aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorAndroid Partner Docs <noreply@android.com>2017-04-06 23:56:45 +0000
committerBilly Lamberta <blamb@google.com>2017-04-07 10:19:38 -0700
commit8f72588b41faec923d68ea37bc4886705e28606f (patch)
tree3466bd67386033bc5ab74d96c5034cf9f6c8ab15
parentd15b72643deebe4243c3f9b13e0043aa8a3dc0ca (diff)
downloadsource.android.com-8f72588b41faec923d68ea37bc4886705e28606f.tar.gz
Docs: Changes to source.android.com
- 152446555 Docs: Update to TradeFed reference by blamb <blamb@google.com> - 152428158 Docs: added missing <p> tag by daroberts <daroberts@google.com> - 152426228 Docs: Publish localized March bulletin by daroberts <daroberts@google.com> PiperOrigin-RevId: 152446555 Change-Id: I681a3d982d8125190d14a92e9fab2c445e582b3d
-rw-r--r--.gitignore1
-rw-r--r--en/security/apksigning/v2.html2
-rw-r--r--en/security/bulletin/2017.html3
-rw-r--r--en/security/bulletin/index.html7
-rw-r--r--ja/security/bulletin/2017-03-01.html2582
-rw-r--r--ko/security/bulletin/2017-03-01.html3099
-rw-r--r--ru/security/bulletin/2017-03-01.html2636
-rw-r--r--zh-cn/security/bulletin/2017-03-01.html2509
-rw-r--r--zh-tw/security/bulletin/2017-03-01.html2581
9 files changed, 13414 insertions, 6 deletions
diff --git a/.gitignore b/.gitignore
deleted file mode 100644
index 89f9ac04..00000000
--- a/.gitignore
+++ /dev/null
@@ -1 +0,0 @@
-out/
diff --git a/en/security/apksigning/v2.html b/en/security/apksigning/v2.html
index 78a7ed14..4497d630 100644
--- a/en/security/apksigning/v2.html
+++ b/en/security/apksigning/v2.html
@@ -280,7 +280,7 @@ block which is protected by each signature.
<h2 id="verification">Verification</h2>
-In Android 7.0, APKs can be verified according to the APK Signature Scheme v2
+<p>In Android 7.0, APKs can be verified according to the APK Signature Scheme v2
(v2 scheme) or JAR signing (v1 scheme). Older platforms ignore v2 signatures
and only verify v1 signatures.
</p>
diff --git a/en/security/bulletin/2017.html b/en/security/bulletin/2017.html
index 91c908ea..e797e577 100644
--- a/en/security/bulletin/2017.html
+++ b/en/security/bulletin/2017.html
@@ -56,15 +56,12 @@ of all bulletins, see the <a href="index.html">Android Security Bulletins</a> ho
<tr>
<td><a href="2017-03-01.html">March 2017</a></td>
<td>
- Coming soon
- <!--
<a href="/security/bulletin/2017-03-01.html">English</a>&nbsp;/
<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>&nbsp;/
<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a>&nbsp;/
<a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a>&nbsp;/
<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
</td>
<td>March 6, 2017</td>
<td>2017-03-01<br>
diff --git a/en/security/bulletin/index.html b/en/security/bulletin/index.html
index f56dbb76..b2fb39a7 100644
--- a/en/security/bulletin/index.html
+++ b/en/security/bulletin/index.html
@@ -84,7 +84,12 @@ Android Open Source Project (AOSP), the upstream Linux kernel, and system-on-chi
</tr>
<tr>
<td><a href="/security/bulletin/2017-03-01.html">March 2017</a></td>
- <td>Coming soon
+ <td><a href="/security/bulletin/2017-03-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
</td>
<td>March 6, 2017</td>
<td>2017-03-01<br>
diff --git a/ja/security/bulletin/2017-03-01.html b/ja/security/bulletin/2017-03-01.html
new file mode 100644
index 00000000..811b53d4
--- /dev/null
+++ b/ja/security/bulletin/2017-03-01.html
@@ -0,0 +1,2582 @@
+<html devsite>
+ <head>
+ <title>Android のセキュリティに関する公開情報 - 2017 年 3 月</title>
+ <meta name="project_path" value="/_project.yaml" />
+ <meta name="book_path" value="/_book.yaml" />
+ </head>
+ <body>
+ <!--
+ Copyright 2017 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+<p><em>2017 年 3 月 6 日公開 | 2017 年 3 月 7 日更新</em></p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 3 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>パートナーには、この公開情報に記載の問題について 2017 年 2 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+<h2 id="announcements">お知らせ</h2>
+<ul>
+<li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
+<ul>
+ <li><strong>2017-03-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2017-03-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+ <li><strong>2017-03-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2017-03-01 と 2017-03-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+</ul>
+</li>
+<li>サポート対象の Google 端末には、2017 年 3 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li>
+</ul>
+<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
+<p>下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="{@docRoot}security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的で無効にされるか不正に回避された場合を前提としています。</p>
+<h3 id="2017-03-01-summary">セキュリティ パッチ レベル 2017-03-01 の脆弱性の概要</h3>
+<p>セキュリティ パッチ レベル 2017-03-01 以降では、下記の問題に対処する必要があります。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Google 端末への影響</th>
+ </tr>
+ <tr>
+ <td>OpenSSL と BoringSSL でのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-2182</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのリモートコード実行の脆弱性</td>
