 组件(包括相机驱动程åºå’Œè§†é¢‘驱动程åºï¼‰ä¸çš„ä¿¡æ¯æŠ <tr> <td>CVE-2016-6757</td> <td>A-30148242<br /> - <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245"> -QC-CR#1052821</a></td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">QC-CR#1052821</a></td> <td>ä¸</td> <td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Pixelã€Pixel XL</td> <td>2016 å¹´ 7 月 13 æ—¥</td> @@ -1403,8 +1402,7 @@ NVIDIA librm 库 (libnvrm) ä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å </tr> <tr> <td>CVE-2016-8400</td> - <td>A-31251599* -<br />N-CVE-2016-8400</td> + <td>A-31251599*<br />N-CVE-2016-8400</td> <td>ä¸</td> <td>Pixel C</td> <td>2016 å¹´ 8 月 29 æ—¥</td> @@ -1506,16 +1504,14 @@ NVIDIA 视频驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–è </tr> <tr> <td>CVE-2016-8408</td> - <td>A-31496571* -<br />N-CVE-2016-8408</td> + <td>A-31496571*<br />N-CVE-2016-8408</td> <td>ä¸</td> <td>Nexus 9</td> <td>2016 å¹´ 9 月 13 æ—¥</td> </tr> <tr> <td>CVE-2016-8409</td> - <td>A-31495687* -<br />N-CVE-2016-8409</td> + <td>A-31495687*<br />N-CVE-2016-8409</td> <td>ä¸</td> <td>Nexus 9</td> <td>2016 å¹´ 9 月 13 æ—¥</td> @@ -1546,8 +1542,7 @@ Qualcomm 声音驱动程åºä¸çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å <tr> <td>CVE-2016-8410</td> <td>A-31498403<br /> - <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9"> -QC-CR#987010</a></td> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">QC-CR#987010</a></td> <td>ä¸</td> <td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Android One</td> <td>Google 内部</td> @@ -1556,7 +1551,7 @@ QC-CR#987010</a></td> <h2 id="common-questions-and-answers">常è§é—®é¢˜å’Œè§£ç”</h2> <p> -本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。 +这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。 </p> <p> <strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本? @@ -1579,19 +1574,20 @@ QC-CR#987010</a></td> <strong>2. 为何本公告会有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Ÿ</strong> </p> <p> -本公告之所以会有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Œç›®çš„是让 Android åˆä½œä¼™ä¼´èƒ½å¤Ÿçµæ´»åœ°ã€æ›´å¿«é€Ÿåœ°ä¿®å¤æ‰€æœ‰ Android 设备上的一系列类似æ¼æ´žã€‚我们建议 Android åˆä½œä¼™ä¼´ä¿®å¤æœ¬å…¬å‘Šä¸çš„所有问题并使用最新的安全补ä¸ç¨‹åºçº§åˆ«ã€‚ +本公告有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Œç›®çš„是让 Android åˆä½œä¼™ä¼´èƒ½å¤Ÿçµæ´»åœ°ã€æ›´å¿«é€Ÿåœ°ä¿®å¤æ‰€æœ‰ Android 设备上类似的一系列æ¼æ´žã€‚我们建议 Android åˆä½œä¼™ä¼´ä¿®å¤æœ¬å…¬å‘Šä¸çš„所有问题并使用最新的安全补ä¸ç¨‹åºçº§åˆ«ã€‚ </p> <ul> <li>使用 2016 å¹´ 12 月 1 日安全补ä¸ç¨‹åºçº§åˆ«çš„设备必须包å«è¯¥å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«å¯¹åº”的所有问题的修å¤æ–¹æ¡ˆï¼Œä»¥åŠé’ˆå¯¹ä¹‹å‰çš„安全公告ä¸æŠ¥å‘Šçš„所有问题的修å¤æ–¹æ¡ˆã€‚</li> <li>使用 2016 å¹´ 12 月 5 日或更新的安全补ä¸ç¨‹åºçº§åˆ«çš„设备必须包å«æ¤ï¼ˆä»¥åŠä¹‹å‰çš„)安全公告ä¸çš„所有适用补ä¸ç¨‹åºã€‚</li> </ul> <p> -我们建议åˆä½œä¼™ä¼´åœ¨ä¸€æ¬¡æ›´æ–°ä¸æ±‡æ€»è¦è§£å†³çš„所有问题的修å¤æ–¹æ¡ˆã€‚ +我们建议åˆä½œä¼™ä¼´å°†æ‰€è¦è§£å†³çš„全部问题的修å¤æ–¹æ¡ˆæ‰“包到一个更新ä¸ã€‚ </p> <p> <strong>3. 如何确定å„个问题都会影å“哪些 Google 设备?</strong> </p> -<p>在 <a href="#2016-12-01-details">2016-12-01</a> å’Œ <a href="#2016-12-05-details">2016-12-05</a> 安全æ¼æ´žè¯¦æƒ…部分,æ¯ä¸ªè¡¨å‡åŒ…å«â€œå·²æ›´æ–°çš„ Google 设备â€åˆ—,其ä¸åˆ—出了已针对æ¯ä¸ªé—®é¢˜è¿›è¡Œäº†æ›´æ–°çš„å—å½±å“ Google 设备系列。<em></em>æ¤åˆ—æœ‰ä»¥ä¸‹å‡ ç§æƒ…形: +<p> +在 <a href="#2016-12-01-details">2016-12-01</a> å’Œ <a href="#2016-12-05-details">2016-12-05</a> 安全æ¼æ´žè¯¦æƒ…部分,æ¯ä¸ªè¡¨å‡åŒ…å«â€œå·²æ›´æ–°çš„ Google 设备â€åˆ—,其ä¸åˆ—出了已针对æ¯ä¸ªé—®é¢˜è¿›è¡Œäº†æ›´æ–°çš„å—å½±å“ Google 设备系列。<em></em>æ¤åˆ—æœ‰ä»¥ä¸‹å‡ ç§æƒ…形: </p> <ul> <li><strong>所有 Google 设备</strong>:如果æŸä¸ªé—®é¢˜ä¼šå½±å“所有 Nexus å’Œ Pixel 设备,则相应表的“已更新的 Google 设备â€åˆ—ä¸ä¼šæ˜¾ç¤ºâ€œæ‰€æœ‰â€ã€‚<em></em>“所有â€åŒ…å«ä¸‹åˆ—<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">å—支æŒçš„设备</a>:Nexus 5ã€Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 9ã€Android Oneã€Nexus Playerã€Pixel Cã€Pixel å’Œ Pixel XL。</li> @@ -1599,7 +1595,7 @@ QC-CR#987010</a></td> <li><strong>æ— Google 设备</strong>:如果æŸä¸ªé—®é¢˜ä¸ä¼šå½±å“任何è¿è¡Œ Android 7.0 çš„ Google 设备,则相应表的“已更新的 Google 设备â€åˆ—ä¸ä¼šæ˜¾ç¤ºâ€œæ— â€ã€‚<em></em></li> </ul> <p> -<strong>4. “å‚考信æ¯â€åˆ—ä¸çš„æ¡ç›®å¯¹åº”的是什么内容?</strong> +<strong>4.“å‚考信æ¯â€åˆ—ä¸çš„æ¡ç›®å¯¹åº”的是什么内容?</strong> </p> <p> æ¼æ´žè¯¦æƒ…表的“å‚考信æ¯â€åˆ—ä¸çš„æ¡ç›®å¯èƒ½åŒ…å«ç”¨äºŽæ ‡è¯†å‚考值所属组织的å‰ç¼€ã€‚<em></em>这些å‰ç¼€å¯¹åº”的内容如下: diff --git a/zh-cn/security/bulletin/2016.html b/zh-cn/security/bulletin/2016.html index f480b351..78e3527d 100644 --- a/zh-cn/security/bulletin/2016.html +++ b/zh-cn/security/bulletin/2016.html @@ -36,7 +36,7 @@ <tr> <td><a href="2016-12-01.html">2016 å¹´ 12 月</a></td> <td> - <a href="/security/bulletin/2016-12-01.html">English</a>/<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-12-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-12-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 12 月 5 æ—¥</td> <td>2016-12-01<br />2016-12-05</td> @@ -44,7 +44,7 @@ <tr> <td><a href="/security/bulletin/2016-11-01.html">2016 å¹´ 11 月</a></td> <td> - <a href="/security/bulletin/2016-11-01.html">English</a>/<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-11-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-11-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 11 月 7 æ—¥</td> <td>2016-11-01<br />2016-11-05<br />2016-11-06</td> @@ -52,7 +52,7 @@ <tr> <td><a href="/security/bulletin/2016-10-01.html">2016 å¹´ 10 月</a></td> <td> - <a href="/security/bulletin/2016-10-01.html">English</a>/<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-10-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 10 月 3 æ—¥</td> <td>2016-10-01<br />2016-10-05</td> @@ -60,7 +60,7 @@ <tr> <td><a href="/security/bulletin/2016-09-01.html">2016 å¹´ 9 月</a></td> <td> - <a href="/security/bulletin/2016-09-01.html">English</a>/<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-09-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-09-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 9 月 6 æ—¥</td> <td>2016-09-01<br />2016-09-05<br />2016-09-06</td> @@ -68,7 +68,7 @@ <tr> <td><a href="/security/bulletin/2016-08-01.html">2016 å¹´ 8 月</a></td> <td> - <a href="/security/bulletin/2016-08-01.html">English</a>/<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-08-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-08-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 8 月 1 æ—¥</td> <td>2016-08-01<br />2016-08-05</td> @@ -76,7 +76,7 @@ <tr> <td><a href="/security/bulletin/2016-07-01.html">2016 å¹´ 7 月</a></td> <td> - <a href="/security/bulletin/2016-07-01.html">English</a>/<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-07-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-07-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 7 月 6 æ—¥</td> <td>2016-07-01<br />2016-07-05</td> @@ -84,7 +84,7 @@ <tr> <td><a href="/security/bulletin/2016-06-01.html">2016 å¹´ 6 月</a></td> <td> - <a href="/security/bulletin/2016-06-01.html">English</a>/<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-06-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-06-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 6 月 6 æ—¥</td> <td>2016-06-01</td> @@ -92,7 +92,7 @@ <tr> <td><a href="/security/bulletin/2016-05-01.html">2016 å¹´ 5 月</a></td> <td> - <a href="/security/bulletin/2016-05-01.html">English</a>/<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-05-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-05-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 5 月 2 æ—¥</td> <td>2016-05-01</td> @@ -100,7 +100,7 @@ <tr> <td><a href="/security/bulletin/2016-04-02.html">2016 å¹´ 4 月</a></td> <td> - <a href="/security/bulletin/2016-04-02.html">English</a>/<a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-04-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-04-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-04-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-04-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-04-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 4 月 4 æ—¥</td> <td>2016-04-02</td> @@ -108,7 +108,7 @@ <tr> <td><a href="/security/bulletin/2016-03-01.html">2016 å¹´ 3 月</a></td> <td> - <a href="/security/bulletin/2016-03-01.html">English</a>/<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-03-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-03-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 3 月 7 æ—¥</td> <td>2016-03-01</td> @@ -116,7 +116,7 @@ <tr> <td><a href="/security/bulletin/2016-02-01.html">2016 å¹´ 2 月</a></td> <td> - <a href="/security/bulletin/2016-02-01.html">English</a>/<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-02-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-02-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 2 月 1 æ—¥</td> <td>2016-02-01</td> @@ -124,7 +124,7 @@ <tr> <td><a href="/security/bulletin/2016-01-01.html">2016 å¹´ 1 月</a></td> <td> - <a href="/security/bulletin/2016-01-01.html">English</a>/<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-01-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-01-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 1 月 4 æ—¥</td> <td>2016-01-01</td> diff --git a/zh-cn/security/bulletin/2017-05-01.html b/zh-cn/security/bulletin/2017-05-01.html index 094fd9e7..e973d4c6 100644 --- a/zh-cn/security/bulletin/2017-05-01.html +++ b/zh-cn/security/bulletin/2017-05-01.html @@ -28,7 +28,7 @@ <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程ä¸ï¼Œå¯é€šè¿‡ç”µå邮件ã€ç½‘页和彩信ç‰å¤šç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p> -<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能å¯æ高 Android å¹³å°çš„安全性。</p> +<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能å¯æ高 Android å¹³å°çš„安全性。</p> <p>我们建议所有用户都在自己的设备上接å—这些更新。</p> <h2 id="announcements">公告</h2> @@ -74,7 +74,7 @@ <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-10274</li> <li><a href="http://c0reteam.org">C0RE 团队</a>çš„ <a href="mailto:segfault5514@gmail.com">Tong Lin</a>ã€<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> å’Œ Xuxian Jiang:CVE-2016-10291</li> <li>Vasily Vasiliev:CVE-2017-0589</li> -<li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动å¨èƒå“应团队</a>çš„ V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590ã€CVE-2017-0587ã€CVE-2017-0600</li> +<li><a href="http://www.trendmicro.com">趋势科技</a>çš„<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动å¨èƒå“应团队</a>çš„ V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590ã€CVE-2017-0587ã€CVE-2017-0600</li> <li>腾讯安全平å°éƒ¨é—¨çš„ Xiling Gong:CVE-2017-0597</li> <li>360 Marvel 团队的 Xingyuan Lin:CVE-2017-0627</li> <li>阿里巴巴的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>):CVE-2017-0588</li> @@ -380,7 +380,7 @@ [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td> <td>ä¸</td> - <td>全部</td> + <td>所有</td> <td>7.0ã€7.1.1</td> <td>2016 å¹´ 11 月 9 æ—¥</td> </tr> @@ -537,7 +537,7 @@ <h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 触摸å±é©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´ž</h3> -<p>MediaTek 触摸å±é©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p> +<p>MediaTek 触摸å±é©±åŠ¨ç¨‹åºä¸çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„åº”ç”¨é€šè¿‡å†…æ ¸æ‰§è¡Œä»»æ„代ç 。由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p> <table> <colgroup><col width="19%" /> @@ -1926,7 +1926,7 @@ <tr> <td>CVE-2016-5858</td> <td>A-35400153<br /> - <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">QC-CR#1096799</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6"> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">QC-CR#1096799</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6"> [2]</a></td> <td>ä¸</td> <td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Pixelã€Pixel XLã€Android One</td> @@ -2303,7 +2303,7 @@ <p>*** æè½½ Android 7.1.1(或更高版本)且已安装所有å¯ç”¨æ›´æ–°çš„å—支æŒçš„ Google 设备ä¸å—æ¤æ¼æ´žçš„å½±å“。</p> <h2 id="common-questions-and-answers">常è§é—®é¢˜å’Œè§£ç”</h2> -<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> +<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> <p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本? </strong></p> diff --git a/zh-cn/security/bulletin/2017-08-01.html b/zh-cn/security/bulletin/2017-08-01.html index 57adbed9..147e9d7a 100644 --- a/zh-cn/security/bulletin/2017-08-01.html +++ b/zh-cn/security/bulletin/2017-08-01.html @@ -27,11 +27,11 @@ <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是媒体框架ä¸çš„一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œè¯¥æ¼æ´žå¯è®©è¿œç¨‹æ”»å‡»è€…使用特制文件通过特许进程执行任æ„代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被关é—)。</p> -<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ã€‚这些功能å¯æ高 Android å¹³å°çš„安全性。</p> +<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ï¼Œè¿™äº›åŠŸèƒ½å¯æ高 Android å¹³å°çš„安全性。</p> <p>我们建议所有用户都在自己的设备上接å—这些更新。</p> -<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google è®¾å¤‡çš„æœ€æ–°æ— çº¿ä¸‹è½½æ›´æ–° (OTA) å’Œå›ºä»¶æ˜ åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p> +<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google è®¾å¤‡çš„æœ€æ–°æ— çº¿ä¸‹è½½ (OTA) æ›´æ–°å’Œå›ºä»¶æ˜ åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p> <h2 id="announcements">公告</h2> <ul> @@ -45,15 +45,15 @@ <h2 id="mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</h2> -<p>这部分简è¦ä»‹ç»äº† <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> +<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> <ul> <li>新版 Android å¹³å°ä¸çš„å¢žå¼ºåŠŸèƒ½è®©æ”»å‡»è€…æ›´åŠ éš¾ä»¥åˆ©ç”¨ Android 上å˜åœ¨çš„许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。</li> - <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出è¦å‘Šã€‚在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li> + <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并会在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出è¦å‘Šã€‚在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li> </ul> <h2 id="2017-08-01-details">2017-08-01 安全补ä¸ç¨‹åºçº§åˆ« - æ¼æ´žè¯¦æƒ…</h2> -<p>我们在下é¢æ供了 2017-08-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其ä¸åŒ…括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP ç‰ˆæœ¬ï¼ˆå¦‚æžœé€‚ç”¨ï¼‰çš„è¡¨æ ¼ã€‚åœ¨é€‚ç”¨çš„æƒ…å†µä¸‹ï¼Œæˆ‘ä»¬ä¼šå°† Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç 更改列表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还将通过 Bug ID åŽé¢çš„æ•°å—链接到更多å‚考信æ¯ã€‚</p> +<p>我们在下é¢æ供了 2017-08-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其ä¸åŒ…括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP ç‰ˆæœ¬ï¼ˆå¦‚æžœé€‚ç”¨ï¼‰çš„è¡¨æ ¼ã€‚åœ¨é€‚ç”¨çš„æƒ…å†µä¸‹ï¼Œæˆ‘ä»¬ä¼šå°† Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç 更改列表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还通过 Bug ID åŽé¢çš„æ•°å—链接到了更多å‚考信æ¯ã€‚</p> <h3 id="framework">框架</h3> <p>这一部分ä¸æœ€ä¸¥é‡çš„æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用使用特制文件通过特许进程执行任æ„代ç 。</p> @@ -642,7 +642,7 @@ </tr> <tr> <td>CVE-2017-0748</td> - <td>奇虎 360 科技有é™å…¬å¸ Alpha 团队的 Hao Chen 和龚广</td> + <td>奇虎 360 科技有é™å…¬å¸ Alpha 团队的 Hao Chen å’Œ Guang Gong</td> </tr> <tr> <td>CVE-2017-0731</td> @@ -675,7 +675,7 @@ CVE-2017-0738ã€CVE-2017-0728</td> </tr> <tr> <td>CVE-2017-10661</td> - <td><a href="http://c0reteam.org">C0RE 团队</a> çš„ Tong Lin (<a href="mailto:segfault5514@gmail.com">segfault5514@gmail.com</a>)ã€Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) å’Œ Xuxian Jiang</td> + <td><a href="http://c0reteam.org">C0RE 团队</a>çš„ Tong Lin (<a href="mailto:segfault5514@gmail.com">segfault5514@gmail.com</a>)ã€Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) å’Œ Xuxian Jiang</td> </tr> <tr> <td>CVE-2017-0712</td> @@ -687,7 +687,7 @@ CVE-2017-0738ã€CVE-2017-0728</td> </tr> <tr> <td>CVE-2017-0750ã€CVE-2017-0713ã€CVE-2017-0715ã€CVE-2017-10662ã€CVE-2017-10663</td> - <td><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动å¨èƒå“应团队</a>çš„ V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td> + <td><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动å¨èƒç ”究团队</a>çš„ V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td> </tr> <tr> <td>CVE-2017-9678</td> @@ -702,13 +702,12 @@ CVE-2017-0738ã€CVE-2017-0728</td> <td><a href="http://xlab.tencent.com">腾讯玄æ¦å®žéªŒå®¤</a>çš„ Yongke Wang</td> </tr> <tr> - <td>CVE-2017-0714ã€CVE-2017-0719ã€CVE-2017-0718ã€CVE-2017-0722 -ã€CVE-2017-0725ã€CVE-2017-0720ã€CVE-2017-0745</td> + <td>CVE-2017-0714ã€CVE-2017-0719ã€CVE-2017-0718ã€CVE-2017-0722ã€CVE-2017-0725ã€CVE-2017-0720ã€CVE-2017-0745</td> <td>奇虎 360 科技有é™å…¬å¸æˆéƒ½å®‰å…¨å“应ä¸å¿ƒçš„ <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td> </tr> </tbody></table> <h2 id="questions">常è§é—®é¢˜å’Œè§£ç”</h2> -<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> +<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> <p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本? </strong></p> @@ -735,7 +734,7 @@ CVE-2017-0738ã€CVE-2017-0728</td> <p id="type"><strong>3. “类型â€åˆ—ä¸çš„æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p> -<p>æ¼æ´žè¯¦æƒ…表的“类型â€åˆ—ä¸çš„æ¡ç›®è¡¨ç¤ºå®‰å…¨æ¼æ´žçš„分类。<em></em></p> +<p>æ¼æ´žè¯¦æƒ…表的“类型â€åˆ—ä¸çš„æ¡ç›®æ˜¯å®‰å…¨æ¼æ´žçš„分类。<em></em></p> <table> <colgroup><col width="25%" /> @@ -765,7 +764,7 @@ CVE-2017-0738ã€CVE-2017-0728</td> <td>没有分类</td> </tr> </tbody></table> -<p><strong>4.“å‚考信æ¯â€åˆ—ä¸çš„æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p> +<p><strong>4. “å‚考信æ¯â€åˆ—ä¸çš„æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p> <p>æ¼æ´žè¯¦æƒ…表的“å‚考信æ¯â€åˆ—ä¸çš„æ¡ç›®å¯èƒ½åŒ…å«ç”¨äºŽæ ‡è¯†å‚考值所属组织的å‰ç¼€ã€‚<em></em></p> @@ -797,7 +796,7 @@ CVE-2017-0738ã€CVE-2017-0728</td> <td>Broadcom å‚考编å·</td> </tr> </tbody></table> -<p id="asterisk"><strong>5.“å‚考信æ¯â€åˆ—ä¸çš„“Android Bug IDâ€æ—边的 * 表示什么æ„æ€ï¼Ÿ<em></em></strong></p> +<p id="asterisk"><strong>5. “å‚考信æ¯â€åˆ—ä¸çš„“Android Bug IDâ€æ—边的 * 表示什么æ„æ€ï¼Ÿ<em></em></strong></p> <p>如果“å‚考信æ¯â€åˆ—的“Android Bug IDâ€æ—è¾¹æ ‡æœ‰ <a href="#asterisk">*</a>,则表示相应问题未公开å‘布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸é€šå¸¸åŒ…å«é’ˆå¯¹æ¤é—®é¢˜çš„更新。</p> diff --git a/zh-cn/security/bulletin/2017-09-01.html b/zh-cn/security/bulletin/2017-09-01.html index 9017b377..bdbddd83 100644 --- a/zh-cn/security/bulletin/2017-09-01.html +++ b/zh-cn/security/bulletin/2017-09-01.html @@ -27,11 +27,11 @@ <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是媒体框架ä¸çš„一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œè¯¥æ¼æ´žå¯è®©è¿œç¨‹æ”»å‡»è€…使用特制文件通过特许进程执行任æ„代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被关é—)。</p> -<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ï¼›è¿™äº›åŠŸèƒ½å¯æ高 Android å¹³å°çš„安全性。</p> +<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ï¼Œè¿™äº›åŠŸèƒ½å¯æ高 Android å¹³å°çš„安全性。</p> <p>我们建议所有用户都在自己的设备上接å—这些更新。</p> -<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google è®¾å¤‡çš„æœ€æ–°æ— çº¿ä¸‹è½½æ›´æ–° (OTA) å’Œå›ºä»¶æ˜ åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p> +<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google è®¾å¤‡çš„æœ€æ–°æ— çº¿ä¸‹è½½ (OTA) æ›´æ–°å’Œå›ºä»¶æ˜ åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p> <h2 id="announcements">公告</h2> <ul> @@ -47,13 +47,13 @@ <p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> <ul> <li>新版 Android å¹³å°ä¸çš„å¢žå¼ºåŠŸèƒ½è®©æ”»å‡»è€…æ›´åŠ éš¾ä»¥åˆ©ç”¨ Android 上å˜åœ¨çš„许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。</li> - <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出è¦å‘Šã€‚在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li> + <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并会在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出è¦å‘Šã€‚在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li> </ul> <h2 id="2017-09-01-details">2017-09-01 安全补ä¸ç¨‹åºçº§åˆ« - æ¼æ´žè¯¦æƒ…</h2> -<p>我们在下é¢æ供了 2017-09-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其ä¸åŒ…括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP ç‰ˆæœ¬ï¼ˆå¦‚æžœé€‚ç”¨ï¼‰çš„è¡¨æ ¼ã€‚åœ¨é€‚ç”¨çš„æƒ…å†µä¸‹ï¼Œæˆ‘ä»¬ä¼šå°† Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç 更改列表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还将通过 Bug ID åŽé¢çš„æ•°å—链接到更多å‚考信æ¯ã€‚</p> +<p>我们在下é¢æ供了 2017-09-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其ä¸åŒ…括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP ç‰ˆæœ¬ï¼ˆå¦‚æžœé€‚ç”¨ï¼‰çš„è¡¨æ ¼ã€‚åœ¨é€‚ç”¨çš„æƒ…å†µä¸‹ï¼Œæˆ‘ä»¬ä¼šå°† Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç 更改列表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还通过 Bug ID åŽé¢çš„æ•°å—链接到了更多å‚考信æ¯ã€‚</p> <h3 id="framework">框架</h3> -<p>这一部分ä¸æœ€ä¸¥é‡çš„æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用绕过用户交互è¦æ±‚æ¥èŽ·å¾—é¢å¤–çš„æƒé™ã€‚</p> +<p>这一部分ä¸æœ€ä¸¥é‡çš„æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用绕过用户互动è¦æ±‚æ¥èŽ·å¾—é¢å¤–çš„æƒé™ã€‚</p> <table> <colgroup><col width="17%" /> @@ -96,14 +96,14 @@ <tr> <td>CVE-2017-0753</td> <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">A-62218744</a></td> - <td> RCE</td> + <td>RCE</td> <td>高</td> <td>7.1.1ã€7.1.2ã€8.0</td> </tr> <tr> <td>CVE-2017-6983</td> <td><a href="https://android.googlesource.com/platform/external/sqlite/+/a1b4a910e8bf11e03479d91004652fc5919f475b">A-63852675</a></td> - <td> RCE</td> + <td>RCE</td> <td>高</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td> </tr> @@ -135,77 +135,77 @@ <tr> <td>CVE-2017-0756</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9aa026d0b867b270149dd7323ce36f4f9bfea980">A-34621073</a></td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td> </tr> <tr> <td>CVE-2017-0757</td> <td><a href="https://android.googlesource.com/platform/external/libavc/+/bb88d4430189b66270c66ff9167fc5bcf4356cf2">A-36006815</a></td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td> </tr> <tr> <td>CVE-2017-0758</td> <td><a href="https://android.googlesource.com/platform/external/libhevc/+/4a534a34b14944f3513b7c101fc74ab0ec9eac0d">A-36492741</a></td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td> </tr> <tr> <td>CVE-2017-0759</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6c91acf543ea20281f7e3d83414fab3cc64f1938">A-36715268</a></td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td> </tr> <tr> <td>CVE-2017-0760</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cb10d49b1319ea1207cc2f445089aa9266ffc71">A-37237396</a></td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td> </tr> <tr> <td>CVE-2017-0761</td> <td><a href="https://android.googlesource.com/platform/external/libavc/+/ce512058186120a0de2916f6e22be58455df1a49">A-38448381</a></td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td> </tr> <tr> <td>CVE-2017-0762</td> <td><a href="https://android.googlesource.com/platform/external/libhevc/+/50acbc692998474c598834c9453ca9675b8fb95b">A-62214264</a></td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td> </tr> <tr> <td>CVE-2017-0763</td> <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0b57e70715c17e038b2fec0f808c1cd2172f4775">A-62534693</a></td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td> </tr> <tr> <td>CVE-2017-0764</td> <td><a href="https://android.googlesource.com/platform/external/tremolo/+/dbf3d0fa7b89aa09ec7bf69699f6233c59070dbc">A-62872015</a></td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td> </tr> <tr> <td>CVE-2017-0765</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7c4c7fa208e31dc6f355a4488f267122015730a3">A-62872863</a></td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td> </tr> <tr> <td>CVE-2017-0766</td> <td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">A-37776688</a></td> - <td> RCE</td> + <td>RCE</td> <td>高</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td> </tr> @@ -361,14 +361,14 @@ <tr> <td>CVE-2017-0781</td> <td><a href="https://android.googlesource.com/platform/system/bt/+/c513a8ff5cfdcc62cc14da354beb1dd22e56be0e">A-63146105</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td> </tr> <tr> <td>CVE-2017-0782</td> <td><a href="https://android.googlesource.com/platform/system/bt/+/4e47f3db62bab524946c46efe04ed6a2b896b150">A-63146237</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>] [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td> </tr> @@ -416,21 +416,21 @@ <tr> <td>CVE-2017-11120</td> <td>A-62575409<a href="#asterisk">*</a><br />B-V2017061204</td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>WLAN 驱动程åº</td> </tr> <tr> <td>CVE-2017-11121</td> <td>A-62576413<a href="#asterisk">*</a><br />B-V2017061205</td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>WLAN 驱动程åº</td> </tr> <tr> <td>CVE-2017-7065</td> <td>A-62575138<a href="#asterisk">*</a><br />B-V2017061202</td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>WLAN 驱动程åº</td> </tr> @@ -530,7 +530,7 @@ <td>CVE-2017-8890</td> <td>A-38413975<br /> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a">ä¸Šæ¸¸å†…æ ¸</a></td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>网络å系统</td> </tr> @@ -723,7 +723,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa <tr> <td>CVE-2017-11041</td> <td>A-36130225<a href="#asterisk">*</a><br />QC-CR#2053101</td> - <td> RCE</td> + <td>RCE</td> <td>严é‡</td> <td>LibOmxVenc</td> </tr> @@ -883,7 +883,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa </tbody></table> <h2 id="google-device-updates">Google 设备更新</h2> -<p>ä»¥ä¸‹è¡¨æ ¼åŒ…å«æœ€æ–°çš„æ— çº¿ä¸‹è½½æ›´æ–° (OTA) ä¸çš„安全补ä¸ç¨‹åºçº§åˆ«å’Œé€‚用于 Google è®¾å¤‡çš„å›ºä»¶æ˜ åƒã€‚Google 设备 OTA å¯èƒ½è¿˜åŒ…å«å…¶ä»–更新。Google è®¾å¤‡å›ºä»¶æ˜ åƒå¯åœ¨ <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p> +<p>ä»¥ä¸‹è¡¨æ ¼åŒ…å«é€‚用于 Google è®¾å¤‡çš„æœ€æ–°æ— çº¿ä¸‹è½½æ›´æ–° (OTA) å’Œå›ºä»¶æ˜ åƒä¸çš„安全补ä¸ç¨‹åºçº§åˆ«ã€‚Google 设备 OTA å¯èƒ½è¿˜åŒ…å«å…¶ä»–更新。Google è®¾å¤‡å›ºä»¶æ˜ åƒå¯åœ¨ <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p> <aside class="note">Pixelã€Pixel XLã€Pixel Cã€Nexus Playerã€Nexus 5X å’Œ Nexus 6P 设备将在å‡çº§åˆ° Android Oreo 的过程ä¸æ”¶åˆ° 9 月安全补ä¸ç¨‹åºã€‚</aside> <table> <tbody><tr> @@ -1039,7 +1039,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa </tr> </tbody></table> <h2 id="questions">常è§é—®é¢˜å’Œè§£ç”</h2> -<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> +<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> <p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本? </strong></p> @@ -1129,7 +1129,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa <td>Broadcom å‚考编å·</td> </tr> </tbody></table> -<p id="asterisk"><strong>5.“å‚考信æ¯â€åˆ—ä¸çš„“Android Bug IDâ€æ—边的 * 表示什么æ„æ€ï¼Ÿ<em></em></strong></p> +<p id="asterisk"><strong>5. “å‚考信æ¯â€åˆ—ä¸çš„“Android Bug IDâ€æ—边的 * 表示什么æ„æ€ï¼Ÿ<em></em></strong></p> <p>如果“å‚考信æ¯â€åˆ—的“Android Bug IDâ€æ—è¾¹æ ‡æœ‰ *,则表示相应问题未公开å‘布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸é€šå¸¸åŒ…å«é’ˆå¯¹æ¤é—®é¢˜çš„更新。</p> diff --git a/zh-cn/security/bulletin/2017-10-01.html b/zh-cn/security/bulletin/2017-10-01.html index 101f13ef..ea25421c 100644 --- a/zh-cn/security/bulletin/2017-10-01.html +++ b/zh-cn/security/bulletin/2017-10-01.html @@ -27,11 +27,11 @@ <p>这些问题ä¸å±é™©æ€§æœ€é«˜çš„是媒体框架ä¸çš„一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œè¯¥æ¼æ´žå¯è®©è¿œç¨‹æ”»å‡»è€…使用特制文件通过特许进程执行任æ„代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被关é—)。</p> -<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ï¼›è¿™äº›åŠŸèƒ½å¯æ高 Android å¹³å°çš„安全性。</p> +<p>æˆ‘ä»¬å°šæœªæ”¶åˆ°ç”¨æˆ·å› è¿™äº›æ–°æŠ¥å‘Šçš„é—®é¢˜è€Œé到主动攻击或这些问题é到滥用的报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ï¼Œè¿™äº›åŠŸèƒ½å¯æ高 Android å¹³å°çš„安全性。</p> <p>我们建议所有用户都在自己的设备上接å—这些更新。</p> -<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google è®¾å¤‡çš„æœ€æ–°æ— çº¿ä¸‹è½½æ›´æ–° (OTA) å’Œå›ºä»¶æ˜ åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="/security/bulletin/pixel/2017-10-01">2017 å¹´ 10 月 Pixel / Nexus 安全公告</a>。</p> +<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google è®¾å¤‡çš„æœ€æ–°æ— çº¿ä¸‹è½½ (OTA) æ›´æ–°å’Œå›ºä»¶æ˜ åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="/security/bulletin/pixel/2017-10-01">2017 å¹´ 10 月 Pixel / Nexus 安全公告</a>。</p> <h2 id="announcements">公告</h2> <ul> @@ -43,13 +43,13 @@ <p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p> <ul> <li>新版 Android å¹³å°ä¸çš„å¢žå¼ºåŠŸèƒ½è®©æ”»å‡»è€…æ›´åŠ éš¾ä»¥åˆ©ç”¨ Android 上å˜åœ¨çš„许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。</li> - <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出è¦å‘Šã€‚在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li> + <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并会在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出è¦å‘Šã€‚在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li> </ul> <h2 id="2017-10-01-details">2017-10-01 安全补ä¸ç¨‹åºçº§åˆ« - æ¼æ´žè¯¦æƒ…</h2> -<p>我们在下é¢æ供了 2017-10-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其ä¸åŒ…括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP ç‰ˆæœ¬ï¼ˆå¦‚æžœé€‚ç”¨ï¼‰çš„è¡¨æ ¼ã€‚åœ¨é€‚ç”¨çš„æƒ…å†µä¸‹ï¼Œæˆ‘ä»¬ä¼šå°† Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç 更改列表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还将通过 Bug ID åŽé¢çš„æ•°å—链接到更多å‚考信æ¯ã€‚</p> +<p>我们在下é¢æ供了 2017-10-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其ä¸åŒ…括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP ç‰ˆæœ¬ï¼ˆå¦‚æžœé€‚ç”¨ï¼‰çš„è¡¨æ ¼ã€‚åœ¨é€‚ç”¨çš„æƒ…å†µä¸‹ï¼Œæˆ‘ä»¬ä¼šå°† Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç 更改列表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还通过 Bug ID åŽé¢çš„æ•°å—链接到了更多å‚考信æ¯ã€‚</p> <h3 id="framework">框架</h3> -<p>这一部分ä¸æœ€ä¸¥é‡çš„æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用绕过用户交互è¦æ±‚æ¥èŽ·å¾—é¢å¤–çš„æƒé™ã€‚</p> +<p>这一部分ä¸æœ€ä¸¥é‡çš„æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用绕过用户互动è¦æ±‚æ¥èŽ·å¾—é¢å¤–çš„æƒé™ã€‚</p> <table> <colgroup><col width="17%" /> @@ -262,7 +262,7 @@ </tbody></table> <h2 id="questions">常è§é—®é¢˜å’Œè§£ç”</h2> -<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> +<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> <p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本? </strong></p> @@ -278,7 +278,7 @@ <li>[ro.build.version.security_patch]:[2017-10-01]</li> <li>[ro.build.version.security_patch]:[2017-10-05]</li> </ul> -<p><strong>2.为何本公告会有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Ÿ</strong></p> +<p><strong>2. 为何本公告会有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Ÿ</strong></p> <p>本公告有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Œç›®çš„是让 Android åˆä½œä¼™ä¼´èƒ½å¤Ÿçµæ´»åœ°ã€æ›´å¿«é€Ÿåœ°ä¿®å¤æ‰€æœ‰ Android 设备上类似的一系列æ¼æ´žã€‚我们建议 Android åˆä½œä¼™ä¼´ä¿®å¤æœ¬å…¬å‘Šä¸çš„所有问题并使用最新的安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p> <ul> @@ -288,7 +288,7 @@ <p>我们建议åˆä½œä¼™ä¼´åœ¨ä¸€æ¬¡æ›´æ–°ä¸æ±‡æ€»è¦è§£å†³çš„所有问题的修å¤æ–¹æ¡ˆã€‚</p> <p id="type"> -<strong>3. “类型â€åˆ—ä¸çš„æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p> +<strong>3.“类型â€åˆ—ä¸çš„æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p> <p>æ¼æ´žè¯¦æƒ…表的“类型â€åˆ—ä¸çš„æ¡ç›®æ˜¯å®‰å…¨æ¼æ´žçš„分类。<em></em></p> @@ -360,7 +360,7 @@ <strong>6. 为什么安全æ¼æ´žä¼šåˆ†å¼€å…¬å¸ƒåœ¨æœ¬å…¬å‘Šå’Œè®¾å¤‡â€Š/ åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šï¼ˆå¦‚ Pixel / Nexus 公告)ä¸ï¼Ÿ</strong> </p> <p> -在æ¤å®‰å…¨å…¬å‘Šä¸è®°å½•çš„安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新的安全补ä¸ç¨‹åºçº§åˆ«æ‰€å¿…ä¸å¯å°‘的。在设备/åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šä¸è®°å½•çš„其他安全æ¼æ´žä¸æ˜¯é‡‡ç”¨å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«æ‰€å¿…需的。我们建议 Android è®¾å¤‡å’ŒèŠ¯ç‰‡ç»„åˆ¶é€ å•†é€šè¿‡è‡ªå·±çš„å®‰å…¨ç½‘ç«™ï¼ˆä¾‹å¦‚ <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel">Pixel / Nexus</a> 安全公告)记录其设备上å˜åœ¨çš„其他修æ£ç¨‹åºã€‚ +在æ¤å®‰å…¨å…¬å‘Šä¸è®°å½•çš„安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新的安全补ä¸ç¨‹åºçº§åˆ«æ‰€å¿…ä¸å¯å°‘的。在设备/åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šä¸è®°å½•çš„其他安全æ¼æ´žä¸æ˜¯é‡‡ç”¨å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«æ‰€å¿…需的。我们建议 Android è®¾å¤‡å’ŒèŠ¯ç‰‡ç»„åˆ¶é€ å•†é€šè¿‡è‡ªå·±çš„å®‰å…¨ç½‘ç«™ï¼ˆä¾‹å¦‚ <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel">Pixel / Nexus</a> 安全公告)记录其设备上å˜åœ¨çš„其他修å¤ç¨‹åºã€‚ </p> <p><strong>7. æ¤å…¬å‘Šçš„致谢信æ¯åœ¨å“ªé‡Œï¼Ÿ</strong></p> diff --git a/zh-cn/security/bulletin/2017-12-01.html b/zh-cn/security/bulletin/2017-12-01.html index 24a93414..865e4267 100644 --- a/zh-cn/security/bulletin/2017-12-01.html +++ b/zh-cn/security/bulletin/2017-12-01.html @@ -27,7 +27,8 @@ Android 安全公告详细介ç»äº†ä¼šå½±å“ Android 设备的安全æ¼æ´žã€‚2017-12-05(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«å‡å·²è§£å†³æ‰€æœ‰è¿™äº›é—®é¢˜ã€‚è¦äº†è§£å¦‚何检查设备的安全补ä¸ç¨‹åºçº§åˆ«ï¼Œè¯·å‚阅<a href="https://support.google.com/pixelphone/answer/4457705">检查并更新您的 Android 版本</a>。 </p> <p> -Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题的相关通知。我们已在 Android 开放æºä»£ç 项目 (AOSP) 代ç 库ä¸å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼Œå¹¶åœ¨æœ¬å…¬å‘Šä¸æ供了相应链接。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。</p> +Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题的相关通知。 +我们已在 Android å¼€æºé¡¹ç›® (AOSP) 代ç 库ä¸å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼Œå¹¶åœ¨æœ¬å…¬å‘Šä¸æ供了相应链接。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。</p> <p> 这些问题ä¸å±é™©æ€§æœ€é«˜çš„是媒体框架ä¸çš„一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œè¯¥æ¼æ´žå¯è®©è¿œç¨‹æ”»å‡»è€…使用特制文件通过特许进程执行任æ„代ç 。<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“è®¾å¤‡é€ æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被关é—)。 </p> @@ -43,7 +44,7 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题 </p> <ul> <li>新版 Android å¹³å°ä¸çš„å¢žå¼ºåŠŸèƒ½è®©æ”»å‡»è€…æ›´åŠ éš¾ä»¥åˆ©ç”¨ Android 上å˜åœ¨çš„许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。