+ <td>CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0474</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>リカバリ ベリファイアでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0475</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>AOSP メッセージでのリモートコード実行の脆弱性</td>
+ <td>CVE-2017-0476</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>libgdx でのリモートコード実行の脆弱性</td>
+ <td>CVE-2017-0477</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Framesequence ライブラリでのリモートコード実行の脆弱性</td>
+ <td>CVE-2017-0478</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NFC での権限昇格の脆弱性</td>
+ <td>CVE-2017-0481</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>オーディオサーバーでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0479、CVE-2017-0480</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのサービス拒否の脆弱性</td>
+ <td>CVE-2017-0482、CVE-2017-0483、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0488</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>ロケーション マネージャでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0489</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi での権限昇格の脆弱性</td>
+ <td>CVE-2017-0490</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>パッケージ マネージャでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0491</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>システム UI での権限昇格の脆弱性</td>
+ <td>CVE-2017-0492</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>AOSP メッセージでの情報開示の脆弱性</td>
+ <td>CVE-2017-0494</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの情報開示の脆弱性</td>
+ <td>CVE-2017-0495</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>セットアップ ウィザードでのサービス拒否の脆弱性</td>
+ <td>CVE-2017-0496</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのサービス拒否の脆弱性</td>
+ <td>CVE-2017-0497</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>セットアップ ウィザードでのサービス拒否の脆弱性</td>
+ <td>CVE-2017-0498</td>
+ <td>中</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>オーディオサーバーでのサービス拒否の脆弱性</td>
+ <td>CVE-2017-0499</td>
+ <td>低</td>
+ <td>あり</td>
+ </tr>
+</table>
+<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+<h3 id="2017-03-05-summary">セキュリティ パッチ レベル 2017-03-05 の脆弱性の概要</h3>
+<p>セキュリティ パッチ レベル 2017-03-05 以降では、2017-03-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Google 端末への影響</th>
+ </tr>
+ <tr>
+ <td>MediaTek コンポーネントでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0504、CVE-2017-0505、CVE-2017-0506</td>
+ <td>重大</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0337、CVE-2017-0338、CVE-2017-0333、CVE-2017-0306、CVE-2017-0335</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ION サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0507、CVE-2017-0508</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0509</td>
+ <td>重大</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>カーネル FIQ デバッガでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0510</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-8479</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-9806、CVE-2016-10200</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm コンポーネントでの脆弱性</td>
+ <td>CVE-2016-8484、CVE-2016-8485、CVE-2016-8486、CVE-2016-8487、CVE-2016-8488</td>
+ <td>重大</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-8655、CVE-2016-9793</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 入力ハードウェア ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0516</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>MediaTek ハードウェア センサー ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0517</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ADSPRPC ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0457</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 指紋認証センサー ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0518、CVE-2017-0519</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0520</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0458、CVE-2017-0521</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>MediaTek APK での権限昇格の脆弱性</td>
+ <td>CVE-2017-0522</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0464、CVE-2017-0453、CVE-2017-0523</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0524</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm IPA ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0456、CVE-2017-0525</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>HTC センサーハブ ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0526、CVE-2017-0527</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0307</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ネットワーク ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0463、CVE-2017-0460</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2017-0528</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm SPCom ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-5856、CVE-2016-5857</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク サブシステムでの情報開示の脆弱性</td>
+ <td>CVE-2014-8709</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>MediaTek ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2017-0529</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ブートローダーでの情報開示の脆弱性</td>