</li> - <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出è¦å‘Šã€‚在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li> + <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并会在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出è¦å‘Šã€‚在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li> </ul> <h2 id="2017-12-01-details">2017-12-01 安全补ä¸ç¨‹åºçº§åˆ« - æ¼æ´žè¯¦æƒ…</h2> <p> @@ -264,7 +265,7 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题 <td>A-64216036<a href="#asterisk">*</a></td> <td>EoP</td> <td>高</td> - <td>binder</td> + <td>Binder</td> </tr> <tr> <td>CVE-2017-0564</td> @@ -395,7 +396,8 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题 <tr> <td>CVE-2016-3706</td> <td>A-34499281<br /> - <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">QC-CR#1058691</a> + <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd"> +QC-CR#1058691</a> [<a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=0f70f82655ceac279f9f0c76d7995294189096f9">2</a>]</td> <td>RCE</td> <td>严é‡</td> @@ -404,7 +406,8 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题 <tr> <td>CVE-2016-4429</td> <td>A-68946906<br /> - <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">QC-CR#1058691</a> + <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd"> +QC-CR#1058691</a> [<a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=0f70f82655ceac279f9f0c76d7995294189096f9">2</a>]</td> <td>RCE</td> <td>严é‡</td> @@ -478,7 +481,7 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题 <tr> <td>CVE-2017-6211</td> <td>A-36217326<a href="#asterisk">*</a></td> - <td>æ— </td> + <td>N/A</td> <td>严é‡</td> <td>é—æºç»„件</td> </tr> @@ -499,28 +502,28 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题 <tr> <td>CVE-2017-14914</td> <td>A-62212297<a href="#asterisk">*</a></td> - <td>æ— </td> + <td>N/A</td> <td>高</td> <td>é—æºç»„件</td> </tr> <tr> <td>CVE-2017-14916</td> <td>A-62212841<a href="#asterisk">*</a></td> - <td>æ— </td> + <td>N/A</td> <td>高</td> <td>é—æºç»„件</td> </tr> <tr> <td>CVE-2017-14917</td> <td>A-62212740<a href="#asterisk">*</a></td> - <td>æ— </td> + <td>N/A</td> <td>高</td> <td>é—æºç»„件</td> </tr> <tr> <td>CVE-2017-14918</td> <td>A-65946406<a href="#asterisk">*</a></td> - <td>æ— </td> + <td>N/A</td> <td>高</td> <td>é—æºç»„件</td> </tr> @@ -584,7 +587,7 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题 <colgroup><col width="25%" /> <col width="75%" /> </colgroup><tbody><tr> - <th>缩写</th> + <th>缩写è¯</th> <th>定义</th> </tr> <tr> @@ -604,7 +607,7 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题 <td>æ‹’ç»æœåŠ¡</td> </tr> <tr> - <td>æ— </td> + <td>N/A</td> <td>没有分类</td> </tr> </tbody></table> @@ -652,7 +655,8 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题 <strong>6. 为什么将安全æ¼æ´žåˆ†å¼€å…¬å¸ƒåœ¨æœ¬å…¬å‘Šå’Œè®¾å¤‡â€Š/ åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šï¼ˆå¦‚ Pixel/Nexus 公告)ä¸ï¼Ÿ</strong> </p> <p> -在æ¤å®‰å…¨å…¬å‘Šä¸è®°å½•çš„安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新的安全补ä¸ç¨‹åºçº§åˆ«æ‰€å¿…ä¸å¯å°‘的。在设备/åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šä¸è®°å½•çš„其他安全æ¼æ´žä¸æ˜¯é‡‡ç”¨å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«æ‰€å¿…需的。我们建议 Android è®¾å¤‡å’ŒèŠ¯ç‰‡ç»„åˆ¶é€ å•†é€šè¿‡è‡ªå·±çš„å®‰å…¨ç½‘ç«™ï¼ˆä¾‹å¦‚ <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上å˜åœ¨çš„其他修å¤æ–¹æ¡ˆã€‚ +在æ¤å®‰å…¨å…¬å‘Šä¸è®°å½•çš„安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新的安全补ä¸ç¨‹åºçº§åˆ«æ‰€å¿…ä¸å¯å°‘的。在设备/åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šä¸è®°å½•çš„其他安全æ¼æ´žä¸æ˜¯é‡‡ç”¨å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«æ‰€å¿…需的。 +我们建议 Android è®¾å¤‡å’ŒèŠ¯ç‰‡ç»„åˆ¶é€ å•†é€šè¿‡è‡ªå·±çš„å®‰å…¨ç½‘ç«™ï¼ˆä¾‹å¦‚ <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上å˜åœ¨çš„其他修å¤æ–¹æ¡ˆã€‚ </p> <h2 id="versions">版本</h2> <table> diff --git a/zh-cn/security/bulletin/2017.html b/zh-cn/security/bulletin/2017.html index 9a1a386c..46d1b70d 100644 --- a/zh-cn/security/bulletin/2017.html +++ b/zh-cn/security/bulletin/2017.html @@ -34,29 +34,47 @@ <th>安全补ä¸ç¨‹åºçº§åˆ«</th> </tr> <tr> + <td><a href="/security/bulletin/2017-12-01.html">2017 å¹´ 12 月</a></td> + <td>å³å°†å‘布 <!-- + <a href="/security/bulletin/2017-12-01.html">English</a> / + <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-12-01.html?hl=ko">í•œêµì–´</a> / + <a href="/security/bulletin/2017-12-01.html?hl=ru">руÌÑÑкий</a> / + <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a> / + <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">ä¸æ–‡ (å°ç£)</a> + --> + </td> + <td>2017 å¹´ 12 月 4 æ—¥</td> + <td>2017-12-01<br />2017-12-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2017-11-01.html">2017 å¹´ 11 月</a></td> + <td> + <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + </td> + <td>2017 å¹´ 11 月 6 æ—¥</td> + <td>2017-11-01<br />2017-11-05<br />2017-11-06</td> + </tr> + <tr> + <td><a href="/security/bulletin/2017-10-01.html">2017 å¹´ 10 月</a></td> + <td> + <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + </td> + <td>2017 å¹´ 10 月 2 æ—¥</td> + <td>2017-10-01<br />2017-10-05</td> + </tr> + <tr> <td><a href="2017-09-01.html">2017 å¹´ 9 月</a></td> - <td>å³å°†å‘布 <!-- - <a href="/security/bulletin/2017-09-01.html">English</a> / - <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / - <a href="/security/bulletin/2017-09-01.html?hl=ko">í•œêµì–´</a> / - <a href="/security/bulletin/2017-09-01.html?hl=ru">руÌÑÑкий</a> / - <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a> / - <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">ä¸æ–‡ (å°ç£)</a> - --> + <td> + <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本è¯</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°æ¹¾ï¼‰</a> </td> <td>2017 å¹´ 9 月 5 æ—¥</td> <td>2017-09-01<br />2017-09-05</td> </tr> <tr> <td><a href="2017-08-01.html">2017 å¹´ 8 月</a></td> - <td>å³å°†å‘布 <!-- - <a href="/security/bulletin/2017-08-01.html">English</a> / - <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / - <a href="/security/bulletin/2017-08-01.html?hl=ko">í•œêµì–´</a> / - <a href="/security/bulletin/2017-08-01.html?hl=ru">руÌÑÑкий</a> / - <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a> / - <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">ä¸æ–‡ (å°ç£)</a> - --> + <td> + <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本è¯</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°æ¹¾ï¼‰</a> </td> <td>2017 å¹´ 8 月 7 æ—¥</td> <td>2017-08-01<br />2017-08-05</td> @@ -64,7 +82,7 @@ <tr> <td><a href="2017-07-01.html">2017 å¹´ 7 月</a></td> <td> - <a href="/security/bulletin/2017-07-01.html">English</a>/<a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-07-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-07-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-tw">ä¸æ–‡Â (å°ç£)</a> + <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本è¯</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°æ¹¾ï¼‰</a> </td> <td>2017 å¹´ 7 月 5 æ—¥</td> <td>2017-07-01<br />2017-07-05</td> @@ -72,7 +90,7 @@ <tr> <td><a href="2017-06-01.html">2017 å¹´ 6 月</a></td> <td> - <a href="/security/bulletin/2017-06-01.html">English</a>/<a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-06-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-06-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-tw">ä¸æ–‡Â (å°ç£)</a> + <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本è¯</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°æ¹¾ï¼‰</a> </td> <td>2017 å¹´ 6 月 5 æ—¥</td> <td>2017-06-01<br />2017-06-05</td> @@ -80,7 +98,7 @@ <tr> <td><a href="2017-05-01.html">2017 å¹´ 5 月</a></td> <td> - <a href="/security/bulletin/2017-05-01.html">English</a>/<a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-05-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-05-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-tw">ä¸æ–‡Â (å°ç£)</a> + <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本è¯</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°æ¹¾ï¼‰</a> </td> <td>2017 å¹´ 5 月 1 æ—¥</td> <td>2017-05-01<br />2017-05-05</td> @@ -88,7 +106,7 @@ <tr> <td><a href="2017-04-01.html">2017 å¹´ 4 月</a></td> <td> - <a href="/security/bulletin/2017-04-01.html">English</a>/<a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-04-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-04-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-tw">ä¸æ–‡Â (å°ç£)</a> + <a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本è¯</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°æ¹¾ï¼‰</a> </td> <td>2017 å¹´ 4 月 3 æ—¥</td> <td>2017-04-01<br />2017-04-05</td> @@ -96,7 +114,7 @@ <tr> <td><a href="2017-03-01.html">2017 å¹´ 3 月</a></td> <td> - <a href="/security/bulletin/2017-03-01.html">English</a>/<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-03-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-03-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">ä¸æ–‡Â (å°ç£)</a> + <a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本è¯</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°æ¹¾ï¼‰</a> </td> <td>2017 å¹´ 3 月 6 æ—¥</td> <td>2017-03-01<br />2017-03-05</td> @@ -104,7 +122,7 @@ <tr> <td><a href="/security/bulletin/2017-02-01.html">2017 å¹´ 2 月</a></td> <td> - <a href="/security/bulletin/2017-02-01.html">English</a>/<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-02-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-02-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">ä¸æ–‡Â (å°ç£)</a> + <a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本è¯</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°æ¹¾ï¼‰</a> </td> <td>2017 å¹´ 2 月 6 æ—¥</td> <td>2017-02-01<br />2017-02-05</td> @@ -112,7 +130,7 @@ <tr> <td><a href="/security/bulletin/2017-01-01.html">2017 å¹´ 1 月</a></td> <td> - <a href="/security/bulletin/2017-01-01.html">English</a>/<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-01-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-01-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">ä¸æ–‡Â (å°ç£)</a> + <a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本è¯</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°æ¹¾ï¼‰</a> </td> <td>2017 å¹´ 1 月 3 æ—¥</td> <td>2017-01-01<br />2017-01-05</td> diff --git a/zh-cn/security/bulletin/index.html b/zh-cn/security/bulletin/index.html index c79f8ad6..622db241 100644 --- a/zh-cn/security/bulletin/index.html +++ b/zh-cn/security/bulletin/index.html @@ -24,7 +24,7 @@ <ul> <li><a href="/security/bulletin/pixel/">Google</a></li> <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li> - <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">摩托罗拉</a></li> + <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">摩托罗拉</a></li> <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">三星</a></li> </ul> @@ -54,25 +54,31 @@ <th>安全补ä¸ç¨‹åºçº§åˆ«</th> </tr> <tr> - <td><a href="/security/bulletin/2017-11-01.html">2017 å¹´ 11 月</a></td> + <td><a href="/security/bulletin/2017-12-01.html">2017 å¹´ 12 月</a></td> <td>å³å°†å‘布 <!-- - <a href="/security/bulletin/2017-11-01.html">English</a> / - <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / - <a href="/security/bulletin/2017-11-01.html?hl=ko">í•œêµì–´</a> / - <a href="/security/bulletin/2017-11-01.html?hl=ru">руÌÑÑкий</a> / - <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a> / - <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">ä¸æ–‡ (å°ç£)</a> + <a href="/security/bulletin/2017-12-01.html">English</a> / + <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2017-12-01.html?hl=ko">í•œêµì–´</a> / + <a href="/security/bulletin/2017-12-01.html?hl=ru">руÌÑÑкий</a> / + <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a> / + <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">ä¸æ–‡ (å°ç£)</a> --> </td> + <td>2017 å¹´ 12 月 4 æ—¥</td> + <td>2017-12-01<br />2017-12-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/2017-11-01.html">2017 å¹´ 11 月</a></td> + <td> + <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + </td> <td>2017 å¹´ 11 月 6 æ—¥</td> - <td>2017-11-01<br /> - 2017-11-05<br /> - 2017-11-06</td> + <td>2017-11-01<br />2017-11-05<br />2017-11-06</td> </tr> <tr> <td><a href="/security/bulletin/2017-10-01.html">2017 å¹´ 10 月</a></td> <td> - <a href="/security/bulletin/2017-10-01.html">English</a>/<a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-10-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2017-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2017 å¹´ 10 月 2 æ—¥</td> <td>2017-10-01<br />2017-10-05</td> @@ -80,7 +86,7 @@ <tr> <td><a href="/security/bulletin/2017-09-01.html">2017 å¹´ 9 月</a></td> <td> - <a href="/security/bulletin/2017-09-01.html">English</a>/<a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-09-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-09-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-09-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2017-09-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2017 å¹´ 9 月 5 æ—¥</td> <td>2017-09-01<br />2017-09-05</td> @@ -88,7 +94,7 @@ <tr> <td><a href="/security/bulletin/2017-08-01.html">2017 å¹´ 8 月</a></td> <td> - <a href="/security/bulletin/2017-08-01.html">English</a>/<a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-08-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-08-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-08-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2017-08-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2017 å¹´ 8 月 7 æ—¥</td> <td>2017-08-01<br />2017-08-05</td> @@ -96,7 +102,7 @@ <tr> <td><a href="/security/bulletin/2017-07-01.html">2017 å¹´ 7 月</a></td> <td> - <a href="/security/bulletin/2017-07-01.html">English</a>/<a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-07-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-07-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2017 å¹´ 7 月 5 æ—¥</td> <td>2017-07-01<br />2017-07-05</td> @@ -104,7 +110,7 @@ <tr> <td><a href="/security/bulletin/2017-06-01.html">2017 å¹´ 6 月</a></td> <td> - <a href="/security/bulletin/2017-06-01.html">English</a>/<a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-06-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-06-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2017 å¹´ 6 月 5 æ—¥</td> <td>2017-06-01<br />2017-06-05</td> @@ -112,35 +118,35 @@ <tr> <td><a href="/security/bulletin/2017-05-01.html">2017 å¹´ 5 月</a></td> <td> - <a href="/security/bulletin/2017-05-01.html">English</a>/<a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-05-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-05-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2017 å¹´ 5 月 1 æ—¥</td> <td>2017-05-01<br />2017-05-05</td> </tr> <tr> <td><a href="/security/bulletin/2017-04-01.html">2017 å¹´ 4 月</a></td> - <td><a href="/security/bulletin/2017-04-01.html">English</a>/<a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-04-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-04-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <td><a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2017 å¹´ 4 月 3 æ—¥</td> <td>2017-04-01<br />2017-04-05</td> </tr> <tr> <td><a href="/security/bulletin/2017-03-01.html">2017 å¹´ 3 月</a></td> - <td><a href="/security/bulletin/2017-03-01.html">English</a>/<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-03-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-03-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <td><a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2017 å¹´ 3 月 6 æ—¥</td> <td>2017-03-01<br />2017-03-05</td> </tr> <tr> <td><a href="/security/bulletin/2017-02-01.html">2017 å¹´ 2 月</a></td> - <td><a href="/security/bulletin/2017-02-01.html">English</a>/<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-02-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-02-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <td><a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2017 å¹´ 2 月 6 æ—¥</td> <td>2017-02-01<br />2017-02-05</td> </tr> <tr> <td><a href="/security/bulletin/2017-01-01.html">2017 å¹´ 1 月</a></td> - <td><a href="/security/bulletin/2017-01-01.html">English</a>/<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-01-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2017-01-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <td><a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2017 å¹´ 1 月 3 æ—¥</td> <td>2017-01-01<br />2017-01-05</td> @@ -148,7 +154,7 @@ <tr> <td><a href="/security/bulletin/2016-12-01.html">2016 å¹´ 12 月</a></td> <td> - <a href="/security/bulletin/2016-12-01.html">English</a>/<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-12-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-12-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 12 月 5 æ—¥</td> <td>2016-12-01<br />2016-12-05</td> @@ -156,7 +162,7 @@ <tr> <td><a href="/security/bulletin/2016-11-01.html">2016 å¹´ 11 月</a></td> <td> - <a href="/security/bulletin/2016-11-01.html">English</a>/<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-11-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-11-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 11 月 7 æ—¥</td> <td>2016-11-01<br />2016-11-05<br />2016-11-06</td> @@ -164,7 +170,7 @@ <tr> <td><a href="/security/bulletin/2016-10-01.html">2016 å¹´ 10 月</a></td> <td> - <a href="/security/bulletin/2016-10-01.html">English</a>/<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-10-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 10 月 3 æ—¥</td> <td>2016-10-01<br />2016-10-05</td> @@ -172,7 +178,7 @@ <tr> <td><a href="/security/bulletin/2016-09-01.html">2016 å¹´ 9 月</a></td> <td> - <a href="/security/bulletin/2016-09-01.html">English</a>/<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-09-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-09-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 9 月 6 æ—¥</td> <td>2016-09-01<br />2016-09-05<br />2016-09-06</td> @@ -180,7 +186,7 @@ <tr> <td><a href="/security/bulletin/2016-08-01.html">2016 å¹´ 8 月</a></td> <td> - <a href="/security/bulletin/2016-08-01.html">English</a>/<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-08-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-08-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 8 月 1 æ—¥</td> <td>2016-08-01<br />2016-08-05</td> @@ -188,7 +194,7 @@ <tr> <td><a href="/security/bulletin/2016-07-01.html">2016 å¹´ 7 月</a></td> <td> - <a href="/security/bulletin/2016-07-01.html">English</a>/<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-07-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-07-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 7 月 6 æ—¥</td> <td>2016-07-01<br />2016-07-05</td> @@ -196,7 +202,7 @@ <tr> <td><a href="/security/bulletin/2016-06-01.html">2016 å¹´ 6 月</a></td> <td> - <a href="/security/bulletin/2016-06-01.html">English</a>/<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-06-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-06-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 6 月 6 æ—¥</td> <td>2016-06-01</td> @@ -204,7 +210,7 @@ <tr> <td><a href="/security/bulletin/2016-05-01.html">2016 å¹´ 5 月</a></td> <td> - <a href="/security/bulletin/2016-05-01.html">English</a>/<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-05-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-05-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 5 月 2 æ—¥</td> <td>2016-05-01</td> @@ -212,7 +218,7 @@ <tr> <td><a href="/security/bulletin/2016-04-02.html">2016 å¹´ 4 月</a></td> <td> - <a href="/security/bulletin/2016-04-02.html">English</a>/<a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-04-02.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-04-02.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-04-02.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-04-02.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-02.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-04-02.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 4 月 4 æ—¥</td> <td>2016-04-02</td> @@ -220,7 +226,7 @@ <tr> <td><a href="/security/bulletin/2016-03-01.html">2016 å¹´ 3 月</a></td> <td> - <a href="/security/bulletin/2016-03-01.html">English</a>/<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-03-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-03-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 3 月 7 æ—¥</td> <td>2016-03-01</td> @@ -228,7 +234,7 @@ <tr> <td><a href="/security/bulletin/2016-02-01.html">2016 å¹´ 2 月</a></td> <td> - <a href="/security/bulletin/2016-02-01.html">English</a>/<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-02-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-02-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 2 月 1 æ—¥</td> <td>2016-02-01</td> @@ -236,7 +242,7 @@ <tr> <td><a href="/security/bulletin/2016-01-01.html">2016 å¹´ 1 月</a></td> <td> - <a href="/security/bulletin/2016-01-01.html">English</a>/<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-01-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2016-01-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2016 å¹´ 1 月 4 æ—¥</td> <td>2016-01-01</td> @@ -244,7 +250,7 @@ <tr> <td><a href="/security/bulletin/2015-12-01.html">2015 å¹´ 12 月</a></td> <td> - <a href="/security/bulletin/2015-12-01.html">English</a>/<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-12-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2015-12-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2015 å¹´ 12 月 7 æ—¥</td> <td>2015-12-01</td> @@ -252,7 +258,7 @@ <tr> <td><a href="/security/bulletin/2015-11-01.html">2015 å¹´ 11 月</a></td> <td> - <a href="/security/bulletin/2015-11-01.html">English</a>/<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-11-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2015-11-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2015 å¹´ 11 月 2 æ—¥</td> <td>2015-11-01</td> @@ -260,7 +266,7 @@ <tr> <td><a href="/security/bulletin/2015-10-01.html">2015 å¹´ 10 月</a></td> <td> - <a href="/security/bulletin/2015-10-01.html">English</a>/<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-10-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2015-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2015 å¹´ 10 月 5 æ—¥</td> <td>2015-10-01</td> @@ -268,7 +274,7 @@ <tr> <td><a href="/security/bulletin/2015-09-01.html">2015 å¹´ 9 月</a></td> <td> - <a href="/security/bulletin/2015-09-01.html">English</a>/<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-09-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2015-09-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2015 å¹´ 9 月 9 æ—¥</td> <td>æ— </td> @@ -276,7 +282,7 @@ <tr> <td><a href="/security/bulletin/2015-08-01.html">2015 å¹´ 8 月</a></td> <td> - <a href="/security/bulletin/2015-08-01.html">English</a>/<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-08-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/2015-08-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2015 å¹´ 8 月 13 æ—¥</td> <td>æ— </td> diff --git a/zh-cn/security/bulletin/pixel/2017-10-01.html b/zh-cn/security/bulletin/pixel/2017-10-01.html index 223d520f..c1a84c2d 100644 --- a/zh-cn/security/bulletin/pixel/2017-10-01.html +++ b/zh-cn/security/bulletin/pixel/2017-10-01.html @@ -23,7 +23,7 @@ <p>Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">å—支æŒçš„ Google Pixel å’Œ Nexus 设备</a>(Google 设备)的安全æ¼æ´žå’ŒåŠŸèƒ½æ”¹è¿›ã€‚对于 Google 设备,2017 å¹´ 10 月 5 日或之åŽå‘布的安全补ä¸ç¨‹åºçº§åˆ«è§£å†³äº†æœ¬å…¬å‘Šä¸æåŠçš„æ‰€æœ‰é—®é¢˜ä»¥åŠ <a href="/security/bulletin/2017-10-01">2017 å¹´ 10 月 Android 安全公告</a>ä¸æåŠçš„所有问题。è¦äº†è§£å¦‚何检查设备的安全补ä¸ç¨‹åºçº§åˆ«ï¼Œè¯·å‚阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">检查并更新您的 Android 版本</a>。</p> -<p>所有å—支æŒçš„ Google 设备都将收到 2017-10-05 è¡¥ä¸ç¨‹åºçº§åˆ«çš„更新。我们建议所有用户都在自己的设备上接å—这些更新。</p> +<p>所有å—支æŒçš„ Google 设备都会收到 2017-10-05 è¡¥ä¸ç¨‹åºçº§åˆ«çš„更新。我们建议所有用户都在自己的设备上接å—这些更新。</p> <p class="note"><strong>注æ„</strong>:Google è®¾å¤‡å›ºä»¶æ˜ åƒå¯åœ¨ <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p> @@ -35,8 +35,8 @@ </ul> <h2 id="patches">安全补ä¸ç¨‹åº</h2> -æ¼æ´žåˆ—在å—其影å“的组件下,其ä¸åŒ…括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 Android 开放æºä»£ç 项目 (AOSP) ç‰ˆæœ¬ï¼ˆå¦‚æžœé€‚ç”¨ï¼‰çš„è¡¨æ ¼ã€‚ -在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç 更改列表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还将通过 Bug ID åŽé¢çš„æ•°å—链接到更多å‚考信æ¯ã€‚<p></p> +æ¼æ´žåˆ—在å—其影å“的组件下,其ä¸åŒ…括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 Android å¼€æºé¡¹ç›® (AOSP) ç‰ˆæœ¬ï¼ˆå¦‚æžœé€‚ç”¨ï¼‰çš„è¡¨æ ¼ã€‚ +在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç 更改列表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还通过 Bug ID åŽé¢çš„æ•°å—链接到了更多å‚考信æ¯ã€‚<p></p> <h3 id="framework">框架</h3> @@ -488,7 +488,7 @@ QC-CR#2066628<br />QC-CR#2087785</td> <p>本月没有功能补ä¸ç¨‹åºã€‚</p> <h2 id="questions">常è§é—®é¢˜å’Œè§£ç”</h2> -<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> +<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。</p> <p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本? </strong></p> @@ -498,7 +498,7 @@ QC-CR#2066628<br />QC-CR#2087785</td> <p id="type"> <strong>2.“类型â€åˆ—ä¸çš„æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p> -<p>æ¼æ´žè¯¦æƒ…表的“类型â€åˆ—ä¸çš„æ¡ç›®è¡¨ç¤ºå®‰å…¨æ¼æ´žçš„分类。<em></em></p> +<p>æ¼æ´žè¯¦æƒ…表的“类型â€åˆ—ä¸çš„æ¡ç›®æ˜¯å®‰å…¨æ¼æ´žçš„分类。<em></em></p> <table> <colgroup><col width="25%" /> @@ -566,7 +566,7 @@ QC-CR#2066628<br />QC-CR#2087785</td> <p>如果“å‚考信æ¯â€åˆ—的“Android Bug IDâ€æ—è¾¹æ ‡æœ‰ *,则表示相应问题未公开å‘布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸é€šå¸¸åŒ…å«é’ˆå¯¹æ¤é—®é¢˜çš„更新。</p> <p id="split"> -<strong>5. 为什么安全æ¼æ´žä¼šåˆ†å¼€å…¬å¸ƒåœ¨æœ¬å…¬å‘Šå’Œ Android 安全公告ä¸ï¼Ÿ</strong> +<strong>5. 为什么将安全æ¼æ´žåˆ†å¼€å…¬å¸ƒåœ¨æœ¬å…¬å‘Šå’Œ Android 安全公告ä¸ï¼Ÿ</strong> </p> <p> Android 安全公告ä¸è®°å½•çš„安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新的安全补ä¸ç¨‹åºçº§åˆ«æ‰€å¿…ä¸å¯å°‘的。其他安全æ¼æ´žï¼ˆå¦‚本公告ä¸è®°å½•çš„æ¼æ´žï¼‰ä¸æ˜¯é‡‡ç”¨å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«æ‰€å¿…需的。 diff --git a/zh-cn/security/bulletin/pixel/2018-01-01.html b/zh-cn/security/bulletin/pixel/2018-01-01.html index 3ae536da..d6b81157 100644 --- a/zh-cn/security/bulletin/pixel/2018-01-01.html +++ b/zh-cn/security/bulletin/pixel/2018-01-01.html @@ -19,7 +19,7 @@ See the License for the specific language governing permissions and limitations under the License. --> -<p><em>å‘布时间:2018 å¹´ 1 月 2 æ—¥</em></p> +<p><em>å‘布时间:2018 å¹´ 1 月 2 æ—¥ | 更新时间:2018 å¹´ 1 月 5 æ—¥</em></p> <p> Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">å—支æŒçš„ Google Pixel å’Œ Nexus 设备</a>(Google 设备)的安全æ¼æ´žå’ŒåŠŸèƒ½æ”¹è¿›ã€‚对于 Google 设备,2018-01-05(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«è§£å†³äº†æœ¬å…¬å‘Šä¸æåŠçš„æ‰€æœ‰é—®é¢˜ä»¥åŠ <a href="/security/bulletin/2018-01-01">2018 å¹´ 1 月 Android 安全公告</a>ä¸æåŠçš„所有问题。è¦äº†è§£å¦‚何检查设备的安全补ä¸ç¨‹åºçº§åˆ«ï¼Œè¯·å‚阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。 @@ -56,7 +56,8 @@ Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google. </tr> <tr> <td>CVE-2017-0846</td> - <td>A-64934810</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/93d77b07c34077b6c403c459b7bb75933446a502">A-64934810</a> +[<a href="https://android.googlesource.com/platform/frameworks/base/+/395e162a0bf21c7e67923b9ae5fc9aded2d128a7">2</a>]</td> <td>ID</td> <td>ä¸</td> <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td> @@ -79,176 +80,176 @@ Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google. <th>已更新的 AOSP 版本</th> </tr> <tr> - <td>CVE-2017-13201</td> - <td>A-63982768</td> - <td>ID</td> - <td>ä¸</td> - <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td>CVE-2017-13201</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7f7783d0c0c726eaaf517125383b0fb30251bdd0">A-63982768</a></td> + <td>ID</td> + <td>ä¸</td> + <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>CVE-2017-13202</td> - <td>A-67647856</td> - <td>ID</td> - <td>ä¸</td> - <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td>CVE-2017-13202</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/de7f50ee76ed5ed70d9174f23175287c1035b383">A-67647856</a></td> + <td>ID</td> + <td>ä¸</td> + <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>CVE-2017-13206</td> - <td>A-65025048</td> - <td>ID</td> - <td>ä¸</td> - <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td>CVE-2017-13206</td> + <td><a href="https://android.googlesource.com/platform/external/aac/+/29189063770fbd7d00f04ed1fd16ec5eefee7ec9">A-65025048</a></td> + <td>ID</td> + <td>ä¸</td> + <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>CVE-2017-13207</td> - <td>A-37564426</td> - <td>ID</td> - <td>ä¸</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0</td> + <td>CVE-2017-13207</td> + <td><a href="http://lesource.com/platform/frameworks/av/+/212335cbc6e8795c3cfb332e7b119e03cf33f603">A-37564426</a></td> + <td>ID</td> + <td>ä¸</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0</td> </tr> <tr> - <td rowspan="2">CVE-2017-13185</td> - <td rowspan="2">A-65123471</td> - <td>ID</td> - <td>ä¸</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0</td> + <td rowspan="2">CVE-2017-13185</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/2b9fb0c2074d370a254b35e2489de2d94943578d">A-65123471</a></td> + <td>ID</td> + <td>ä¸</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0</td> </tr> <tr> - <td>DoS</td> - <td>高</td> - <td>5.1.1ã€6.0ã€6.0.1</td> + <td>DoS</td> + <td>高</td> + <td>5.1.1ã€6.0ã€6.0.1</td> </tr> <tr> - <td rowspan="2">CVE-2017-13187</td> - <td rowspan="2">A-65034175</td> - <td>ID</td> - <td>ä¸</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td rowspan="2">CVE-2017-13187</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7c9be319a279654e55a6d757265f88c61a16a4d5">A-65034175</a></td> + <td>ID</td> + <td>ä¸</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>DoS</td> - <td>高</td> - <td>5.1.1ã€6.0ã€6.0.1</td> + <td>DoS</td> + <td>高</td> + <td>5.1.1ã€6.0ã€6.0.1</td> </tr> <tr> - <td rowspan="2">CVE-2017-13188</td> - <td rowspan="2">A-65280786</td> - <td>ID</td> - <td>ä¸</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td rowspan="2">CVE-2017-13188</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/aac/+/8e3be529372892e20ccf196809bc73276c822189">A-65280786</a></td> + <td>ID</td> + <td>ä¸</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>DoS</td> - <td>高</td> - <td>5.1.1ã€6.0ã€6.0.1</td> + <td>DoS</td> + <td>高</td> + <td>5.1.1ã€6.0ã€6.0.1</td> </tr> <tr> - <td rowspan="2">CVE-2017-13203</td> - <td rowspan="2">A-63122634</td> - <td>ID</td> - <td>ä¸</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td rowspan="2">CVE-2017-13203</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/e86d3cfd2bc28dac421092106751e5638d54a848">A-63122634</a></td> + <td>ID</td> + <td>ä¸</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>DoS</td> - <td>高</td> - <td>6.0ã€6.0.1</td> + <td>DoS</td> + <td>高</td> + <td>6.0ã€6.0.1</td> </tr> <tr> - <td rowspan="2">CVE-2017-13204</td> - <td rowspan="2">A-64380237</td> - <td>ID</td> - <td>ä¸</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td rowspan="2">CVE-2017-13204</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/42cf02965b11c397dd37a0063e683cef005bc0ae">A-64380237</a></td> + <td>ID</td> + <td>ä¸</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>DoS</td> - <td>高</td> - <td>6.0ã€6.0.1</td> + <td>DoS</td> + <td>高</td> + <td>6.0ã€6.0.1</td> </tr> <tr> - <td rowspan="2">CVE-2017-13205</td> - <td rowspan="2">A-64550583</td> - <td>ID</td> - <td>ä¸</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td rowspan="2">CVE-2017-13205</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/29a78a11844fc027fa44be7f8bd8dc1cf8bf89f6">A-64550583</a></td> + <td>ID</td> + <td>ä¸</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>DoS</td> - <td>高</td> - <td>6.0ã€6.0.1</td> + <td>DoS</td> + <td>高</td> + <td>6.0ã€6.0.1</td> </tr> <tr> - <td rowspan="2">CVE-2017-13200</td> - <td rowspan="2">A-63100526</td> - <td>ID</td> - <td>低</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td rowspan="2">CVE-2017-13200</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3ca4d6b81a9ae2ddf358b7b93d2f8c010921f5">A-63100526</a></td> + <td>ID</td> + <td>低</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>ID</td> - <td>ä¸</td> - <td>5.1.1ã€6.0ã€6.0.1</td> + <td>ID</td> + <td>ä¸</td> + <td>5.1.1ã€6.0ã€6.0.1</td> </tr> <tr> - <td rowspan="2">CVE-2017-13186</td> - <td rowspan="2">A-65735716</td> - <td>NSI</td> - <td>NSI</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td rowspan="2">CVE-2017-13186</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/6c327afb263837bc90760c55c6605b26161a4eb9">A-65735716</a></td> + <td>NSI</td> + <td>NSI</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>DoS</td> - <td>高</td> - <td>6.0ã€6.0.1</td> + <td>DoS</td> + <td>高</td> + <td>6.0ã€6.0.1</td> </tr> <tr> - <td rowspan="2">CVE-2017-13189</td> - <td rowspan="2">A-68300072</td> - <td>NSI</td> - <td>NSI</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td rowspan="2">CVE-2017-13189</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5acaa6fc86c73a750e5f4900c4e2d44bf22f683a">A-68300072</a></td> + <td>NSI</td> + <td>NSI</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>DoS</td> - <td>高</td> - <td>6.0.1</td> + <td>DoS</td> + <td>高</td> + <td>6.0.1</td> </tr> <tr> - <td rowspan="2">CVE-2017-13190</td> - <td rowspan="2">A-68299873</td> - <td>NSI</td> - <td>NSI</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td rowspan="2">CVE-2017-13190</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/3ed3c6b79a7b9a60c475dd4936ad57b0b92fd600">A-68299873</a></td> + <td>NSI</td> + <td>NSI</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>DoS</td> - <td>高</td> - <td>6.0.1</td> + <td>DoS</td> + <td>高</td> + <td>6.0.1</td> </tr> <tr> - <td rowspan="2">CVE-2017-13194</td> - <td rowspan="2">A-64710201</td> - <td>NSI</td> - <td>NSI</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td rowspan="2">CVE-2017-13194</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/55cd1dd7c8d0a3de907d22e0f12718733f4e41d9">A-64710201</a></td> + <td>NSI</td> + <td>NSI</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>DoS</td> - <td>高</td> - <td>5.1.1ã€6.0ã€6.0.1</td> + <td>DoS</td> + <td>高</td> + <td>5.1.1ã€6.0ã€6.0.1</td> </tr> <tr> - <td rowspan="2">CVE-2017-13198</td> - <td rowspan="2">A-68399117</td> - <td>NSI</td> - <td>NSI</td> - <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> + <td rowspan="2">CVE-2017-13198</td> + <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/ex/+/ede8f95361dcbf9757aaf6d25ce59fa3767344e3">A-68399117</a></td> + <td>NSI</td> + <td>NSI</td> + <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td> </tr> <tr> - <td>DoS</td> - <td>高</td> - <td>5.1.1ã€6.0ã€6.0.1</td> + <td>DoS</td> + <td>高</td> + <td>5.1.1ã€6.0ã€6.0.1</td> </tr> </tbody></table> @@ -269,7 +270,7 @@ Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google. </tr> <tr> <td>CVE-2017-13212</td> - <td>A-62187985</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e012d705dd8172048c3f32113b2a671847e3d1a2">A-62187985</a></td> <td>EoP</td> <td>ä¸</td> <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td> @@ -595,13 +596,13 @@ Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google. <tr> <td>A-70213235</td> <td>稳定性</td> - <td>安装 OTA åŽæå‡äº†ç¨³å®šæ€§å’Œæ€§èƒ½ã€‚</td> + <td>æå‡äº†å®‰è£… OTA åŽçš„稳定性和性能。</td> </tr> </tbody></table> <h2 id="common-questions-and-answers">常è§é—®é¢˜å’Œè§£ç”</h2> <p> -本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。 +这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解ç”。 </p> <p> <strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本? @@ -620,7 +621,7 @@ Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google. <colgroup><col width="25%" /> <col width="75%" /> </colgroup><tbody><tr> - <th>缩写è¯</th> + <th>缩写</th> <th>定义</th> </tr> <tr> @@ -705,6 +706,11 @@ Android 安全公告ä¸è®°å½•çš„安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新 <td>2018 å¹´ 1 月 2 æ—¥</td> <td>å‘布了本公告。</td> </tr> + <tr> + <td>1.1</td> + <td>2018 å¹´ 1 月 5 æ—¥</td> + <td>ä¿®è®¢äº†æœ¬å…¬å‘Šï¼Œæ·»åŠ äº† AOSP 链接。</td> + </tr> </tbody></table> </body></html>
\ No newline at end of file diff --git a/zh-cn/security/bulletin/pixel/index.html b/zh-cn/security/bulletin/pixel/index.html index 3176ef39..27e45336 100644 --- a/zh-cn/security/bulletin/pixel/index.html +++ b/zh-cn/security/bulletin/pixel/index.html @@ -43,23 +43,31 @@ <th>安全补ä¸ç¨‹åºçº§åˆ«</th> </tr> <tr> - <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 å¹´ 11 月</a></td> + <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 å¹´ 12 月</a></td> <td>å³å°†å‘布 <!-- - <a href="/security/bulletin/pixel/2017-11-01.html">English</a> / - <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> / - <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">í•œêµì–´</a> / - <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">руÌÑÑкий</a> / - <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a> / - <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">ä¸æ–‡ (å°ç£)</a> + <a href="/security/bulletin/pixel/2017-12-01.html">English</a> / + <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">í•œêµì–´</a> / + <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">руÌÑÑкий</a> / + <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">ä¸æ–‡ (ä¸å›½)</a> / + <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">ä¸æ–‡ (å°ç£)</a> --> </td> + <td>2017 å¹´ 12 月 4 æ—¥</td> + <td>2017-12-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 å¹´ 11 月</a></td> + <td> + <a href="/security/bulletin/pixel/2017-11-01.html">English</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + </td> <td>2017 å¹´ 11 月 6 æ—¥</td> <td>2017-11-05</td> </tr> <tr> <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 å¹´ 10 月</a></td> <td> - <a href="/security/bulletin/pixel/2017-10-01.html">English</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">í•œêµì–´</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> + <a href="/security/bulletin/pixel/2017-10-01.html">English</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">í•œêµì–´</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">ä¸æ–‡ï¼ˆä¸å›½ï¼‰</a>/ <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">ä¸æ–‡ï¼ˆå°ç£ï¼‰</a> </td> <td>2017 å¹´ 10 月 2 æ—¥</td> <td>2017-10-05</td> diff --git a/zh-cn/security/encryption/file-based.html b/zh-cn/security/encryption/file-based.html index fcd2201d..3f7caf29 100644 --- a/zh-cn/security/encryption/file-based.html +++ b/zh-cn/security/encryption/file-based.html @@ -40,9 +40,9 @@ </ul> <p>è¿™ç§åŒºåˆ†èƒ½å¤Ÿä½¿å·¥ä½œèµ„æ–™æ›´åŠ å®‰å…¨ï¼Œå› ä¸ºè¿™æ ·ä¸€æ¥ï¼ŒåŠ 密ä¸å†åªåŸºäºŽå¯åŠ¨æ—¶å¯†ç ,从而能够åŒæ—¶ä¿æŠ¤å¤šä½ç”¨æˆ·ã€‚ </p> -<p>Direct Boot API å…è®¸åŠ å¯†æ„ŸçŸ¥åž‹åº”ç”¨è®¿é—®ä¸Šè¿°æ¯ä¸ªåŒºåŸŸã€‚应用生命周期会å‘生一些å˜åŒ–,以便在用户的 CE å˜å‚¨ç©ºé—´å› 用户在é”定å±å¹•ä¸Šé¦–次输入å‡æ®è€Œè§£é”时,或者在工作资料æä¾›<a href="https://developer.android.com/about/versions/nougat/android-7.0.html#android_for_work">工作挑战</a>时,通知应用。<em></em>æ— è®ºæ˜¯å¦å®žçŽ°äº† FBE,è¿è¡Œ Android 7.0 的设备都必须è¦æ”¯æŒè¿™äº›æ–°çš„ API 和生命周期。ä¸è¿‡ï¼Œå¦‚果没有 FBE,DE å’Œ CE å˜å‚¨ç©ºé—´å°†å§‹ç»ˆå¤„于解é”状æ€ã€‚ +<p>Direct Boot API å…è®¸åŠ å¯†æ„ŸçŸ¥åž‹åº”ç”¨è®¿é—®ä¸Šè¿°æ¯ä¸ªåŒºåŸŸã€‚<em></em>应用生命周期会å‘生一些å˜åŒ–,以便在用户的 CE å˜å‚¨ç©ºé—´å› 用户在é”定å±å¹•ä¸Šé¦–次输入å‡æ®è€Œè§£é”时,或者在工作资料æä¾›<a href="https://developer.android.com/about/versions/nougat/android-7.0.html#android_for_work">工作挑战</a>æ—¶ï¼Œé€šçŸ¥åº”ç”¨ã€‚æ— è®ºæ˜¯å¦å®žçŽ°äº† FBE,è¿è¡Œ Android 7.0 的设备都必须è¦æ”¯æŒè¿™äº›æ–°çš„ API 和生命周期。ä¸è¿‡ï¼Œå¦‚果没有 FBE,DE å’Œ CE å˜å‚¨ç©ºé—´å°†å§‹ç»ˆå¤„于解é”状æ€ã€‚ </p> -<p>Android 开放æºä»£ç 项目 (AOSP) ä¸æ供了 EXT4 文件系统ä¸çš„æ–‡ä»¶çº§åŠ å¯†çš„å®Œæ•´å®žçŽ°ã€‚åœ¨æ»¡è¶³ç›¸å…³è¦æ±‚的设备上,åªéœ€å¯ç”¨è¯¥å®žçŽ°å³å¯ä½¿ç”¨è¯¥åŠŸèƒ½ã€‚选择使用 FBE çš„åˆ¶é€ å•†å¯èƒ½æƒ³è¦äº†è§£æ ¹æ®æ‰€ç”¨ç³»ç»ŸèŠ¯ç‰‡ (SoC) 优化该功能的方法。 +<p>Android å¼€æºé¡¹ç›® (AOSP) ä¸æ供了 EXT4 文件系统ä¸çš„æ–‡ä»¶çº§åŠ å¯†çš„å®Œæ•´å®žçŽ°ã€‚åœ¨æ»¡è¶³ç›¸å…³è¦æ±‚的设备上,åªéœ€å¯ç”¨è¯¥å®žçŽ°å³å¯ä½¿ç”¨è¯¥åŠŸèƒ½ã€‚选择使用 FBE çš„åˆ¶é€ å•†å¯èƒ½æƒ³è¦äº†è§£æ ¹æ®æ‰€ç”¨ç³»ç»ŸèŠ¯ç‰‡ (SoC) 优化该功能的方法。 </p> <p>AOSP ä¸çš„所有必è¦ç¨‹åºåŒ…å‡å·²æ›´æ–°ä¸ºç›´æŽ¥å¯åŠ¨æ„ŸçŸ¥åž‹ç¨‹åºåŒ…。ä¸è¿‡ï¼Œå¦‚æžœè®¾å¤‡åˆ¶é€ å•†ä½¿ç”¨çš„æ˜¯è¿™äº›åº”ç”¨çš„å®šåˆ¶ç‰ˆæœ¬ï¼Œåˆ™éœ€è¦ç¡®ä¿è‡³å°‘å˜åœ¨èƒ½å¤Ÿæ供以下æœåŠ¡çš„直接å¯åŠ¨æ„ŸçŸ¥åž‹ç¨‹åºåŒ…:</p> @@ -57,7 +57,7 @@ Android æä¾›äº†æ–‡ä»¶çº§åŠ å¯†çš„å‚è€ƒå®žçŽ°ï¼Œå…¶ä¸ vold (<a href="https:// <ul> <li>AOSP 拨å·å™¨ (packages/apps/Dialer)</li><li>æ¡Œé¢æ—¶é’Ÿ (packages/apps/DeskClock)</li><li>LatinIME (packages/inputmethods/LatinIME)*</li><li>“设置â€åº”用 (packages/apps/Settings)*</li><li>SystemUI (frameworks/base/packages/SystemUI)*</li></ul> <p> -<em>*使用 <code><a href="#supporting-direct-boot-in-system-applications">defaultToDeviceProtectedStorage</a></code> 清å•å±žæ€§çš„系统应用</em> +<em>* 使用 <code><a href="#supporting-direct-boot-in-system-applications">defaultToDeviceProtectedStorage</a></code> 清å•å±žæ€§çš„系统应用</em> </p> <p>通过在 AOSP æºä»£ç æ ‘çš„æ¡†æž¶æˆ–ç¨‹åºåŒ…目录ä¸è¿è¡Œ <code>mangrep directBootAware</code> 命令,å¯ä»¥æ‰¾åˆ°æ›´å¤šåŠ 密感知型应用和æœåŠ¡çš„示例。 </p> @@ -90,7 +90,7 @@ Android æä¾›äº†æ–‡ä»¶çº§åŠ å¯†çš„å‚è€ƒå®žçŽ°ï¼Œå…¶ä¸ vold (<a href="https:// </tr> <tr> <td>Android Common</td> - <td><strong>kernel/common</strong> android-3.10.y (<a href="https://android.googlesource.com/kernel/common/+/android-3.10.y">Git</a>)</td> + <td><strong>kernel/common</strong> android-3.10.y (<a href="https://android.googlesource.com/kernel/common/+/android-3.10.y">git</a>)</td> </tr> <tr> <td>Nexus 5X (bullhead)</td> @@ -178,20 +178,16 @@ fastboot --wipe-and-use-fbe <p>æ¯ä¸ªå·¥ä½œèµ„料用户 ID 也会获得两个密钥:一个 DE 密钥和一个 CE 密钥。当满足工作挑战时,资料用户会被解é”,并且 Keymaster(在 TEE ä¸ï¼‰å¯ä»¥æ供资料的 TEE 密钥。 </p> <h3 id="handling-updates">处ç†æ›´æ–°</h3> -<p>æ¢å¤åˆ†åŒºæ— 法访问用户数æ®åˆ†åŒºä¸é‡‡ç”¨ DE ä¿æŠ¤çš„å˜å‚¨ç©ºé—´ã€‚强烈建议实现 FBE 的设备支æŒæ–°ç‰ˆ OTA 机制(采用å³å°†æŽ¨å‡ºçš„ A/B 系统更新方å¼ï¼‰ã€‚由于å¯ä»¥åœ¨æ£å¸¸æ“作期间应用 OTA æ›´æ–°ï¼Œå› æ¤æ¢å¤åˆ†åŒºæ— éœ€è®¿é—®å·²åŠ å¯†å˜å‚¨å·ä¸çš„æ•°æ®ã€‚ +<p>æ¢å¤åˆ†åŒºæ— 法访问 userdata 分区ä¸é‡‡ç”¨ DE ä¿æŠ¤çš„å˜å‚¨ç©ºé—´ã€‚强烈建议实现 FBE çš„è®¾å¤‡æ”¯æŒ <a href="/devices/tech/ota/ab_implement">A/B 系统更新</a> OTA 机制。由于å¯ä»¥åœ¨æ£å¸¸æ“作期间安装 OTA æ›´æ–°ï¼Œå› æ¤æ¢å¤åˆ†åŒºæ— éœ€è®¿é—®å·²åŠ å¯†å˜å‚¨å·ä¸çš„æ•°æ®ã€‚ </p> -<p>如果使用旧版 OTA 解决方案(该解决方案è¦æ±‚æ¢å¤åˆ†åŒºè®¿é—®ç”¨æˆ·æ•°æ®åˆ†åŒºä¸çš„ OTA 文件),则需è¦æ‰§è¡Œä»¥ä¸‹æ“作:</p> +<p>如果使用旧版 OTA 解决方案(该解决方案è¦æ±‚æ¢å¤åˆ†åŒºè®¿é—® <code>userdata</code> 分区ä¸çš„ OTA 文件),则需è¦æ‰§è¡Œä»¥ä¸‹æ“作:</p> -<ul> -<li>在用户数æ®åˆ†åŒºä¸åˆ›å»ºä¸€ä¸ªé¡¶çº§ç›®å½•ï¼ˆä¾‹å¦‚“misc_neâ€ï¼‰ã€‚ -</li><li>å°†è¯¥é¡¶çº§ç›®å½•æ·»åŠ åˆ°åŠ å¯†æ”¿ç–例外情况ä¸ï¼ˆè¯·å‚阅上文ä¸çš„<a href="#encryption-policy">åŠ å¯†æ”¿ç–</a>)。 -</li><li>在该目录ä¸åˆ›å»ºä¸€ä¸ªç”¨äºŽå˜æ”¾ OTA 更新包的目录。 -</li><li>æ·»åŠ SELinux 规则和文件环境,以便控制对该文件夹åŠå…¶å†…容的访问。应当åªæœ‰æŽ¥æ”¶ OTA 更新的进程或应用能够对该文件夹进行读å–和写入æ“作。 -</li><li>任何其他应用或进程都ä¸åº”具有访问该文件夹的æƒé™ã€‚</li> -</ul> - -<p>在该文件夹ä¸åˆ›å»ºä¸€ä¸ªç›®å½•ï¼Œä»¥ä¾¿å˜æ”¾ OTA 更新包。 -</p> +<ol> + <li>在 <code>userdata</code> 分区ä¸åˆ›å»ºä¸€ä¸ªé¡¶çº§ç›®å½•ï¼ˆä¾‹å¦‚“<code>misc_ne</code>â€ï¼‰ã€‚</li> + <li>å°†è¯¥é¡¶çº§ç›®å½•æ·»åŠ åˆ°åŠ å¯†æ”¿ç–例外情况ä¸ï¼ˆè¯·å‚阅上文ä¸çš„<a href="#encryption-policy">åŠ å¯†æ”¿ç–</a>)。</li> + <li>在顶级目录ä¸åˆ›å»ºä¸€ä¸ªç”¨äºŽå˜æ”¾ OTA 更新包的目录。</li> + <li>æ·»åŠ SELinux 规则和文件环境,以便控制对该文件夹åŠå…¶å†…容的访问。应当åªæœ‰æŽ¥æ”¶ OTA 更新的进程或应用能够对该文件夹进行读å–和写入æ“作。任何其他应用或进程都ä¸åº”具有访问该文件夹的æƒé™ã€‚</li> +</ol> <h2 id="validation">验è¯</h2> <p> 为了确ä¿å®žçŽ°çš„ FBE 功能版本能够按预期工作,需è¦éƒ¨ç½²å¤šç§ <a href="https://android.googlesource.com/platform/cts/+/nougat-cts-release/hostsidetests/appsecurity/src/android/appsecurity/cts/DirectBootHostTest.java">CTS åŠ å¯†æµ‹è¯•</a>。 @@ -227,11 +223,9 @@ kvm-xfstests -c encrypt -g auto <h3 id="key-derivation">密钥派生</h3> <p>ç¡¬ç›˜åŠ å¯†å¯†é’¥ï¼ˆ512 ä½ AES-XTS å¯†é’¥ï¼‰ä»¥åŠ å¯†å½¢å¼å˜å‚¨ï¼šé€šè¿‡å¦ä¸€ä¸ªå˜æ”¾åœ¨ TEE ä¸çš„密钥(256 ä½ AES-GCM å¯†é’¥ï¼‰è¿›è¡ŒåŠ å¯†ã€‚è¦ä½¿ç”¨è¯¥ TEE 密钥,需è¦å…·å¤‡ä»¥ä¸‹ä¸‰é¡¹ï¼š</p><ul> <li>身份验è¯ä»¤ç‰Œ</li><li>扩展å‡æ®</li><li>secdiscardable hash</li></ul> -<p> -身份验è¯ä»¤ç‰Œæ˜¯ä¸€ä¸ªç»è¿‡åŠ 密和身份验è¯çš„令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户æˆåŠŸç™»å½•æ—¶ç”Ÿæˆã€‚<em></em>除éžç”¨æˆ·æ供的身份验è¯ä»¤ç‰Œæ£ç¡®æ— 误,å¦åˆ™ TEE 将拒ç»ç”¨æˆ·ä½¿ç”¨è¯¥å¯†é’¥ã€‚如果用户没有任何å‡æ®ï¼Œåˆ™ä¸ä½¿ç”¨ä¹Ÿä¸éœ€è¦ä½¿ç”¨èº«ä»½éªŒè¯ä»¤ç‰Œã€‚ +<p><em></em>身份验è¯ä»¤ç‰Œæ˜¯ä¸€ä¸ªç»è¿‡åŠ 密和身份验è¯çš„令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户æˆåŠŸç™»å½•æ—¶ç”Ÿæˆã€‚除éžç”¨æˆ·æ供的身份验è¯ä»¤ç‰Œæ£ç¡®æ— 误,å¦åˆ™ TEE 将拒ç»ç”¨æˆ·ä½¿ç”¨è¯¥å¯†é’¥ã€‚如果用户没有任何å‡æ®ï¼Œåˆ™ä¸ä½¿ç”¨ä¹Ÿä¸éœ€è¦ä½¿ç”¨èº«ä»½éªŒè¯ä»¤ç‰Œã€‚ </p> -<p> -扩展å‡æ®æ˜¯ä½¿ç”¨ <code>scrypt</code> ç®—æ³•è¿›è¡ŒåŠ ç›å’Œæ‰©å±•å¤„ç†çš„用户å‡æ®ã€‚<em></em>实际上,å‡æ®åœ¨è¢«ä¼ 递到 <code>vold</code>ï¼ˆä»¥ä¾¿ä¼ é€’åˆ° <code>scrypt</code>)之å‰ï¼Œä¼šåœ¨é”定设置æœåŠ¡ä¸æŽ¥å—一次哈希处ç†ã€‚扩展å‡æ®ä¼šä»¥åŠ 密形å¼ç»‘定到 TEE ä¸çš„相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有ä¿è¯ã€‚如果用户没有å‡æ®ï¼Œåˆ™ä¸ä½¿ç”¨ä¹Ÿä¸éœ€è¦ä½¿ç”¨æ‰©å±•å‡æ®ã€‚ +<p><em></em>扩展å‡æ®æ˜¯ä½¿ç”¨ <code>scrypt</code> ç®—æ³•è¿›è¡ŒåŠ ç›å’Œæ‰©å±•å¤„ç†çš„用户å‡æ®ã€‚实际上,å‡æ®åœ¨è¢«ä¼ 递到 <code>vold</code>ï¼ˆä»¥ä¾¿ä¼ é€’åˆ° <code>scrypt</code>)之å‰ï¼Œä¼šåœ¨é”定设置æœåŠ¡ä¸æŽ¥å—一次哈希处ç†ã€‚扩展å‡æ®ä¼šä»¥åŠ 密形å¼ç»‘定到 TEE ä¸çš„相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有ä¿è¯ã€‚如果用户没有å‡æ®ï¼Œåˆ™ä¸ä½¿ç”¨ä¹Ÿä¸éœ€è¦ä½¿ç”¨æ‰©å±•å‡æ®ã€‚ </p> <p><code>secdiscardable hash</code> 是 16 KB éšæœºæ–‡ä»¶çš„ 512 ä½å“ˆå¸Œï¼Œå’Œç”¨äºŽé‡å»ºç›¸åº”密钥的其他信æ¯ï¼ˆä¾‹å¦‚ç§å)å˜å‚¨åœ¨ä¸€èµ·ã€‚åœ¨ç›¸åº”å¯†é’¥è¢«åˆ é™¤æ—¶ï¼Œè¯¥æ–‡ä»¶ä¼šä¸€å¹¶è¢«å®‰å…¨åœ°åˆ é™¤ï¼Œæˆ–ä»¥æ–°çš„æ–¹å¼è¢«åŠ 密;采用这ç§é™„åŠ çš„ä¿æŠ¤æŽªæ–½åŽï¼Œæ”»å‡»è€…è¦æ¢å¤ç›¸åº”密钥,必须è¦å…ˆæ¢å¤è¿™ä¸ªè¢«å®‰å…¨åˆ 除的文件ä¸çš„æ¯ä¸€ä¸ªä½ã€‚secdiscardable hash åŒæ ·ä¼šä»¥åŠ 密形å¼ç»‘定到 TEE ä¸çš„相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有ä¿è¯ã€‚请å‚阅<a href="/security/keystore/implementer-ref.html">é¢å‘ Keystore 实现人员的å‚考资料</a>。 diff --git a/zh-cn/security/encryption/full-disk.html b/zh-cn/security/encryption/full-disk.html index cd7ff210..f26ef2e3 100644 --- a/zh-cn/security/encryption/full-disk.html +++ b/zh-cn/security/encryption/full-disk.html @@ -47,7 +47,7 @@ <p>首次å¯åŠ¨æ—¶ï¼Œè®¾å¤‡ä¼šåˆ›å»ºä¸€ä¸ªéšæœºç”Ÿæˆçš„ 128 ä½ä¸»å¯†é’¥ï¼Œç„¶åŽä¼šä½¿ç”¨é»˜è®¤å¯†ç å’Œå˜å‚¨çš„ç›å¯¹å…¶è¿›è¡Œå“ˆå¸Œå¤„ç†ã€‚默认密ç 是“default_passwordâ€ã€‚ä¸è¿‡ï¼Œè®¾å¤‡è¿˜ä¼šé€šè¿‡ TEE(例如 TrustZone)为生æˆçš„哈希ç¾å。TEE 会使用相应ç¾å的哈希æ¥åŠ 密主密钥。</p> -<p>您å¯ä»¥åœ¨ Android 开放æºä»£ç 项目 <a href="https://android.googlesource.com/platform/system/vold/+/master/cryptfs.c">cryptfs.c</a> 文件ä¸æ‰¾åˆ°å®šä¹‰çš„默认密ç 。</p> +<p>您å¯ä»¥åœ¨ Android 开放æºä»£ç 项目 <a href="https://android.googlesource.com/platform/system/vold/+/master/cryptfs.cpp">cryptfs.cpp</a> 文件ä¸æ‰¾åˆ°å®šä¹‰çš„默认密ç 。</p> <p>当用户在设备上设置 PIN ç /通行ç 或密ç 时,åªæœ‰ 128 ä½çš„密钥会被é‡æ–°åŠ 密并å˜å‚¨èµ·æ¥ï¼ˆä¹Ÿå°±æ˜¯è¯´ï¼Œæ›´æ”¹ç”¨æˆ· PIN ç /通行ç /解é”图案ä¸ä¼šå¯¼è‡´é‡æ–°åŠ 密用户数æ®ï¼‰ã€‚请注æ„,<a href="http://developer.android.com/guide/topics/admin/device-admin.html">å—管ç†çš„设备</a>å¯èƒ½å— PIN ç ã€è§£é”图案或密ç é™åˆ¶ã€‚</p> diff --git a/zh-cn/security/overview/app-security.html b/zh-cn/security/overview/app-security.html index c3a184a6..42a3823a 100644 --- a/zh-cn/security/overview/app-security.html +++ b/zh-cn/security/overview/app-security.html @@ -124,8 +124,7 @@ per.android.com/guide/topics/security/security.html">https://developer.android.c <h2 id="certificate-authorities">è¯ä¹¦æŽˆæƒä¸å¿ƒ</h2> <p>Android ä¸æ”¶å½•äº†ä¸€ç»„已安装的系统è¯ä¹¦æŽˆæƒä¸å¿ƒï¼Œè¿™äº›æŽˆæƒä¸å¿ƒåœ¨æ•´ä¸ªç³»ç»ŸèŒƒå›´å†…å‡å¯ä¿¡ã€‚在 Android 7.0 之å‰çš„版本ä¸ï¼Œè®¾å¤‡åˆ¶é€ 商å¯ä»¥ä¿®æ”¹å…¶è®¾å¤‡ä¸Šæ载的 CA 组。ä¸è¿‡ï¼Œè¿è¡Œ 7.0 åŠæ›´é«˜ç‰ˆæœ¬çš„设备将具有一组统一的系统 CA,并且ä¸å†å…è®¸è®¾å¤‡åˆ¶é€ å•†å¯¹å…¶è¿›è¡Œä¿®æ”¹ã€‚ </p> -<p> -一个 CA è‹¥è¦ä½œä¸ºæ–°çš„公共 CA æ·»åŠ åˆ° Android 收录的 CA 组ä¸ï¼Œåˆ™è¯¥ CA å¿…é¡»å®Œæˆ <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录æµç¨‹</a>,然åŽæ交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>)ï¼Œä»¥ä¾¿å°†å…¶æ·»åŠ åˆ° <a href="https://android.googlesource.com/">Android 开放æºä»£ç 项目</a> (AOSP) 收录的 Android CA 组ä¸ã€‚ +<p>一个 CA è‹¥è¦ä½œä¸ºæ–°çš„公共 CA æ·»åŠ åˆ° Android 收录的 CA 组ä¸ï¼Œåˆ™è¯¥ CA å¿…é¡»å®Œæˆ <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录æµç¨‹</a>,然åŽæ交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>)ï¼Œä»¥ä¾¿å°†å…¶æ·»åŠ åˆ° <a href="https://android.googlesource.com/">Android 开放æºä»£ç 项目</a> (AOSP) 收录的 Android CA 组ä¸ã€‚ </p> <p>æ¤å¤–还有一些设备专用 CA,这些 CA ä¸åº”被收录到 AOSP CA æ ¸å¿ƒç»„ä¸ï¼Œä¾‹å¦‚,安全访问è¿è¥å•†åŸºç¡€æž¶æž„组件(例如,çŸä¿¡/彩信网关)时å¯èƒ½éœ€è¦çš„è¿è¥å•†ç§æœ‰ CAã€‚å»ºè®®è®¾å¤‡åˆ¶é€ å•†å°†ç§æœ‰ CA 仅收录在需è¦ä¿¡ä»»è¿™äº› CA 的组件/应用ä¸ã€‚如需更多详细信æ¯ï¼Œè¯·å‚阅<a href="https://developer.android.com/preview/features/security-config.html">网络安全é…ç½®</a>。 </p> diff --git a/zh-cn/security/overview/updates-resources.html b/zh-cn/security/overview/updates-resources.html index 9b329246..14f4ba56 100644 --- a/zh-cn/security/overview/updates-resources.html +++ b/zh-cn/security/overview/updates-resources.html @@ -22,11 +22,11 @@ <p>Android 安全团队负责管ç†åœ¨ Android å¹³å°ä¸å‘现的以åŠåœ¨ Android è®¾å¤‡ç»‘å®šçš„ä¼—å¤šæ ¸å¿ƒ Android 应用ä¸å‘现的安全æ¼æ´žã€‚</p> -<p>Android å®‰å…¨å›¢é˜Ÿä¼šé€šè¿‡å†…éƒ¨ç ”ç©¶æ‰¾å‡ºå®‰å…¨æ¼æ´žï¼Œå¹¶ä¼šå¯¹ç¬¬ä¸‰æ–¹æŠ¥å‘Šçš„错误采å–应对措施。外部错误的æ¥æºåŒ…括:通过 <a href="https://issuetracker.google.com/issues/new?component=190951">Android 安全问题模æ¿</a>报告的问题ã€å·²å‘布和预å‘布的å¦æœ¯ç ”究ã€ä¸Šæ¸¸å¼€æ”¾æºä»£ç 项目维护人员ã€æ¥è‡ªè®¾å¤‡åˆ¶é€ 商åˆä½œä¼™ä¼´çš„通知,以åŠåšå®¢æˆ–社交媒体ä¸å‘布的已公开披露的问题。</p> +<p>Android å®‰å…¨å›¢é˜Ÿä¼šé€šè¿‡å†…éƒ¨ç ”ç©¶æ‰¾å‡ºå®‰å…¨æ¼æ´žï¼Œå¹¶ä¼šå¯¹ç¬¬ä¸‰æ–¹æŠ¥å‘Šçš„错误采å–应对措施。外部错误的æ¥æºåŒ…括:通过 <a href="https://issuetracker.google.com/issues/new?component=190951">Android 安全问题模æ¿</a>报告的问题ã€å·²å‘布和预å‘布的å¦æœ¯ç ”究ã€ä¸Šæ¸¸å¼€æºé¡¹ç›®ç»´æŠ¤äººå‘˜ã€æ¥è‡ªè®¾å¤‡åˆ¶é€ 商åˆä½œä¼™ä¼´çš„通知,以åŠåšå®¢æˆ–社交媒体ä¸å‘布的已公开披露的问题。</p> <h2 id="report-issues">报告安全问题</h2> -<p>任何开å‘者ã€Android ç”¨æˆ·æˆ–å®‰å…¨ç ”ç©¶äººå‘˜éƒ½å¯ä»¥é€šè¿‡ <a href="https://issuetracker.google.com/issues/new?component=190951">Android 安全问题模æ¿</a>将潜在安全问题通知给 Android 安全团队。</p> +<p>任何开å‘者ã€Android ç”¨æˆ·æˆ–å®‰å…¨ç ”ç©¶äººå‘˜éƒ½å¯ä»¥é€šè¿‡<a href="https://g.co/AndroidSecurityReport">安全æ¼æ´žæŠ¥å‘Šè¡¨å•</a>将潜在安全问题告知 Android 安全团队。</p> <p>å¤–éƒ¨äººå‘˜æ— æ³•æŸ¥çœ‹æ ‡è®°ä¸ºå®‰å…¨é—®é¢˜çš„é”™è¯¯ï¼Œä¸è¿‡åœ¨é—®é¢˜ç»è¿‡è¯„估或得到解决åŽï¼Œè¿™äº›é”™è¯¯æœ€ç»ˆå¯èƒ½ä¼šå¯¹å¤–公开。如果您打算æ交旨在解决安全问题的补ä¸ç¨‹åºæˆ–兼容性测试套件 (CTS) æµ‹è¯•ï¼Œè¯·å°†å…¶é™„åŠ åˆ°é”™è¯¯æŠ¥å‘Šä¸ï¼Œç„¶åŽç‰å¾…我们的回å¤ï¼Œå¾—到我们的回å¤åŽå†å°†ç›¸åº”代ç ä¸Šä¼ åˆ° AOSP。</p> diff --git a/zh-cn/security/selinux/customize.html b/zh-cn/security/selinux/customize.html index 3b110923..9e51376c 100644 --- a/zh-cn/security/selinux/customize.html +++ b/zh-cn/security/selinux/customize.html @@ -56,7 +56,7 @@ <p>å½“è®¾å¤‡åˆ¶é€ å•†å¼€å§‹è‡ªå®šä¹‰ SELinux æ—¶ï¼Œä»–ä»¬åº”é¦–å…ˆå®¡æ ¸è‡ªå·±å‘ Android æ·»åŠ çš„å†…å®¹ã€‚å¦‚æžœä»–ä»¬æ·»åŠ äº†æ‰§è¡Œæ–°åŠŸèƒ½çš„ç»„ä»¶ï¼Œåœ¨å¼€å¯å¼ºåˆ¶æ¨¡å¼ä¹‹å‰ï¼Œä»–们需è¦å…ˆç¡®è®¤è¯¥ç»„件是å¦ç¬¦åˆ Android 采用的安全政ç–,以åŠåŽŸå§‹è®¾å¤‡åˆ¶é€ 商 (OEM) 制定的所有相关政ç–。</p> -<p>为了防æ¢å‡ºçŽ°ä¸å¿…è¦çš„问题,过度宽泛和过度兼容è¦å¥½äºŽè¿‡åº¦é™åˆ¶å’Œä¸å…¼å®¹ï¼ŒåŽè€…会导致设备功能æŸå。ä¸è¿‡ï¼Œå¦‚æžœåˆ¶é€ å•†è¿›è¡Œçš„æ›´æ”¹èƒ½å¤Ÿæƒ åŠå…¶ä»–人,则应将这些更改作为<a href="/source/submit-patches.html">è¡¥ä¸ç¨‹åº</a>æ供给默认 SELinux 政ç–。如果相应补ä¸ç¨‹åºå·²åº”用于默认安全政ç–ï¼Œåˆ¶é€ å•†å°†ä¸å†éœ€è¦é’ˆå¯¹æ¯ä¸ªæ–°çš„ Android 版本进行æ¤é¡¹æ›´æ”¹ã€‚</p> +<p>为了防æ¢å‡ºçŽ°ä¸å¿…è¦çš„问题,过度宽泛和过度兼容è¦å¥½äºŽè¿‡åº¦é™åˆ¶å’Œä¸å…¼å®¹ï¼ŒåŽè€…会导致设备功能æŸå。ä¸è¿‡ï¼Œå¦‚æžœåˆ¶é€ å•†è¿›è¡Œçš„æ›´æ”¹èƒ½å¤Ÿæƒ åŠå…¶ä»–人,则应将这些更改作为<a href="/setup/submit-patches.html">è¡¥ä¸ç¨‹åº</a>æ供给默认 SELinux 政ç–。如果相应补ä¸ç¨‹åºå·²åº”用于默认安全政ç–ï¼Œåˆ¶é€ å•†å°†ä¸å†éœ€è¦é’ˆå¯¹æ¯ä¸ªæ–°çš„ Android 版本进行æ¤é¡¹æ›´æ”¹ã€‚</p> <h2 id="example_policy_statements">政ç–声明示例</h2> @@ -237,15 +237,13 @@ audit_control setfcap</pre> <h2 id="neverallow">neverallow 规则</h2> -<p>SELinux <code>neverallow</code> 规则用于ç¦æ¢åœ¨ä»»ä½•æƒ…况下都ä¸åº”该å‘生的行为。 -通过<a href="/compatibility/index.html">兼容性</a>测试,现在å„ç§åˆä½œä¼™ä¼´è®¾å¤‡ä¸Šéƒ½ä¼šå¼ºåˆ¶æ‰§è¡Œ SELinux <code>neverallow</code> 规则。</p> +<p>SELinux <code>neverallow</code> 规则用于ç¦æ¢åœ¨ä»»ä½•æƒ…况下都ä¸åº”该å‘生的行为。通过<a href="/compatibility/index.html">兼容性</a>测试,现在å„ç§åˆä½œä¼™ä¼´è®¾å¤‡ä¸Šéƒ½ä¼šå¼ºåˆ¶æ‰§è¡Œ SELinux <code>neverallow</code> 规则。</p> <p>以下准则旨在ååŠ©åˆ¶é€ å•†åœ¨è‡ªå®šä¹‰è¿‡ç¨‹ä¸é¿å…与 <code>neverallow</code> 规则相关的错误。æ¤å¤„使用的规则编å·ä¸Ž Android 5.1 ä¸ä½¿ç”¨çš„ç¼–å·ä¸€è‡´ï¼Œå¹¶ä¸”ä¼šå› ç‰ˆæœ¬è€Œå¼‚ã€‚</p> <p>规则 48:<code>neverallow { domain -debuggerd -vold -dumpstate -system_server } self:capability sys_ptrace;</code><br />请å‚阅 <code>ptrace</code> 的帮助页é¢ã€‚<code>sys_ptrace</code> 功能用于授予对任何进程执行 <code>ptrace</code> 命令的æƒé™ã€‚拥有该æƒé™åŽï¼Œå¯ä»¥å¯¹å…¶ä»–进程进行广泛的控制。应该åªæœ‰è¯¥è§„则ä¸åˆ—出的指定系统组件享有该æƒé™ã€‚如果需è¦è¯¥åŠŸèƒ½ï¼Œåˆ™é€šå¸¸è¡¨æ˜Žå˜åœ¨çš„æŸäº›å†…容ä¸é€‚用于é¢å‘用户的版本或å˜åœ¨ä¸éœ€è¦çš„功能。请移除ä¸å¿…è¦çš„组件。</p> -<p>规则 76:<code>neverallow { domain -appdomain -dumpstate -shell -system_server -zygote } { file_type -system_file -exec_type }:file execute;</code><br />该规则旨在防æ¢æ‰§è¡Œç³»ç»Ÿä¸çš„ä»»æ„代ç 。具体æ¥è¯´å°±æ˜¯ï¼Œè¯¥è§„则声明仅执行 <code>/system</code> ä¸çš„代ç ,以便通过验è¯å¯åŠ¨ç‰æœºåˆ¶å®žçŽ°å®‰å…¨ä¿è¯ã€‚ -通常情况下,当é‡åˆ°ä¸Žè¿™ä¸ª <code>neverallow</code> 规则相关的问题时,最好的解决办法是将è¿è§„代ç 移到 <code>/system</code> 分区。</p> +<p>规则 76:<code>neverallow { domain -appdomain -dumpstate -shell -system_server -zygote } { file_type -system_file -exec_type }:file execute;</code><br />该规则旨在防æ¢æ‰§è¡Œç³»ç»Ÿä¸çš„ä»»æ„代ç 。具体æ¥è¯´å°±æ˜¯ï¼Œè¯¥è§„则声明仅执行 <code>/system</code> ä¸çš„代ç ,以便通过验è¯å¯åŠ¨ç‰æœºåˆ¶å®žçŽ°å®‰å…¨ä¿è¯ã€‚通常情况下,在é‡åˆ°ä¸Žè¿™ä¸ª <code>neverallow</code> 规则相关的问题时,最好的解决办法是将è¿è§„代ç 移到 <code>/system</code> 分区。</p> </body></html>
\ No newline at end of file diff --git a/zh-cn/security/selinux/device-policy.html b/zh-cn/security/selinux/device-policy.html index 6a391ec1..82d15648 100644 --- a/zh-cn/security/selinux/device-policy.html +++ b/zh-cn/security/selinux/device-policy.html @@ -42,7 +42,7 @@ <p>在æ¤ä¹‹åŽï¼Œé€šè¿‡ä»¥ä¸‹å‘½ä»¤ç¡®è®¤å®½å®¹æ¨¡å¼ï¼š</p> <pre class="devsite-terminal devsite-click-to-copy"> -adb getenforce +adb shell getenforce </pre> <p>将处于全局宽容模å¼çš„时间设为两周比较åˆç†ã€‚在解决大多数拒ç»äº‹ä»¶ä¹‹åŽï¼Œè¿”回到强制模å¼ï¼Œå¹¶åœ¨å‡ºçŽ°é”™è¯¯æ—¶åŠ 以解决。对于ä»ç„¶ä¸æ–出现拒ç»äº‹ä»¶çš„域或ä»å¤„于密集开å‘阶段的æœåŠ¡ï¼Œå¯ä»¥æš‚时使其进入宽容模å¼ï¼Œä½†è¦å°½å¿«ä½¿å…¶è¿”回到强制模å¼ã€‚</p> @@ -159,7 +159,7 @@ init_daemon_domain(foo) <p>调试功能åŠå…¶æ”¿ç–ä¸åº”å˜åœ¨äºŽæ£å¼ç‰ˆä¸ã€‚</p> -<p>最简å•çš„替代方案是,仅当 eng/userdebug 版本ä¸åœç”¨äº† SELinux 时,æ‰å…许使用调试功能,例如 <code>adb root</code> å’Œ <code>adb setenforce 0</code>。</p> +<p>最简å•çš„替代方案是,仅当 eng/userdebug 版本ä¸åœç”¨äº† SELinux 时,æ‰å…许使用调试功能,例如 <code>adb root</code> å’Œ <code>adb shell setenforce 0</code>。</p> <p>å¦ä¸€ç§å®‰å…¨çš„替代方案是在 <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/platform_app.te#3">userdebug_or_eng</a> 声明ä¸åŒ…å«è°ƒè¯•æƒé™ã€‚</p> diff --git a/zh-cn/security/selinux/implement.html b/zh-cn/security/selinux/implement.html index 19bf9842..7f73af4c 100644 --- a/zh-cn/security/selinux/implement.html +++ b/zh-cn/security/selinux/implement.html @@ -33,7 +33,7 @@ </li><li>为通过 <code>init</code> å¯åŠ¨çš„æ¯é¡¹æœåŠ¡ï¼ˆè¿›ç¨‹æˆ–守护进程)分é…专用的域。 </li><li>通过以下方å¼æ ‡è¯†è¿™äº›æœåŠ¡ï¼š<ul> <li>查看 init.<device>.rc 文件并找到所有æœåŠ¡ã€‚ - </li><li>检查 <code>dmesg</code> 输出ä¸ä»¥ä¸‹å½¢å¼çš„è¦å‘Šï¼šâ€œinit: Warning! Service name needs a SELin ux domain defined; please fix!â€ï¼ˆinit:è¦å‘Šï¼æœåŠ¡å称需è¦ä¸€ä¸ªå·²å®šä¹‰çš„ SELinux 域;请更æ£ï¼ï¼‰<em></em>。 + </li><li>检查 <code>dmesg</code> 输出ä¸ä»¥ä¸‹å½¢å¼çš„è¦å‘Šï¼šâ€œinit: Warning! Service name needs a SELin ux domain defined; please fix!â€ï¼ˆinit:è¦å‘Šï¼æœåŠ¡å称需è¦ä¸€ä¸ªå·²å®šä¹‰çš„ SELinux 域;请更æ£ï¼ï¼‰<em></em> </li><li>检查 <code>ps -Z | grep init</code> 输出,看看哪些æœåŠ¡æ£åœ¨ init 域ä¸è¿è¡Œã€‚ </li></ul> </li><li>为所有新进程ã€é©±åŠ¨ç¨‹åºã€å¥—接å—ç‰æ·»åŠ æ ‡ç¾ã€‚需è¦ä¸ºæ‰€æœ‰å¯¹è±¡æ·»åŠ é€‚å½“çš„æ ‡ç¾ï¼Œä»¥ç¡®ä¿å®ƒä»¬èƒ½å¤Ÿä¸Žæ‚¨åº”用的政ç–æ£ç¡®äº¤äº’。请å‚阅 AOSP ä¸ä½¿ç”¨çš„æ ‡ç¾ï¼Œä»¥ä¾¿åœ¨åˆ›å»ºæ ‡ç¾å称时å‚考。 diff --git a/zh-cn/setup/building-kernels.html b/zh-cn/setup/building-kernels.html index 06918547..007784bb 100644 --- a/zh-cn/setup/building-kernels.html +++ b/zh-cn/setup/building-kernels.html @@ -33,6 +33,24 @@ <th>编译é…ç½®</th> </tr> <tr> + <td>taimen</td> + <td>device/google/wahoo-kernel</td> + <td>kernel/msm</td> + <td>wahoo_defconfig</td> + </tr> + <tr> + <td>walleye</td> + <td>device/google/wahoo-kernel</td> + <td>kernel/msm</td> + <td>wahoo_defconfig</td> + </tr> + <tr> + <td>easel</td> + <td>N/A</td> + <td>kernel/arm64</td> + <td>mnh_prod_defconfig</td> + </tr> + <tr> <td>marlin</td> <td>device/google/marlin-kernel</td> <td>kernel/msm</td> diff --git a/zh-tw/security/bulletin/2016-08-01.html b/zh-tw/security/bulletin/2016-08-01.html index 1113eba3..6016e924 100644 --- a/zh-tw/security/bulletin/2016-08-01.html +++ b/zh-tw/security/bulletin/2016-08-01.html @@ -1,5 +1,5 @@ <html devsite><head> - <title>Android 安全性公告 — 2016 å¹´ 8 月</title> + <title>Android 安全性公告 - 2016 å¹´ 8 月</title> <meta name="project_path" value="/_project.yaml"/> <meta name="book_path" value="/_book.yaml"/> </head> @@ -23,10 +23,10 @@ <p><em>發佈日期:2016 å¹´ 8 月 1 æ—¥ | 更新日期:2016 å¹´ 10 月 21 æ—¥</em></p> <p>Android å®‰å…¨æ€§å…¬å‘Šç¾…åˆ—äº†æœƒå° Android è£ç½®é€ æˆå½±éŸ¿çš„安全性æ¼æ´žï¼Œä¸¦èªªæ˜Žå„é …ç›¸é—œç´°ç¯€ã€‚åœ¨é€™ç¯‡å…¬å‘Šç™¼ä½ˆçš„åŒæ™‚,Google å·²é€éŽ OTA 更新機制發佈了 Nexus è£ç½®çš„安全性更新。æ¤å¤–,Nexus éŸŒé«”æ˜ åƒæª”也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 å¹´ 8 月 5 日之後的安全性修補程å¼ç‰ç´šå·²è§£æ±ºäº†é€™äº›å•é¡Œã€‚è«‹åƒé–±<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>,çžè§£å¦‚何查看安全性修補程å¼ç‰ç´šã€‚ </p> -<p>åˆä½œå¤¥ä¼´æ˜¯åœ¨ 2016 å¹´ 7 月 6 日或之å‰æ”¶åˆ°æœ‰é—œå…¬å‘Šä¸æ‰€è¿°å•é¡Œçš„相關通知。這些å•é¡Œçš„åŽŸå§‹ç¢¼ä¿®è£œç¨‹å¼ (如果有å°æ‡‰çš„修補程å¼) 已發佈到 Android 開放原始碼計劃 (AOSP) å˜æ”¾å€ä¸ã€‚æ¤å¤–,本公告也æä¾› AOSP 以外的修補程å¼é€£çµã€‚</p> +<p>åˆä½œå¤¥ä¼´æ˜¯åœ¨ 2016 å¹´ 7 月 6 日或之å‰æ”¶åˆ°æœ‰é—œå…¬å‘Šä¸æ‰€è¿°å•é¡Œçš„相關通知。這些å•é¡Œçš„åŽŸå§‹ç¢¼ä¿®è£œç¨‹å¼ (如果有å°æ‡‰çš„修補程å¼) 已發佈到 Android 開放原始碼計劃 (AOSP) å˜æ”¾å€ä¸ã€‚æ¤å¤–,本公告也æä¾› Android 開放原始碼計劃以外的修補程å¼é€£çµã€‚</p> <p>在這些å•é¡Œä¸ï¼Œæœ€åš´é‡çš„就是「最高ã€ç‰ç´šçš„安全性æ¼æ´žã€‚當系統執行媒體檔案時,é 端程å¼ç¢¼å¯åˆ©ç”¨é€™é¡žæ¼æ´žï¼Œé€éŽé›»å郵件ã€ç¶²é ç€è¦½æ´»å‹•å’Œå¤šåª’體訊æ¯ç‰æ–¹æ³•ï¼Œè‡ªå‹•åœ¨å—影響的è£ç½®ä¸ŠåŸ·è¡Œã€‚<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦è©•å®šæ¨™æº–</a>是å‡è¨å¹³å°èˆ‡æœå‹™çš„å› æ‡‰é˜²è·æŽªæ–½åŸºæ–¼é–‹ç™¼ä½œæ¥çš„需求而被åœç”¨ï¼Œæˆ–是éåˆ°æœ‰å¿ƒäººå£«ç ´è§£ï¼Œç„¶å¾ŒæŽ¨ç®—ç•¶æœ‰äººæƒ¡æ„é‹ç”¨æ¼æ´žæ™‚,è£ç½®æœƒå—到多大的影響,據æ¤è©•å®šæ¼æ´žçš„åš´é‡ç¨‹åº¦ã€‚ </p> -<p>é‡å°é€™äº›æ–°ç™¼ç¾çš„æ¼æ´žï¼Œæˆ‘們目å‰å°šæœªæ”¶åˆ°ä»»ä½•å®¢æˆ¶å›žå ±ç›¸é—œçš„æ¼æ´žæ¿«ç”¨æ¡ˆä¾‹ã€‚如果您想進一æ¥çžè§£ <a href="/security/enhancements/index.html">Android 安全性平å°é˜²è·æŽªæ–½</a>å’Œæœå‹™é˜²è·æŽªæ–½ (例如 SafetyNet) å¦‚ä½•åŠ å¼· Android å¹³å°çš„安全性,請åƒé–± <a href="#mitigations">Android å’Œ Google æœå‹™å› 應措施</a>一節。 +<p>é‡å°é€™äº›æ–°ç™¼ç¾çš„æ¼æ´žï¼Œæˆ‘們目å‰å°šæœªæ”¶åˆ°ä»»ä½•å®¢æˆ¶å›žå ±ç›¸é—œçš„æ¼æ´žæ¿«ç”¨æ¡ˆä¾‹ã€‚如果您想進一æ¥çžè§£ <a href="#mitigations">Android 安全性平å°é˜²è·æŽªæ–½</a>å’Œæœå‹™é˜²è·æŽªæ–½ (例如 SafetyNet) å¦‚ä½•åŠ å¼· Android å¹³å°çš„安全性,請åƒé–± <a href="/security/enhancements/index.html">Android å’Œ Google æœå‹™å•é¡Œå› 應措施</a>一節。 </p> <p>我們建è°æ‰€æœ‰å®¢æˆ¶æŽ¥å—這些è£ç½®æ›´æ–°ã€‚ </p> @@ -46,7 +46,7 @@ </p> <ul> <li>Android å¹³å°æŒçºŒæŽ¨å‡ºæ–°çš„ç‰ˆæœ¬ä¾†å¼·åŒ–å®‰å…¨æ€§ï¼Œå› æ¤æœ‰å¿ƒäººå£«è¶Šä¾†è¶Šé›£åœ¨ Android 系統上找出æ¼æ´žåŠ 以利用。我們建è°æ‰€æœ‰ä½¿ç”¨è€…盡å¯èƒ½æ›´æ–°è‡³æœ€æ–°ç‰ˆçš„ Android。</li> -<li>Android 安全性å°çµ„採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗è‰æ‡‰ç”¨ç¨‹å¼ã€å’Œ SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">發ç¾å¯èƒ½æœ‰å®³çš„應用程å¼</a>時è¦å‘Šä½¿ç”¨è€…。「驗è‰æ‡‰ç”¨ç¨‹å¼ã€åœ¨æ載 <a href="http://www.android.com/gms">Google 行動æœå‹™</a>çš„è£ç½®ä¸Šéƒ½æœƒé è¨å•Ÿç”¨ï¼Œä¸”å°æ–¼è¦å¾ž Google Play 以外來æºå®‰è£æ‡‰ç”¨ç¨‹å¼çš„ä½¿ç”¨è€…ä¾†èªªæ ¼å¤–é‡è¦ã€‚Google Play ç¦æ¢ç™¼ä½ˆä»»ä½•å¯ç”¨æ–¼ç²å–è£ç½® Root 權é™çš„工具,但「驗è‰æ‡‰ç”¨ç¨‹å¼ã€æœƒåœ¨ä½¿ç”¨è€…嘗試安è£å·²åµæ¸¬åˆ°çš„ Root 權é™ç²å–æ‡‰ç”¨ç¨‹å¼ (無論其來æºç‚ºä½•) 時發出è¦å‘Šã€‚æ¤å¤–,「驗è‰æ‡‰ç”¨ç¨‹å¼ã€æœƒè¨æ³•æ‰¾å‡ºå·²çŸ¥æœƒåˆ©ç”¨æ¬Šé™å‡ç´šæ¼æ´žçš„惡æ„應用程å¼ï¼Œä¸¦å°éŽ–這類應用程å¼çš„安è£ä½œæ¥ã€‚如果使用者已安è£é€™é¡žæ‡‰ç”¨ç¨‹å¼ï¼Œã€Œé©—è‰æ‡‰ç”¨ç¨‹å¼ã€æœƒé€šçŸ¥ä½¿ç”¨è€…並嘗試移除åµæ¸¬åˆ°çš„應用程å¼ã€‚</li> +<li>Android 安全性å°çµ„採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗è‰æ‡‰ç”¨ç¨‹å¼ã€å’Œ SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發ç¾<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„應用程å¼</a>時è¦å‘Šä½¿ç”¨è€…。在é è¨æƒ…æ³ä¸‹ï¼Œæ載 <a href="http://www.android.com/gms">Google 行動æœå‹™</a>çš„è£ç½®æœƒè‡ªå‹•å•Ÿç”¨ã€Œé©—è‰æ‡‰ç”¨ç¨‹å¼ã€ã€‚å°æ–¼éœ€è¦å¾ž Google Play 以外的來æºå®‰è£æ‡‰ç”¨ç¨‹å¼çš„ä½¿ç”¨è€…ä¾†èªªï¼Œé€™é …é˜²è·æŽªæ–½æ ¼å¤–é‡è¦ã€‚Google Play ç¦æ¢ç™¼ä½ˆä»»ä½•å¯ç”¨æ–¼ç²å–è£ç½® Root 權é™çš„工具,但「驗è‰æ‡‰ç”¨ç¨‹å¼ã€æœƒåœ¨ä½¿ç”¨è€…嘗試安è£å·²åµæ¸¬åˆ°çš„ Root 權é™ç²å–æ‡‰ç”¨ç¨‹å¼ (無論其來æºç‚ºä½•) 時發出è¦å‘Šã€‚æ¤å¤–,「驗è‰æ‡‰ç”¨ç¨‹å¼ã€æœƒè¨æ³•æ‰¾å‡ºå·²çŸ¥æœƒåˆ©ç”¨æ¬Šé™å‡ç´šæ¼æ´žçš„惡æ„應用程å¼ï¼Œä¸¦å°éŽ–這類應用程å¼çš„安è£ä½œæ¥ã€‚如果使用者已安è£é€™é¡žæ‡‰ç”¨ç¨‹å¼ï¼Œã€Œé©—è‰æ‡‰ç”¨ç¨‹å¼ã€æœƒé€šçŸ¥ä½¿ç”¨è€…並嘗試移除åµæ¸¬åˆ°çš„應用程å¼ã€‚</li> <li>在é©ç”¨æƒ…æ³ä¸‹ï¼ŒGoogle Hangouts å’Œ Messenger 應用程å¼ä¸æœƒè‡ªå‹•å°‡åª’體內容傳é€çµ¦åª’體伺æœå™¨é€™é¡žçš„處ç†ç¨‹åºã€‚</li> </ul> <h2 id="acknowledgements">特別銘è¬</h2> @@ -56,35 +56,35 @@ <li>Google Chrome 安全性å°çµ„çš„ Abhishek Aryaã€Oliver Chang å’Œ Martin Barbella:CVE-2016-3821ã€CVE-2016-3837</li> <li>Check Point Software Technologies Ltd. çš„ Adam Donenfeld et al.: CVE-2016-2504</li> -<li><a href="http://c0reteam.org">C0RE å°çµ„</a>æˆå“¡ Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)ã€Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)ã€å’Œ Xuxian Jiang:CVE-2016-3844</li> -<li><a href="http://c0reteam.org">C0RE å°çµ„</a>æˆå“¡ Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)ã€Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) å’Œ Xuxian Jiang:CVE-2016-3857</li> +<li><a href="https://twitter.com/chiachih_wu">C0RE å°çµ„</a>æˆå“¡ Chiachih Wu (<a href="https://twitter.com/Mingjian_Zhou">@chiachih_wu</a>)ã€Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>)ã€å’Œ Xuxian Jiang:CVE-2016-3844</li> +<li><a href="https://twitter.com/chiachih_wu">C0RE å°çµ„</a>æˆå“¡ Chiachih Wu (<a href="mailto:computernik@gmail.com">@chiachih_wu</a>)ã€Yuan-Tsung Lo (<a href="http://c0reteam.org">computernik@gmail.com</a>) å’Œ Xuxian Jiang:CVE-2016-3857</li> <li>Google çš„ David Benjamin å’Œ Kenny Root:CVE-2016-3840</li> -<li><a href="http://jaq.alibaba.com">阿里巴巴移動安全å°çµ„</a>çš„ Dawei Peng (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>):CVE-2016-3822</li> -<li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) çš„ Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3842</li> +<li><a href="http://weibo.com/u/5622360291">阿里巴巴移動安全å°çµ„</a>çš„ Dawei Peng (<a href="http://jaq.alibaba.com">Vinc3nt4H</a>):CVE-2016-3822</li> +<li>騰訊 KeenLab (<a href="https://twitter.com/returnsme">@keen_lab</a>) çš„ Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2016-3842</li> <li>Google çš„ Dianne Hackborn:CVE-2016-2497</li> <li>Google 動態工具å°çµ„ Dmitry Vyukov:CVE-2016-3841</li> -<li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)ã€pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3852</li> -<li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> Alpha å°çµ„çš„ Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3834</li> +<li><a href="https://twitter.com/chengjia4574">奇虎 360 科技有é™å…¬å¸</a> IceSword 實驗室的 Gengjia Chen (<a href="http://weibo.com/jfpan">@chengjia4574</a>)ã€pjf (<a href="http://www.360.com">weibo.com/jfpan</a>):CVE-2016-3852</li> +<li><a href="https://twitter.com/oldfresher">奇虎 360 科技有é™å…¬å¸</a> Alpha å°çµ„çš„ Guang Gong (龔廣) (<a href="http://www.360.com">@oldfresher</a>):CVE-2016-3834</li> <li>Fortinet çš„ FortiGuard 實驗室æˆå“¡ Kai Lu (<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>):CVE-2016-3820</li> <li>Kandala Shivaram Reddyã€DS å’Œ Uppi:CVE-2016-3826</li> -<li><a href="http://c0reteam.org">C0RE å°çµ„</a>çš„ Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)ã€Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) å’Œ Xuxian Jiang:CVE-2016-3823ã€CVE-2016-3835ã€CVE-2016-3824ã€CVE-2016-3825</li> +<li><a href="https://twitter.com/Mingjian_Zhou">C0RE å°çµ„</a>çš„ Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)ã€Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) å’Œ Xuxian Jiang:CVE-2016-3823ã€CVE-2016-3835ã€CVE-2016-3824ã€CVE-2016-3825</li> <li>Tesla Motors Product 安全性å°çµ„çš„ Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2016-3847ã€CVE-2016-3848</li> <li>阿里巴巴行動安全å°çµ„çš„ Peng Xiaoã€Chengming Yangã€Ning Youã€Chao Yang å’Œ Yang Song:CVE-2016-3845</li> <li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3849</li> -<li><a href="http://www.wooyun.org/">WooYun TangLab</a> çš„ Qianwei Hu (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>):CVE-2016-3846</li> -<li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) çš„ Qidan He (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>):CVE-2016-3832</li> +<li><a href="mailto:rayxcp@gmail.com">WooYun TangLab</a> çš„ Qianwei Hu (<a href="http://www.wooyun.org/">rayxcp@gmail.com</a>):CVE-2016-3846</li> +<li>騰訊 KeenLab (<a href="https://twitter.com/flanker_hqd">@keen_lab</a>) çš„ Qidan He (<a href="https://twitter.com/keen_lab">@Flanker_hqd</a>):CVE-2016-3832</li> <li>Google çš„ Sharvil Nanavati:CVE-2016-3839</li> -<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> çš„ Shinjo Park (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) å’Œ Altaf Shaik:CVE-2016-3831</li> +<li><a href="https://twitter.com/ad_ili_rai">Security in Telecommunications</a> çš„ Shinjo Park (<a href="http://www.isti.tu-berlin.de/security_in_telecommunications">@ad_ili_rai</a>) å’Œ Altaf Shaik:CVE-2016-3831</li> <li>Tom Rootjunky:CVE-2016-3853</li> <li>Vasily Vasiliev:CVE-2016-3819</li> <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-3827ã€CVE-2016-3828ã€CVE-2016-3829</li> -<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趨勢科技股份有é™å…¬å¸</a>çš„ Wish Wu (<a href="http://weibo.com/wishlinux">å³æ¿°æµ </a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-3843</li> +<li><a href="http://weibo.com/wishlinux">趨勢科技股份有é™å…¬å¸</a>çš„ Wish Wu (<a href="https://twitter.com/wish_wu">å³æ¿°æµ </a>) (<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">@wish_wu</a>):CVE-2016-3843</li> <li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/rudykewang">@Rudykewang</a>):CVE-2016-3836</li> </ul> <p>我們è¦å‘ Copperhead Security çš„ Daniel Micayã€Jeff Vander Stoep å’Œ Google çš„ Yabin Cui 致è¬ï¼Œä»–們å°æ–¼å¹³å°å±¤ç´šæ›´æ–°çš„è²¢ç»é™ä½Žäº† CVE-2016-3843 這類æ¼æ´žçš„å½±éŸ¿ã€‚é€™é …å› æ‡‰æŽªæ–½æ˜¯ç”± Grsecurity çš„ Brad Spengler å¥ å®šåŸºç¤Žã€‚ </p> <h2 id="2016-08-01-details">2016-08-01 安全性修補程å¼ç‰ç´š — 安全性æ¼æ´žè©³æƒ…</h2> -<p>下列å„節é‡å° 2016-08-01 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ,以åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Nexus è£ç½®ã€æ›´æ–°çš„ AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹) å’Œå›žå ±æ—¥æœŸã€‚å¦‚æžœç›¸é—œéŒ¯èª¤æœ‰å…¬é–‹è®Šæ›´ï¼Œè©²éŒ¯èª¤ ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œå…¶ä»–åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p> +<p>下列å„節é‡å° 2016-08-01 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ,以åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Nexus è£ç½®ã€æ›´æ–°çš„ Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹) å’Œå›žå ±æ—¥æœŸã€‚å¦‚æžœç›¸é—œéŒ¯èª¤æœ‰å…¬é–‹è®Šæ›´ï¼Œè©²éŒ¯èª¤ ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œå…¶ä»–åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p> <h3 id="remote-code-execution-vulnerability-in-mediaserver">媒體伺æœå™¨ä¸çš„é 端程å¼ç¢¼åŸ·è¡Œæ¼æ´ž</h3> <p>在媒體檔案和資料的處ç†æœŸé–“,媒體伺æœå™¨ä¸çš„é 端程å¼ç¢¼åŸ·è¡Œæ¼æ´žå¯èƒ½æœƒè®“æ”»æ“Šè€…èƒ½åˆ©ç”¨ç‰¹è£½æª”æ¡ˆé€ æˆè¨˜æ†¶é«”出錯。由於這個å•é¡Œå¯èƒ½æœƒè®“é 端程å¼ç¢¼åœ¨åª’體伺æœå™¨ç¨‹åºç’°å¢ƒå…§åŸ·è¡Œï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚媒體伺æœå™¨ç¨‹åºèƒ½å¤ å˜å–串æµæ ¼å¼çš„音訊和視訊,以åŠç¬¬ä¸‰æ–¹æ‡‰ç”¨ç¨‹å¼ä¸€èˆ¬ç„¡æ³•å˜å–的權é™ã€‚ @@ -103,7 +103,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -150,7 +150,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -158,7 +158,7 @@ CVE-2016-2504</li> <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b"> A-28868315</a></td> <td>高</td> - <td>所有 Nexus è£ç½®</td> + <td>All Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> <td>Google 內部資訊</td> </tr> @@ -179,7 +179,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -187,7 +187,7 @@ CVE-2016-2504</li> <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95"> A-28815329</a></td> <td>高</td> - <td>所有 Nexus è£ç½®</td> + <td>All Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> <td>2016 å¹´ 5 月 17 æ—¥</td> </tr> @@ -196,7 +196,7 @@ CVE-2016-2504</li> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576"> A-28816827</a></td> <td>高</td> - <td>所有 Nexus è£ç½®</td> + <td>All Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> <td>2016 å¹´ 5 月 17 æ—¥</td> </tr> @@ -214,7 +214,7 @@ CVE-2016-2504</li> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6"> A-29251553</a></td> <td>高</td> - <td>所有 Nexus è£ç½®</td> + <td>All Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> <td>2016 å¹´ 6 月 9 æ—¥</td> </tr> @@ -235,7 +235,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -252,7 +252,7 @@ CVE-2016-2504</li> <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2"> A-28835995</a></td> <td>高</td> - <td>所有 Nexus è£ç½®</td> + <td>All Nexus</td> <td>6.0ã€6.0.1</td> <td>2016 å¹´ 5 月 17 æ—¥</td> </tr> @@ -261,7 +261,7 @@ CVE-2016-2504</li> <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb"> A-29023649</a></td> <td>高</td> - <td>所有 Nexus è£ç½®</td> + <td>All Nexus</td> <td>6.0ã€6.0.1</td> <td>2016 å¹´ 5 月 27 æ—¥</td> </tr> @@ -270,7 +270,7 @@ CVE-2016-2504</li> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06"> A-29153599</a></td> <td>高</td> - <td>所有 Nexus è£ç½®</td> + <td>All Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> <td>Google 內部資訊</td> </tr> @@ -291,7 +291,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -299,7 +299,7 @@ CVE-2016-2504</li> <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058"> A-29083635</a></td> <td>高</td> - <td>所有 Nexus è£ç½®</td> + <td>All Nexus</td> <td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td> <td>2016 å¹´ 5 月 31 æ—¥</td> </tr> @@ -320,7 +320,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -349,7 +349,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -379,7 +379,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -408,7 +408,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -423,7 +423,8 @@ CVE-2016-2504</li> </tbody></table> <h3 id="information-disclosure-vulnerability-in-mediaserver">媒體伺æœå™¨ä¸çš„資訊外洩æ¼æ´ž</h3> -<p>媒體伺æœå™¨ä¸çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å˜å–其權é™ç‰ç´šä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²æŽˆæ¬Šçš„情æ³ä¸‹å˜å–æ©Ÿå¯†è³‡æ–™ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ +<p> +媒體伺æœå™¨ä¸çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å˜å–其權é™ç¯„åœä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²æŽˆæ¬Šçš„情æ³ä¸‹å˜å–æ©Ÿå¯†è³‡æ–™ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ </p> <table> <colgroup><col width="18%" /> @@ -437,7 +438,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -466,7 +467,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -481,7 +482,8 @@ CVE-2016-2504</li> </tbody></table> <h3 id="information-disclosure-vulnerability-in-wi-fi">Wi-Fi 連線ä¸çš„資訊外洩æ¼æ´ž</h3> -<p>Wi-Fi 連線ä¸çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å˜å–其權é™ç‰ç´šä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²æŽˆæ¬Šçš„情æ³ä¸‹å˜å–æ©Ÿå¯†è³‡æ–™ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ +<p> +Wi-Fi 連線ä¸çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å˜å–其權é™ç¯„åœä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²æŽˆæ¬Šçš„情æ³ä¸‹å˜å–æ©Ÿå¯†è³‡æ–™ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ </p> <table> <colgroup><col width="18%" /> @@ -495,7 +497,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -524,7 +526,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -539,7 +541,8 @@ CVE-2016-2504</li> </tbody></table> <h3 id="denial-of-service-vulnerability-in-bluetooth">è—牙連線ä¸çš„拒絕æœå‹™æ¼æ´ž</h3> -<p>è—牙連線ä¸çš„拒絕æœå‹™æ¼æ´žå¯è®“本機惡æ„應用程å¼é€ æˆä½¿ç”¨è€…無法é€éŽè—牙è£ç½®æ’¥æ‰“緊急電話。由於這個å•é¡Œå¯èƒ½é€ æˆé‡è¦åŠŸèƒ½æ‹’絕æœå‹™ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ +<p> +è—牙連線ä¸çš„拒絕æœå‹™æ¼æ´žå¯è®“本機惡æ„應用程å¼é€ æˆä½¿ç”¨è€…無法é€éŽè—牙è£ç½®æ’¥æ‰“緊急電話。由於這個å•é¡Œå¯èƒ½é€ æˆé‡è¦åŠŸèƒ½æ‹’絕æœå‹™ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ </p> <table> <colgroup><col width="18%" /> @@ -553,7 +556,7 @@ CVE-2016-2504</li> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -567,7 +570,7 @@ CVE-2016-2504</li> </tr> </tbody></table> <h2 id="2016-08-05-details">2016-08-05 安全性修補程å¼ç‰ç´š — 資安æ¼æ´žè©³æƒ…</h2> -<p>下列å„節é‡å° 2016-08-05 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ,以åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Nexus è£ç½®ã€æ›´æ–°çš„ AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹) å’Œå›žå ±æ—¥æœŸã€‚å¦‚æžœç›¸é—œéŒ¯èª¤æœ‰å…¬é–‹è®Šæ›´ï¼Œè©²éŒ¯èª¤ ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œå…¶ä»–åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p> +<p>下列å„節é‡å° 2016-08-05 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ,以åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Nexus è£ç½®ã€æ›´æ–°çš„ Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹) å’Œå›žå ±æ—¥æœŸã€‚å¦‚æžœç›¸é—œéŒ¯èª¤æœ‰å…¬é–‹è®Šæ›´ï¼Œè©²éŒ¯èª¤ ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œå…¶ä»–åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p> <h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver"> Qualcomm Wi-Fi 驅動程å¼ä¸çš„é 端程å¼ç¢¼åŸ·è¡Œæ¼æ´ž</h3> @@ -617,7 +620,7 @@ QC-CR#553941</a> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -1108,7 +1111,8 @@ QC-CR#529177</a></p></td> </tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">Qualcomm GPU 驅動程å¼ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> -<p>Qualcomm GPU 驅動程å¼ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„å®‰å…¨æ€§å¾¹åº•è¢«ç ´å£žï¼Œé€ æˆä½¿ç”¨è€…å¿…é ˆä»¥é‚„åŽŸ (Re-flash) 作æ¥ç³»çµ±çš„æ–¹å¼æ‰èƒ½ä¿®å¾©è£ç½®ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚ +<p> +Qualcomm GPU 驅動程å¼ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„å®‰å…¨æ€§å¾¹åº•è¢«ç ´å£žï¼Œé€ æˆä½¿ç”¨è€…å¿…é ˆä»¥é‚„åŽŸ (Reflash) 作æ¥ç³»çµ±çš„æ–¹å¼æ‰èƒ½ä¿®å¾©è£ç½®ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -1141,11 +1145,13 @@ QC-CR#529177</a></p></td> <td>2016 å¹´ 4 月 25 æ—¥</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">Qualcomm 效能元件ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> -<p>Qualcomm 效能元件ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„å®‰å…¨æ€§å¾¹åº•è¢«ç ´å£žï¼Œä½¿è£ç½®å¿…é ˆä»¥é‚„åŽŸ (Re-flash) 作æ¥ç³»çµ±çš„æ–¹å¼æ‰èƒ½ä¿®å¾©ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚ +<p> +Qualcomm 效能元件ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„å®‰å…¨æ€§å¾¹åº•è¢«ç ´å£žï¼Œé€ æˆä½¿ç”¨è€…å¿…é ˆä»¥é‚„åŽŸ (Reflash) 作æ¥ç³»çµ±çš„æ–¹å¼æ‰èƒ½ä¿®å¾©è£ç½®ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚ </p> <p class="note"> <strong>注æ„:</strong>本公告ä¸é‚„æœ‰ä¸€é …å¹³å°å±¤ç´šæ›´æ–°ï¼Œä½åœ¨ A-29119870 ä¸‹æ–¹ï¼Œé€™é …æ›´æ–°çš„ç›®çš„åœ¨æ–¼å› æ‡‰æ¤é¡žåž‹çš„æ¼æ´žã€‚ @@ -1173,11 +1179,12 @@ QC-CR#529177</a></p></td> <td>2016 å¹´ 4 月 7 æ—¥</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> <h3 id="elevation-of-privilege-vulnerability-in-kernel">æ ¸å¿ƒä¸çš„權é™å‡ç´šæ¼æ´ž</h3> -<p>æ ¸å¿ƒä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„å®‰å…¨æ€§å¾¹åº•è¢«ç ´å£žï¼Œä½¿è£ç½®å¿…é ˆä»¥é‚„åŽŸ (Re-flash) 作æ¥ç³»çµ±çš„æ–¹å¼æ‰èƒ½ä¿®å¾©ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚ +<p>æ ¸å¿ƒä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•æŒ‡ä»¤ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„å®‰å…¨æ€§å¾¹åº•è¢«ç ´å£žï¼Œä½¿è£ç½®å¿…é ˆä»¥é‚„åŽŸ (Re-flash) 作æ¥ç³»çµ±çš„æ–¹å¼æ‰èƒ½ä¿®å¾©ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -1200,11 +1207,13 @@ QC-CR#529177</a></p></td> <td>2016 å¹´ 5 月 2 æ—¥</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> <h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">æ ¸å¿ƒè¨˜æ†¶é«”ç³»çµ±ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> -<p>æ ¸å¿ƒè¨˜æ†¶é«”ç³»çµ±ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚ç”±æ–¼é€™ç¨®æ”»æ“Šå¿…é ˆå…ˆç ´å£žç‰¹å®šç²æŽˆæ¬Šçš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚ +<p> +æ ¸å¿ƒè¨˜æ†¶é«”ç³»çµ±ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚ç”±æ–¼é€™ç¨®æ”»æ“Šå¿…é ˆå…ˆç ´è§£å…·æœ‰ç‰¹å®šæ¬Šé™çš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -1343,7 +1352,8 @@ N-CVE-2016-3844</p></td> <td>2016 å¹´ 4 月 19 æ—¥</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> <h3>æ ¸å¿ƒè¦–è¨Šé©…å‹•ç¨‹å¼ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> @@ -1370,11 +1380,14 @@ N-CVE-2016-3844</p></td> <td>2016 å¹´ 4 月 20 æ—¥</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> -<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">串列週邊介é¢é©…動程å¼ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> -<p>串列週邊介é¢é©…動程å¼ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚ç”±æ–¼é€™ç¨®æ”»æ“Šå¿…é ˆå…ˆç ´å£žç‰¹å®šç²æŽˆæ¬Šçš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚ +<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver"> +串列週邊介é¢é©…動程å¼ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> +<p> +串列週邊介é¢é©…動程å¼ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚ç”±æ–¼é€™ç¨®æ”»æ“Šå¿…é ˆå…ˆç ´è§£å…·æœ‰ç‰¹å®šæ¬Šé™çš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -1397,7 +1410,8 @@ N-CVE-2016-3844</p></td> <td>2016 å¹´ 5 月 17 æ—¥</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> <h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">NVIDIA 媒體驅動程å¼ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> @@ -1435,7 +1449,8 @@ N-CVE-2016-3848</p></td> <td>2016 å¹´ 5 月 19 æ—¥</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> <h3 id="elevation-of-privilege-vulnerability-in-ion-driver">ION 驅動程å¼ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> @@ -1462,11 +1477,13 @@ N-CVE-2016-3848</p></td> <td>2016 å¹´ 5 月 24 æ—¥</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm 開機載入器ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> -<p>Qualcomm 開機載入器ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚ç”±æ–¼é€™ç¨®æ”»æ“Šå¿…é ˆå…ˆç ´å£žç‰¹å®šç²æŽˆæ¬Šçš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚ +<p> +Qualcomm 開機載入器ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚ç”±æ–¼é€™ç¨®æ”»æ“Šå¿…é ˆå…ˆç ´è§£å…·æœ‰ç‰¹å®šæ¬Šé™çš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -1511,7 +1528,7 @@ QC-CR#945164</a></p></td> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -1523,7 +1540,8 @@ QC-CR#945164</a></p></td> <td>Google 內部資訊</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> <h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">LG é›»å開機載入器ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> @@ -1550,13 +1568,17 @@ QC-CR#945164</a></p></td> <td>Google 內部資訊</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> -<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 元件ä¸çš„資訊外洩æ¼æ´ž</h3> -<p>ä¸‹æ–¹è¡¨æ ¼åˆ—å‡ºæœƒå½±éŸ¿ä»¥ä¸‹ Qualcomm 元件的安全性æ¼æ´žï¼ŒåŒ…括:開機載入器ã€ç›¸æ©Ÿé©…動程å¼ã€å—元驅動程å¼ã€ç¶²è·¯ã€éŸ³è¨Šé©…動程å¼å’Œè¦–訊驅動程å¼ã€‚ +<h3 id="information-disclosure-vulnerability-in-qualcomm-components"> +Qualcomm 元件ä¸çš„資訊外洩æ¼æ´ž</h3> +<p> +ä¸‹æ–¹è¡¨æ ¼åˆ—å‡ºæœƒå½±éŸ¿ä»¥ä¸‹ Qualcomm 元件的安全性æ¼æ´žï¼ŒåŒ…括:開機載入器ã€ç›¸æ©Ÿé©…動程å¼ã€å—元驅動程å¼ã€ç¶²è·¯ã€éŸ³è¨Šé©…動程å¼å’Œè¦–訊驅動程å¼ã€‚ </p> -<p>由於這些å•é¡Œåœ¨æœ€åš´é‡çš„情æ³ä¸‹å¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æœªç¶“使用者明確å…許的情æ³ä¸‹ï¼Œå˜å–其權é™ç‰ç´šä»¥å¤–的資料 (例如機密資料)ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚ +<p> +由於這些å•é¡Œåœ¨æœ€åš´é‡çš„情æ³ä¸‹å¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æœªç¶“使用者明確å…許的情æ³ä¸‹ï¼Œå˜å–其權é™ç¯„åœä»¥å¤–的資料 (例如機密資料)ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -1702,7 +1724,8 @@ QC-CR#570754</a></p></td> </tbody></table> <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">MediaTek Wi-Fi 驅動程å¼ä¸çš„資訊外洩æ¼æ´ž (特定è£ç½®)</h3> -<p>MediaTek Wi-Fi 驅動程å¼ä¸çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å˜å–其權é™ç‰ç´šä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²ä½¿ç”¨è€…明確授權的情æ³ä¸‹å˜å–æ©Ÿå¯†è³‡æ–™ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚ +<p> +MediaTek Wi-Fi 驅動程å¼ä¸çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å˜å–其權é™ç¯„åœä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²ä½¿ç”¨è€…明確授權的情æ³ä¸‹å˜å–æ©Ÿå¯†è³‡æ–™ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -1727,7 +1750,8 @@ QC-CR#570754</a></p></td> <td>2016 å¹´ 4 月 12 æ—¥</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> <h3 id="information-disclosure-vulnerability-in-usb-driver">USB 驅動程å¼ä¸çš„資訊外洩æ¼æ´ž</h3> @@ -1789,7 +1813,8 @@ QC-CR#548711</a></p></td> </tbody></table> <h3 id="elevation-of-privilege-vulnerability-in-google-play-services">Google Play æœå‹™ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> -<p>Google Play æœå‹™ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機攻擊者è¦é¿ã€Œæ¢å¾©åŽŸå» è¨å®šé˜²è·æ©Ÿåˆ¶ã€ï¼Œä¸¦å–å¾—è£ç½®å˜å–權。由於這個å•é¡Œå¯èƒ½è®“有心人士è¦é¿ã€Œæ¢å¾©åŽŸå» è¨å®šé˜²è·æ©Ÿåˆ¶ã€ï¼Œè€Œé€™æœƒè®“ä»–äººèƒ½å¤ æˆåŠŸé‡è¨è£ç½®åŠæ¸…除其ä¸æ‰€æœ‰è³‡æ–™ã€‚ +<p> +Google Play æœå‹™ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機攻擊者è¦é¿ã€Œæ¢å¾©åŽŸå» è¨å®šé˜²è·æ©Ÿåˆ¶ã€ï¼Œä¸¦å–å¾—è£ç½®å˜å–權。由於這個å•é¡Œå¯èƒ½è®“有心人士è¦é¿ã€Œæ¢å¾©åŽŸå» è¨å®šé˜²è·æ©Ÿåˆ¶ã€ï¼Œè€Œé€™æœƒè®“ä»–äººèƒ½å¤ æˆåŠŸé‡è¨è£ç½®åŠæ¸…除其ä¸æ‰€æœ‰è³‡æ–™ã€‚ </p> <table> <colgroup><col width="18%" /> @@ -1803,7 +1828,7 @@ QC-CR#548711</a></p></td> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -1815,11 +1840,13 @@ QC-CR#548711</a></p></td> <td>2016 å¹´ 5 月 4 æ—¥</td> </tr> </tbody></table> -<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ +<p> +* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”ä¸ã€‚您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚ </p> <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">Framework API ä¸çš„權é™å‡ç´šæ¼æ´ž</h3> -<p>Framework API ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“é 先安è£çš„應用程å¼åœ¨ä½¿ç”¨è€…未ç²é€šçŸ¥å°±é–‹å§‹æ›´æ–°çš„情æ³ä¸‹ï¼Œæ高其用途篩é¸å™¨çš„優先次åºã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²ä½¿ç”¨è€…明確授權的情æ³ä¸‹å–得進階權é™ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ +<p> +Framework API ä¸çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“é 先安è£çš„應用程å¼åœ¨ä½¿ç”¨è€…未ç²é€šçŸ¥å°±é–‹å§‹æ›´æ–°çš„情æ³ä¸‹ï¼Œæ高其調用請求篩é¸å™¨çš„å„ªå…ˆé †åºã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²ä½¿ç”¨è€…明確授權的情æ³ä¸‹å–得進階權é™ï¼Œå› æ¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ </p> <table> <colgroup><col width="18%" /> @@ -1833,7 +1860,7 @@ QC-CR#548711</a></p></td> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Nexus è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -1848,7 +1875,8 @@ QC-CR#548711</a></p></td> </tbody></table> <h3 id="information-disclosure-vulnerability-in-kernel-networking-component">æ ¸å¿ƒç¶²è·¯å…ƒä»¶ä¸çš„資訊外洩æ¼æ´ž</h3> -<p>æ ¸å¿ƒç¶²è·¯å…ƒä»¶ä¸çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å˜å–其權é™ç‰ç´šä»¥å¤–çš„è³‡æ–™ã€‚ç”±æ–¼é€™ç¨®æ”»æ“Šå¿…é ˆå…ˆç ´å£žç‰¹å®šç²æŽˆæ¬Šçš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ +<p> +æ ¸å¿ƒç¶²è·¯å…ƒä»¶ä¸çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å˜å–其權é™ç¯„åœä»¥å¤–çš„è³‡æ–™ã€‚ç”±æ–¼é€™ç¨®æ”»æ“Šå¿…é ˆå…ˆç ´è§£å…·æœ‰ç‰¹å®šæ¬Šé™çš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -1876,7 +1904,8 @@ QC-CR#548711</a></p></td> </tbody></table> <h3 id="information-disclosure-vulnerability-in-kernel-sound-component">æ ¸å¿ƒéŸ³æ•ˆå…ƒä»¶ä¸çš„資訊外洩æ¼æ´ž</h3> -<p>æ ¸å¿ƒéŸ³æ•ˆå…ƒä»¶ä¸çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å˜å–其權é™ç‰ç´šä»¥å¤–çš„è³‡æ–™ã€‚ç”±æ–¼é€™ç¨®æ”»æ“Šå¿…é ˆå…ˆç ´å£žç‰¹å®šç²æŽˆæ¬Šçš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ +<p> +æ ¸å¿ƒéŸ³æ•ˆå…ƒä»¶ä¸çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å˜å–其權é™ç¯„åœä»¥å¤–çš„è³‡æ–™ã€‚ç”±æ–¼é€™ç¨®æ”»æ“Šå¿…é ˆå…ˆç ´è§£å…·æœ‰ç‰¹å®šæ¬Šé™çš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸ã€ã€‚ </p> <table> <colgroup><col width="19%" /> @@ -1962,7 +1991,7 @@ QC-CR#548711</a></p></td> <strong>1. 如何判斷我目å‰çš„è£ç½®è»Ÿé«”版本是å¦å·²ä¿®æ£é€™äº›å•é¡Œï¼Ÿ </strong> </p> -<p>2016 å¹´ 8 月 1 日之後的安全性修補程å¼ç‰ç´šå·²è§£æ±ºäº†æ‰€æœ‰èˆ‡ 2016-8-01 安全修補å—串ç‰ç´šç›¸é—œçš„å•é¡Œã€‚2016 å¹´ 8 月 5 日之後的安全性修補程å¼ç‰ç´šå·²è§£æ±ºäº†æ‰€æœ‰èˆ‡ 2016-08-05 安全修補å—串ç‰ç´šç›¸é—œçš„å•é¡Œã€‚如è¦æŸ¥çœ‹å®‰å…¨æ€§ä¿®è£œç¨‹å¼ç‰ç´šçš„æ“ä½œèªªæ˜Žï¼Œè«‹é€ è¨ª<a href="https://support.google.com/nexus/answer/4457705">說明ä¸å¿ƒ</a>。æ供這些更新的è£ç½®è£½é€ 商應將修補程å¼å—串ç‰ç´šè¨å®šç‚ºï¼š[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。 +<p>2016 å¹´ 8 月 1 日之後的安全性修補程å¼ç‰ç´šå·²è§£æ±ºäº†æ‰€æœ‰èˆ‡ 2016-8-01 安全性修補城市å—串ç‰ç´šç›¸é—œçš„å•é¡Œã€‚2016 å¹´ 8 月 5 日之後的安全性修補程å¼ç‰ç´šå·²è§£æ±ºäº†æ‰€æœ‰èˆ‡ 2016-08-05 安全性修補程å¼å—串ç‰ç´šç›¸é—œçš„å•é¡Œã€‚如è¦æŸ¥çœ‹å®‰å…¨æ€§ä¿®è£œç¨‹å¼ç‰ç´šçš„æ“ä½œèªªæ˜Žï¼Œè«‹é€ è¨ª<a href="https://support.google.com/nexus/answer/4457705">說明ä¸å¿ƒ</a>。æ供這些更新的è£ç½®è£½é€ 商應將修補程å¼å—串ç‰ç´šè¨å®šç‚ºï¼š[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。 </p> <p> <strong>2. 為什麼這篇公告è¨æœ‰å…©å€‹å®‰å…¨æ€§ä¿®è£œç¨‹å¼ç‰ç´šå—串?</strong> @@ -1971,17 +2000,19 @@ QC-CR#548711</a></p></td> </p> <p>如果è£ç½®çš„安全性修補程å¼ç‰ç´šåœ¨ 2016 å¹´ 8 月 5 æ—¥ä¹‹å¾Œï¼Œå°±å¿…é ˆåŠ å…¥æœ¬å®‰å…¨æ€§å…¬å‘Š (以åŠä¹‹å‰å…¬å‘Š) ä¸çš„所有é©ç”¨ä¿®è£œç¨‹å¼ã€‚ </p> -<p>安全性修補程å¼ç‰ç´šç‚º 2016 å¹´ 8 月 1 日的è£ç½®å¿…é ˆç´å…¥æ‰€æœ‰èˆ‡è©²å®‰å…¨æ€§ä¿®è£œç¨‹å¼ç‰ç´šç›¸é—œçš„å•é¡Œï¼Œä»¥åŠåœ¨ä¹‹å‰å®‰å…¨æ€§å…¬å‘Šä¸å›žå ±çš„所有å•é¡Œé©ç”¨çš„ä¿®æ£ç¨‹å¼ã€‚æ¤å¤–,安全性修補程å¼ç‰ç´šç‚º 2016 å¹´ 8 月 1 日的è£ç½®ä¹Ÿå¯ä»¥åŠ 入與 2016 å¹´ 8 月 5 日安全性修補程å¼ç‰ç´šç›¸é—œçš„部分修æ£ç¨‹å¼ã€‚ +<p> +安全性修補程å¼ç‰ç´šç‚º 2016 å¹´ 8 月 1 日的è£ç½®å¿…é ˆç´å…¥æ‰€æœ‰èˆ‡è©²å®‰å…¨æ€§ä¿®è£œç¨‹å¼ç‰ç´šç›¸é—œçš„å•é¡Œï¼Œä»¥åŠåœ¨ä¹‹å‰å®‰å…¨æ€§å…¬å‘Šä¸å›žå ±çš„所有å•é¡Œé©ç”¨çš„ä¿®æ£ç¨‹å¼ã€‚æ¤å¤–,安全性修補程å¼ç‰ç´šç‚º 2016 å¹´ 8 月 1 日的è£ç½®ä¹Ÿå¯ä»¥åŠ 入與 2016 å¹´ 8 月 5 日安全性修補程å¼ç‰ç´šç›¸é—œçš„部分修æ£ç¨‹å¼ã€‚ </p> <p> 3<strong>. 如何判斷哪些 Nexus è£ç½®æœƒå—到哪種å•é¡Œçš„影響?</strong> </p> -<p>在 <a href="#2016-08-01-details">2016-08-01</a> å’Œ <a href="#2016-08-05-details">2016-08-05</a> 安全性æ¼æ´žè©³æƒ…çš„ç« ç¯€ä¸ï¼Œæ¯å€‹è¡¨æ ¼éƒ½åŒ…å«ã€Œæ›´æ–°çš„ Nexus è£ç½®ã€æ¬„,當ä¸åˆ—出已é‡å°å„個å•é¡Œé€²è¡Œæ›´æ–°çš„å—影響 Nexus è£ç½®ç¯„åœã€‚æ¤æ¬„ä¸çš„é¸é …包括: +<p> +在 <a href="#2016-08-01-details">2016-08-01</a> å’Œ <a href="#2016-08-05-details">2016-08-05</a> 安全性æ¼æ´žè©³æƒ…çš„ç« ç¯€ä¸ï¼Œæ¯å€‹è¡¨æ ¼éƒ½åŒ…å«ã€Œæ›´æ–°çš„ Nexus è£ç½®ã€æ¬„,當ä¸é‡å°å„é …å•é¡Œåˆ†åˆ¥åˆ—出了å—影響但已更新的 Nexus è£ç½®ã€‚æ¤æ¬„ä¸çš„é¸é …包括: </p> <ul> <li><strong>所有 Nexus è£ç½®</strong>:如果å•é¡Œæœƒå½±éŸ¿åˆ°æ‰€æœ‰ Nexus è£ç½®ï¼Œè¡¨æ ¼å…§ã€Œæ›´æ–°çš„ Nexus è£ç½®ã€<em></em>欄ä¸å°±æœƒé¡¯ç¤ºã€Œæ‰€æœ‰ Nexus è£ç½®ã€å—樣。「所有 Nexus è£ç½®ã€åŒ…å«ä¸‹åˆ—<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支æ´çš„è£ç½®</a>:Nexus 5ã€Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 7 (2013)ã€Nexus 9ã€Android Oneã€Nexus Player å’Œ Pixel C。</li> <li><strong>部分 Nexus è£ç½®</strong>:如果å•é¡Œä¸¦æœªå½±éŸ¿æ‰€æœ‰ Nexus è£ç½®ï¼Œã€Œæ›´æ–°çš„ Nexus è£ç½®ã€<em></em>欄ä¸å°±æœƒåˆ—出å—到影響的 Nexus è£ç½®ã€‚</li> -<li><strong>ç„¡ Nexus è£ç½®</strong>:如果å•é¡Œä¸æœƒå½±éŸ¿åˆ°ä»»ä½• Nexus è£ç½®ï¼Œã€Œæ›´æ–°çš„ Nexus è£ç½®ã€<em></em>欄ä¸å°±æœƒé¡¯ç¤ºã€Œç„¡ã€å—樣。 +<li><strong>ä¸å½±éŸ¿ä»»ä½• Nexus è£ç½®</strong>:如果å•é¡Œä¸æœƒå½±éŸ¿åˆ°ä»»ä½• Nexus è£ç½®ï¼Œã€Œæ›´æ–°çš„ Nexus è£ç½®ã€<em></em>欄ä¸å°±æœƒé¡¯ç¤ºã€Œç„¡ã€å—樣。 </li> </ul> <p> @@ -1991,7 +2022,7 @@ QC-CR#548711</a></p></td> </p> <table> <tbody><tr> - <th>å‰ç½®å—å…ƒ</th> + <th>å‰ç½®å—串</th> <th>åƒè€ƒè³‡æ–™</th> </tr> <tr> @@ -2015,7 +2046,7 @@ QC-CR#548711</a></p></td> <ul> <li>2016 å¹´ 8 月 1 日:發佈公告。</li> - <li>2016 å¹´ 8 月 2 日:修訂公告內容 (åŠ å…¥ AOSP 連çµ)。</li> + <li>修訂公告內容 (åŠ å…¥ Android 開放原始碼計劃連çµ)。</li> <li>2016 å¹´ 8 月 16 日:修訂公告內容 (å°‡ CVE-2016-3856 æ›´æ£ç‚º CVE-2016-2060,以åŠæ›´æ–°åƒè€ƒç¶²å€)。</li> <li>2016 å¹´ 10 月 21 日:修訂公告內容 (æ›´æ£ CVE-2016-4486 ä¸çš„錯å—)。</li> </ul> diff --git a/zh-tw/security/bulletin/2017-05-01.html b/zh-tw/security/bulletin/2017-05-01.html index aba74e65..92ce11a4 100644 --- a/zh-tw/security/bulletin/2017-05-01.html +++ b/zh-tw/security/bulletin/2017-05-01.html @@ -24,7 +24,7 @@ <p>Android å®‰å…¨æ€§å…¬å‘Šç¾…åˆ—äº†æœƒå° Android è£ç½®é€ æˆå½±éŸ¿çš„安全性æ¼æ´žï¼Œä¸¦èªªæ˜Žå„é …ç›¸é—œç´°ç¯€ã€‚åœ¨é€™ç¯‡å…¬å‘Šç™¼ä½ˆçš„åŒæ™‚,Google å·²é€éŽ OTA 更新機制發佈了 Google è£ç½®çš„安全性更新。æ¤å¤–,Google éŸŒé«”æ˜ åƒæª”也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 å¹´ 5 月 5 日之後的安全性修補程å¼ç‰ç´šå·²è§£æ±ºäº†é€™äº›å•é¡Œã€‚è«‹åƒé–± <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,çžè§£å¦‚何查看è£ç½®çš„安全性修補程å¼ç‰ç´šã€‚</p> -<p>我們的åˆä½œå¤¥ä¼´åœ¨ 2017 å¹´ 4 月 3 日當天或更早之å‰å·²æ”¶åˆ°å…¬å‘Šä¸æ‰€è¿°å•é¡Œçš„相關通知。這些å•é¡Œçš„原始碼修補程å¼å·²ç™¼ä½ˆåˆ° Android 開放原始碼計劃 (AOSP) å˜æ”¾å€ä¸ï¼Œä¸”公告ä¸äº¦æ供相關連çµã€‚æ¤å¤–,本公告也æä¾› AOSP 以外的修補程å¼é€£çµã€‚</p> +<p>我們的åˆä½œå¤¥ä¼´åœ¨ 2017 å¹´ 4 月 3 日當天或更早之å‰å·²æ”¶åˆ°å…¬å‘Šä¸æ‰€è¿°å•é¡Œçš„相關通知。這些å•é¡Œçš„原始碼修補程å¼å·²ç™¼ä½ˆåˆ° Android 開放原始碼計劃 (AOSP) å˜æ”¾å€ä¸ï¼Œä¸”公告ä¸äº¦æ供相關連çµã€‚æ¤å¤–,本公告也æä¾› Android 開放原始碼計劃以外的修補程å¼é€£çµã€‚</p> <p>在這些å•é¡Œä¸ï¼Œæœ€åš´é‡çš„就是「最高ã€ç‰ç´šçš„安全性æ¼æ´žã€‚當系統執行媒體檔案時,é 端程å¼ç¢¼å¯åˆ©ç”¨é€™é¡žæ¼æ´žï¼Œé€éŽé›»å郵件ã€ç¶²é ç€è¦½æ´»å‹•å’Œå¤šåª’體訊æ¯ç‰æ–¹æ³•ï¼Œè‡ªå‹•åœ¨å—影響的è£ç½®ä¸ŠåŸ·è¡Œã€‚<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦è©•å®šæ¨™æº–</a>是å‡è¨å¹³å°èˆ‡æœå‹™çš„å› æ‡‰é˜²è·æŽªæ–½åŸºæ–¼é–‹ç™¼ä½œæ¥çš„需求而被åœç”¨ï¼Œæˆ–是éåˆ°æœ‰å¿ƒäººå£«ç ´è§£ï¼Œç„¶å¾ŒæŽ¨ç®—ç•¶æœ‰äººæƒ¡æ„é‹ç”¨æ¼æ´žæ™‚,è£ç½®æœƒå—到多大的影響,據æ¤è©•å®šæ¼æ´žçš„åš´é‡ç¨‹åº¦ã€‚</p> @@ -47,7 +47,7 @@ <ul> <li>Android å¹³å°æŒçºŒæŽ¨å‡ºæ–°çš„ç‰ˆæœ¬ä¾†å¼·åŒ–å®‰å…¨æ€§ï¼Œå› æ¤æœ‰å¿ƒäººå£«è¶Šä¾†è¶Šé›£åœ¨ Android 系統上找出æ¼æ´žåŠ 以利用。我們建è°æ‰€æœ‰ä½¿ç”¨è€…盡å¯èƒ½æ›´æ–°è‡³æœ€æ–°ç‰ˆçš„ Android。</li> -<li>Android 安全性å°çµ„採用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗è‰æ‡‰ç”¨ç¨‹å¼ã€å’Œ SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發ç¾<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„應用程å¼</a>時è¦å‘Šä½¿ç”¨è€…。「驗è‰æ‡‰ç”¨ç¨‹å¼ã€åœ¨æ載 <a href="http://www.android.com/gms">Google 行動æœå‹™</a>çš„è£ç½®ä¸Šéƒ½æœƒé è¨å•Ÿç”¨ï¼Œä¸”å°æ–¼è¦å¾ž Google Play 以外來æºå®‰è£æ‡‰ç”¨ç¨‹å¼çš„ä½¿ç”¨è€…ä¾†èªªæ ¼å¤–é‡è¦ã€‚Google Play ç¦æ¢ç™¼ä½ˆä»»ä½•å¯ç”¨æ–¼ç²å–è£ç½® Root 權é™çš„工具,但「驗è‰æ‡‰ç”¨ç¨‹å¼ã€æœƒåœ¨ä½¿ç”¨è€…嘗試安è£å·²åµæ¸¬åˆ°çš„ Root 權é™ç²å–æ‡‰ç”¨ç¨‹å¼ (無論其來æºç‚ºä½•) 時發出è¦å‘Šã€‚æ¤å¤–,「驗è‰æ‡‰ç”¨ç¨‹å¼ã€æœƒè¨æ³•æ‰¾å‡ºå·²çŸ¥æœƒåˆ©ç”¨æ¬Šé™å‡ç´šæ¼æ´žçš„惡æ„應用程å¼ï¼Œä¸¦å°éŽ–這類應用程å¼çš„安è£ä½œæ¥ã€‚如果使用者已安è£é€™é¡žæ‡‰ç”¨ç¨‹å¼ï¼Œã€Œé©—è‰æ‡‰ç”¨ç¨‹å¼ã€æœƒé€šçŸ¥ä½¿ç”¨è€…並嘗試移除åµæ¸¬åˆ°çš„應用程å¼ã€‚</li> +<li>Android 安全性å°çµ„採用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗è‰æ‡‰ç”¨ç¨‹å¼ã€å’Œ SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發ç¾<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„應用程å¼</a>時è¦å‘Šä½¿ç”¨è€…。在é è¨æƒ…æ³ä¸‹ï¼Œæ載 <a href="http://www.android.com/gms">Google 行動æœå‹™</a>çš„è£ç½®æœƒè‡ªå‹•å•Ÿç”¨ã€Œé©—è‰æ‡‰ç”¨ç¨‹å¼ã€ã€‚å°æ–¼éœ€è¦å¾ž Google Play 以外的來æºå®‰è£æ‡‰ç”¨ç¨‹å¼çš„ä½¿ç”¨è€…ä¾†èªªï¼Œé€™é …é˜²è·æŽªæ–½æ ¼å¤–é‡è¦ã€‚雖然 Google Play ç¦æ¢ç™¼ä½ˆä»»ä½•å¯ç”¨æ–¼ç²å–è£ç½® Root 權é™çš„工具,但是當「驗è‰æ‡‰ç”¨ç¨‹å¼ã€åµæ¸¬åˆ°ä½¿ç”¨è€…嘗試安è£å…·æœ‰é€™é¡žç”¨é€”的應用程å¼æ™‚,無論其來æºç‚ºä½•ï¼Œéƒ½æœƒç™¼å‡ºè¦å‘Šã€‚æ¤å¤–,「驗è‰æ‡‰ç”¨ç¨‹å¼ã€æœƒè¨æ³•æ‰¾å‡ºå·²çŸ¥æœƒåˆ©ç”¨æ¬Šé™å‡ç´šæ¼æ´žçš„惡æ„應用程å¼ï¼Œä¸¦å°éŽ–這類應用程å¼çš„安è£ä½œæ¥ã€‚如果使用者已安è£é€™é¡žæ‡‰ç”¨ç¨‹å¼ï¼Œã€Œé©—è‰æ‡‰ç”¨ç¨‹å¼ã€æœƒé€šçŸ¥ä½¿ç”¨è€…並嘗試移除åµæ¸¬åˆ°çš„應用程å¼ã€‚</li> <li>在é©ç”¨æƒ…æ³ä¸‹ï¼ŒGoogle Hangouts å’Œ Messenger 應用程å¼ä¸æœƒè‡ªå‹•å°‡åª’體內容傳é€çµ¦åª’體伺æœå™¨é€™é¡žçš„處ç†ç¨‹åºã€‚</li> </ul> @@ -84,7 +84,7 @@ <h2 id="2017-05-01-details">2017-05-01 安全性修補程å¼ç‰ç´š - 資安æ¼æ´žè©³æƒ…</h2> -<p>下列å„節é‡å° 2017-05-01 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ,以åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Google è£ç½®ã€æ›´æ–°çš„ AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹) å’Œå›žå ±æ—¥æœŸã€‚å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œå…¶ä»–åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p> +<p>下列å„節é‡å° 2017-05-01 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ,以åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Google è£ç½®ã€æ›´æ–°çš„ Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹) å’Œå›žå ±æ—¥æœŸã€‚å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œæ‚¨å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p> <h3 id="rce-in-mediaserver">媒體伺æœå™¨ä¸çš„é 端程å¼ç¢¼åŸ·è¡Œæ¼æ´ž</h3> @@ -102,7 +102,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -171,7 +171,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -200,7 +200,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -245,7 +245,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -274,7 +274,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -304,7 +304,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -341,7 +341,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -370,7 +370,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -401,7 +401,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -430,7 +430,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -459,7 +459,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -488,7 +488,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -503,7 +503,7 @@ <h2 id="2017-05-05-details">2017-05-05 安全性修補程å¼ç‰ç´š - 資安æ¼æ´žè©³æƒ…</h2> -<p>下列å„節é‡å° 2017-05-05 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ,以åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Google è£ç½®ã€æ›´æ–°çš„ AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹) å’Œå›žå ±æ—¥æœŸã€‚å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œå…¶ä»–åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p> +<p>下列å„節é‡å° 2017-05-05 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ,以åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Google è£ç½®ã€æ›´æ–°çš„ Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹) å’Œå›žå ±æ—¥æœŸã€‚å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œæ‚¨å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p> <h3 id="rce-in-giflib">GIFLIB ä¸çš„é 端程å¼ç¢¼åŸ·è¡Œæ¼æ´ž</h3> @@ -521,7 +521,7 @@ <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -789,7 +789,7 @@ QC-CR#826589</a></td> <th>åƒè€ƒè³‡æ–™</th> <th>åš´é‡ç¨‹åº¦</th> <th>æ›´æ–°çš„ Google è£ç½®</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> <th>å›žå ±æ—¥æœŸ</th> </tr> <tr> @@ -1634,7 +1634,7 @@ QC-CR#1098602</a></td> </td> <td>高</td> <td>Pixelã€Pixel XL</td> - <td>Google 內部</td> + <td>Google 內部資訊</td> </tr> </tbody></table> @@ -2412,7 +2412,7 @@ QC-CR#832915</a></td> <table> <tbody><tr> - <th>å‰ç½®å—å…ƒ</th> + <th>å‰ç½®å—串</th> <th>åƒè€ƒè³‡æ–™</th> </tr> <tr> @@ -2439,8 +2439,8 @@ QC-CR#832915</a></td> <h2 id="revisions">修訂版本</h2> <ul> <li>2017 å¹´ 5 月 1 日:發佈公告。</li> -<li>2017 å¹´ 5 月 2 日:修訂公告內容 (åŠ å…¥ AOSP 連çµ)。</li> -<li>2017 å¹´ 8 月 10 日:修訂公告內容 (åŠ å…¥ CVE-2017-0493 的其他 AOSP 連çµ)。</li> +<li>2017 å¹´ 5 月 2 日:修訂公告內容 (åŠ å…¥ Android 開放原始碼計劃連çµ)。</li> +<li>2017 å¹´ 8 月 10 日:修訂公告內容 (åŠ å…¥ CVE-2017-0493 的其他 Android 開放原始碼計劃連çµ)。</li> <li>2017 å¹´ 8 月 17 日:修訂公告內容 (æ›´æ–°åƒè€ƒç·¨è™Ÿæ¸…å–®)。</li> <li>2017 å¹´ 10 月 3 日:修訂公告內容 (移除 CVE-2017-0605)。</li> </ul> diff --git a/zh-tw/security/bulletin/2017-11-01.html b/zh-tw/security/bulletin/2017-11-01.html index ce85edd6..05eff6cb 100644 --- a/zh-tw/security/bulletin/2017-11-01.html +++ b/zh-tw/security/bulletin/2017-11-01.html @@ -1,5 +1,5 @@ <html devsite><head> - <title>Android 安全性公告 — 2017 å¹´ 11 月</title> + <title>Android 安全性公告 - 2017 å¹´ 11 月</title> <meta name="project_path" value="/_project.yaml"/> <meta name="book_path" value="/_book.yaml"/> </head> @@ -22,10 +22,10 @@ <p><em>發佈日期:2017 å¹´ 11 月 6 æ—¥ | 更新日期:2017 å¹´ 11 月 8 æ—¥</em></p> <p> -Android å®‰å…¨æ€§å…¬å‘Šç¾…åˆ—äº†æœƒå° Android è£ç½®é€ æˆå½±éŸ¿çš„安全性æ¼æ´žï¼Œä¸¦èªªæ˜Žå„é …ç›¸é—œç´°ç¯€ã€‚2017 å¹´ 11 月 6 日之後的安全性修補程å¼ç‰ç´šå·²è§£æ±ºäº†é€™äº›å•é¡Œã€‚想çžè§£å¦‚何查看è£ç½®çš„安全性修補程å¼ç‰ç´šï¼Œè«‹åƒé–±<a href="//support.google.com/pixelphone/answer/4457705">檢查åŠæ›´æ–° Android 版本</a>。 +Android å®‰å…¨æ€§å…¬å‘Šç¾…åˆ—äº†æœƒå° Android è£ç½®é€ æˆå½±éŸ¿çš„安全性æ¼æ´žï¼Œä¸¦èªªæ˜Žå„é …ç›¸é—œç´°ç¯€ã€‚2017 å¹´ 11 月 6 日之後的安全性修補程å¼ç‰ç´šå·²è§£æ±ºäº†é€™äº›å•é¡Œã€‚è«‹åƒé–±<a href="//support.google.com/pixelphone/answer/4457705">檢查åŠæ›´æ–° Android 版本</a>一文,çžè§£å¦‚何查看è£ç½®çš„安全性修補程å¼ç‰ç´šã€‚ </p> <p> -Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一個月之å‰ï¼Œå°±å·²æ”¶åˆ°ç•¶ä¸æ‰€æœ‰å•é¡Œçš„相關通知,而且也已經在上個月收到 2017-11-06 修補程å¼ç‰ç´šä¸æ‰€æœ‰å•é¡Œçš„相關通知。這些å•é¡Œçš„原始碼修補程å¼å·²ç™¼ä½ˆåˆ° Android 開放原始碼計劃 (AOSP) å˜æ”¾å€ä¸ï¼Œä¸”公告ä¸äº¦æ供相關連çµã€‚æ¤å¤–,本公告也æä¾› AOSP 以外的修補程å¼é€£çµã€‚</p> +Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一個月之å‰ï¼Œå°±å·²æ”¶åˆ°ç•¶ä¸æ‰€æœ‰å•é¡Œçš„相關通知,而且也已經在上個月收到 2017-11-06 修補程å¼ç‰ç´šä¸æ‰€æœ‰å•é¡Œçš„相關通知。這些å•é¡Œçš„原始碼修補程å¼å·²ç™¼ä½ˆåˆ° Android 開放原始碼計劃 (AOSP) å˜æ”¾å€ä¸ï¼Œä¸”公告ä¸äº¦æ供相關連çµã€‚æ¤å¤–,本公告也æä¾› Android 開放原始碼計劃以外的修補程å¼é€£çµã€‚</p> <p> 在這些å•é¡Œä¸ï¼Œæœ€åš´é‡çš„就是媒體架構ä¸ã€Œæœ€é«˜ã€ç‰ç´šçš„安全性æ¼æ´žã€‚é 端攻擊者å¯åˆ©ç”¨é€™é¡žæ¼æ´žï¼Œåœ¨ç²å¾—授權的程åºç’°å¢ƒå…§é€éŽç‰¹è£½æª”案執行任何指令。<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦è©•å®šæ¨™æº–</a>是å‡è¨å¹³å°èˆ‡æœå‹™çš„å› æ‡‰é˜²è·æŽªæ–½åŸºæ–¼é–‹ç™¼ä½œæ¥çš„需求而被關閉,或是éåˆ°æœ‰å¿ƒäººå£«ç ´è§£ï¼Œç„¶å¾ŒæŽ¨ç®—ç•¶æœ‰äººæƒ¡æ„é‹ç”¨æ¼æ´žæ™‚,使用者的è£ç½®æœƒå—到多大的影響,據æ¤è©•å®šæ¼æ´žçš„åš´é‡ç¨‹åº¦ã€‚ </p> @@ -37,7 +37,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一 <h2 id="announcements">å…¬å‘Šäº‹é …</h2> <ul> <li>我們新推出了 <a href="/security/bulletin/pixel/">Pixel/Nexus 安全性公告</a>,其ä¸ç¾…列了其他已解決的安全性æ¼æ´žèˆ‡ç›¸é—œè©³æƒ…,以åŠå„é …åŠŸèƒ½æ”¹å–„é …ç›® (é©ç”¨æ–¼å—支æ´çš„ Pixel å’Œ Nexus è£ç½®)。Android è£ç½®è£½é€ 商å¯è—‰æ¤è™•ç†è‡ªå®¶è£ç½®çš„相關å•é¡Œã€‚如需查詢其他相關資訊,請åƒé–±<a href="#questions">常見å•é¡Œèˆ‡è§£ç”</a>。</li> - <li>KRACK æ¼æ´žçš„安全性修補程å¼å·²åœ¨ 2017 å¹´ 11 月 6 日的安全性修補程å¼ç‰ç´šä¸ç™¼ä½ˆã€‚</li> + <li>KRACK æ¼æ´žçš„安全性修補程å¼å·²åœ¨ 2017-11-06 安全性修補程å¼ç‰ç´šä¸ç™¼ä½ˆã€‚</li> </ul> <h2 id="mitigations">Android å’Œ Google æœå‹™å•é¡Œå› 應措施</h2> <p> @@ -49,7 +49,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一 </ul> <h2 id="2017-11-01-details">2017-11-01 安全性修補程å¼ç‰ç´š - 資安æ¼æ´žè©³æƒ…</h2> <p> -下列å„節é‡å° 2017-11-01 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊。資安æ¼æ´žæ˜¯ä¾ç…§å—它們影響的元件分門別類,包括å•é¡Œèªªæ˜Žå’Œä¸€ä»½ CVE 資訊表ã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>,以åŠæ›´æ–°çš„ AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œæ‚¨å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p> +下列å„節é‡å° 2017-11-01 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊,並ä¾ç…§è³‡å®‰å•é¡Œæœ¬èº«æ‰€å½±éŸ¿çš„元件將å„é …æ¼æ´žåˆ†é–€åˆ¥é¡žï¼ŒåŒ…括å•é¡Œèªªæ˜Žä»¥åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>,以åŠæ›´æ–°çš„ Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œæ‚¨å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p> <h3 id="framework">架構</h3> <p>本節ä¸æœ€åš´é‡çš„æ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼è¦é¿ä½¿ç”¨è€…互動è¦æ±‚以å–得其他權é™ã€‚</p> @@ -64,7 +64,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一 <th>åƒè€ƒè³‡æ–™</th> <th>é¡žåž‹</th> <th>åš´é‡ç¨‹åº¦</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> </tr> <tr> <td>CVE-2017-0830</td> @@ -97,7 +97,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一 <th>åƒè€ƒè³‡æ–™</th> <th>é¡žåž‹</th> <th>åš´é‡ç¨‹åº¦</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> </tr> <tr> <td>CVE-2017-0832</td> @@ -164,7 +164,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一 <th>åƒè€ƒè³‡æ–™</th> <th>é¡žåž‹</th> <th>åš´é‡ç¨‹åº¦</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> </tr> <tr> <td>CVE-2017-0841</td> @@ -184,7 +184,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一 <h2 id="2017-11-05-details">2017-11-05 安全性修補程å¼ç‰ç´š - 資安æ¼æ´žè©³æƒ…</h2> <p> -下列å„節é‡å° 2017-11-05 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊。資安æ¼æ´žæ˜¯ä¾ç…§å—它們影響的元件分門別類,並且包å«ä¸€äº›è©³ç´°è³‡æ–™ï¼Œä¾‹å¦‚ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>ã€å…ƒä»¶ (在é©ç”¨æƒ…æ³ä¸‹),和更新的 AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œæ‚¨å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p> +下列å„節é‡å° 2017-11-05 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊。我們ä¾ç…§è³‡å®‰å•é¡Œæœ¬èº«æ‰€å½±éŸ¿çš„元件將å„é …æ¼æ´žåˆ†é–€åˆ¥é¡žï¼Œå¦å¤–也附上了一些詳細資料,例如 CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>ã€å…ƒä»¶ (在é©ç”¨æƒ…æ³ä¸‹),和更新的 Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œæ‚¨å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p> <h3 id="kernel-components">æ ¸å¿ƒå…ƒä»¶</h3> <p>本節ä¸æœ€åš´é‡çš„æ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨ç²å¾—授權的程åºç’°å¢ƒå…§åŸ·è¡Œä»»ä½•æŒ‡ä»¤ã€‚</p> @@ -357,7 +357,7 @@ QC-CR#2008683</a> <h2 id="2017-11-06-details">2017-11-06 安全性修補程å¼ç‰ç´š - 資安æ¼æ´žè©³æƒ…</h2> <p> -下列å„節é‡å° 2017-11-06 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊。資安æ¼æ´žæ˜¯ä¾ç…§å—它們影響的元件分門別類,並且包å«ä¸€äº›è©³ç´°è³‡æ–™ï¼Œä¾‹å¦‚ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>ã€å…ƒä»¶ (在é©ç”¨æƒ…æ³ä¸‹),和更新的 AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œæ‚¨å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p> +下列å„節é‡å° 2017-11-06 安全性修補程å¼ç‰ç´šé©ç”¨çš„å„é …å®‰å…¨æ€§æ¼æ´žæ供了詳細資訊。我們ä¾ç…§è³‡å®‰å•é¡Œæœ¬èº«æ‰€å½±éŸ¿çš„元件將å„é …æ¼æ´žåˆ†é–€åˆ¥é¡žï¼Œå¦å¤–也附上了一些詳細資料,例如 CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>ã€å…ƒä»¶ (在é©ç”¨æƒ…æ³ä¸‹),和更新的 Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)ã€‚å¦‚æžœå–®ä¸€éŒ¯èª¤æœ‰å¤šé …ç›¸é—œè®Šæ›´ï¼Œæ‚¨å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p> <h3 id="11-06-system">系統</h3> <p> 本節ä¸æœ€åš´é‡çš„æ¼æ´žå¯èƒ½æœƒè®“鄰近的攻擊者è¦é¿ä½¿ç”¨è€…互動è¦æ±‚,藉æ¤é€£å…¥ç¼ºä¹å®‰å…¨é˜²è·æ©Ÿåˆ¶çš„ Wi-Fi 網路。 @@ -373,7 +373,7 @@ QC-CR#2008683</a> <th>åƒè€ƒè³‡æ–™</th> <th>é¡žåž‹</th> <th>åš´é‡ç¨‹åº¦</th> - <th>æ›´æ–°çš„ AOSP 版本</th> + <th>æ›´æ–°çš„ Android 開放原始碼計劃版本</th> </tr> <tr> <td>CVE-2017-13077</td> @@ -482,7 +482,7 @@ QC-CR#2008683</a> 我們建è°åˆä½œå¤¥ä¼´å°‡æ‰€æœ‰å•é¡Œé©ç”¨çš„修補程å¼éƒ½å½™æ•´åœ¨å–®ä¸€æ›´æ–°ä¸ã€‚ </p> <p id="type"> -<strong>3. 「類型ã€<em></em>欄ä¸çš„é …ç›®ä»£è¡¨ä»€éº¼æ„義?</strong> +<strong>3.「類型ã€<em></em>欄ä¸çš„é …ç›®ä»£è¡¨ä»€éº¼æ„義?</strong> </p> <p> 資安æ¼æ´žè©³æƒ…è¡¨æ ¼ä¸ã€Œé¡žåž‹ã€<em></em>欄ä¸çš„é …ç›®ä»£è¡¨çš„æ˜¯å®‰å…¨æ€§æ¼æ´žçš„類別。 @@ -516,7 +516,7 @@ QC-CR#2008683</a> </tr> </tbody></table> <p> -<strong>4. 「åƒè€ƒè³‡æ–™ã€<em></em>欄底下列出的è˜åˆ¥ç¢¼ä»£è¡¨ä»€éº¼æ„義?</strong> +<strong>4.「åƒè€ƒè³‡æ–™ã€<em></em>欄底下列出的è˜åˆ¥ç¢¼ä»£è¡¨ä»€éº¼æ„義?</strong> </p> <p> 資安æ¼æ´žè©³æƒ…è¡¨æ ¼ä¸ã€Œåƒè€ƒè³‡æ–™ã€<em></em>æ¬„åº•ä¸‹çš„é …ç›®å¯èƒ½æœƒåŒ…å«ä¸€å€‹å‰ç½®å—串,用以表示該åƒè€ƒè³‡æ–™å€¼æ‰€å±¬çš„機構或公å¸ã€‚ @@ -558,7 +558,8 @@ QC-CR#2008683</a> <p> <strong>6. 為什麼安全性æ¼æ´žæœƒåˆ†åˆ¥åˆŠè¼‰åœ¨é€™ä»½å®‰å…¨æ€§å…¬å‘Šå’Œè£ç½®/åˆä½œå¤¥ä¼´å®‰å…¨æ€§å…¬å‘Š (例如 Pixel/Nexus 公告)?</strong> </p> -<p>為了宣告 Android è£ç½®æœ€æ–°çš„安全性修補程å¼ç‰ç´šï¼Œæˆ‘å€‘å¿…é ˆå…ˆåœ¨é€™ä»½å®‰å…¨æ€§å…¬å‘Šä¸åˆŠè¼‰ç›¸é—œçš„安全性æ¼æ´žã€‚è£ç½®/åˆä½œå¤¥ä¼´å®‰å…¨æ€§å…¬å‘Šæ‰€åˆŠè¼‰çš„其他安全性æ¼æ´žä¸¦æœªå¼·åˆ¶è¦å®šå®£å‘Šå®‰å…¨æ€§ä¿®è£œç¨‹å¼ç‰ç´šã€‚我們鼓勵 Android è£ç½®å’Œæ™¶ç‰‡è£½é€ 商é€éŽè‡ªå·±çš„網站刊載修æ£æ–¹æ³•ï¼Œä¾‹å¦‚ <a href="//security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="//lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。 +<p> +為了宣告 Android è£ç½®æœ€æ–°çš„安全性修補程å¼ç‰ç´šï¼Œæˆ‘å€‘å¿…é ˆå…ˆåœ¨é€™ä»½å®‰å…¨æ€§å…¬å‘Šä¸åˆŠè¼‰ç›¸é—œçš„安全性æ¼æ´žã€‚è£ç½®/åˆä½œå¤¥ä¼´å®‰å…¨æ€§å…¬å‘Šæ‰€åˆŠè¼‰çš„其他安全性æ¼æ´žä¸¦æœªå¼·åˆ¶è¦å®šå®£å‘Šå®‰å…¨æ€§ä¿®è£œç¨‹å¼ç‰ç´šã€‚我們鼓勵 Android è£ç½®å’Œæ™¶ç‰‡è£½é€ 商é€éŽè‡ªå·±çš„網站刊載修æ£æ–¹æ³•ï¼Œä¾‹å¦‚ <a href="//security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="//lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。 </p> <h2 id="versions">版本</h2> <table> @@ -578,7 +579,7 @@ QC-CR#2008683</a> <tr> <td>1.1</td> <td>2017 å¹´ 11 月 8 æ—¥</td> - <td>修訂公告內容 (åŠ å…¥ AOSP 連çµ)。</td> + <td>修訂公告內容 (åŠ å…¥ Android 開放原始碼計劃連çµ)。</td> </tr> </tbody></table> |