+ <td>CVE-2017-0455</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 電源ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2016-8483</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2017-0334、CVE-2017-0336</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル暗号化サブシステムでのサービス拒否の脆弱性</td>
+ <td>CVE-2016-8650</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm カメラドライバでの権限昇格の脆弱性(端末固有)</td>
+ <td>CVE-2016-8417</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2017-0461、CVE-2017-0459、CVE-2017-0531</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>MediaTek ビデオ コーデック ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2017-0532</td>
+ <td>中</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ビデオドライバでの情報開示の脆弱性</td>
+ <td>CVE-2017-0533、CVE-2017-0534、CVE-2016-8416、CVE-2016-8478</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm カメラドライバでの情報開示の脆弱性</td>
+ <td>CVE-2016-8413、CVE-2016-8477</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>HTC サウンド コーデック ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2017-0535</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Synaptics タッチスクリーン ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2017-0536</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル USB ガジェット ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2017-0537</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm カメラドライバでの情報開示の脆弱性</td>
+ <td>CVE-2017-0452</td>
+ <td>低</td>
+ <td>あり</td>
+ </tr>
+</table>
+<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>ここでは、<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+<ul>
+<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+</ul>
+<h2 id="acknowledgements">謝辞</h2>
+<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+<ul>
+<li>Google Dynamic Tools チームの Alexander Potapenko: CVE-2017-0537<li>Alibaba Mobile Security Group の Baozeng Ding、Chengming Yang、Peng Xiao、Yang Song: CVE-2017-0506<li>Alibaba Mobile Security Group の Baozeng Ding、Ning You、Chengming Yang、Peng Xiao、Yang Song: CVE-2017-0463<li>Android Security の Billy Lau: CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460<li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413、CVE-2016-8477、CVE-2017-0531<li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>)、<a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525<li><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)、Bo Liu: CVE-2017-0490<li>Qihoo 360 Technology Co. Ltd. の IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536<li>Qihoo 360 Technology Co. Ltd. の Alpha Team の Hao Chen、Guang Gong: CVE-2017-0453、CVE-2017-0461、CVE-2017-0464<li>Sony Mobile Communications Inc. の Hiroki Yamamoto、Fang Chen: CVE-2017-0481<li>IBM Security X-Force Researcher の Sagi Kedmi、Roee Hay: CVE-2017-0510<li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a> の Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0478<li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534<li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2016-8479<li>Google の大貫誠: CVE-2017-0491<li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Xuxian Jiang: CVE-2017-0479、CVE-2017-0480<li>Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0535<li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0306<li>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬): CVE-2016-8417<li>Tencent KeenLab の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0337、CVE-2017-0476<li>Qihoo 360 の Qing Zhang、Singapore Institute of Technology(SIT)の Guangdong Bai: CVE-2017-0496<li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)の Quhe、wanchouchou: CVE-2017-0522<li>DarkMatter Secure Communications の <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>: CVE-2017-0528<li>UC Santa Barbara Shellphish Grill Team の salls(<a href="https://twitter.com/chris_salls">@chris_salls</a>): CVE-2017-0505<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504、CVE-2017-0516<li>Sean Beaupre(beaups): CVE-2017-0455<li>Trend Micro の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0452<li>Fujitsu の Shinichi Matsumoto: CVE-2017-0498<li><a href="http://www.byterev.com">ByteRev</a> の <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>: CVE-2017-0489<li>Google の Svetoslav Ganov: CVE-2017-0492<li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2017-0333<li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495<li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)の Wish Wu(吴潍浠 此彼)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2017-0477<li>Qihoo 360 Technology Co. Ltd の Vulpecker Team の Yu Pan: CVE-2017-0517、CVE-2017-0532<li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2017-0526、CVE-2017-0527<li><a href="http://c0reteam.org">C0RE Team</a> の Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0483</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+
+<h2 id="2017-03-01-details">セキュリティ パッチ レベル 2017-03-01 の脆弱性の詳細</h2>
+<p>上記の<a href="#2017-03-01-summary">セキュリティ パッチ レベル 2017-03-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+
+
+<h3 id="rce-in-openssl-&amp;-boringssl">OpenSSL と BoringSSL でのリモートコード実行の脆弱性</h3>
+<p>OpenSSL と BoringSSL にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。特権プロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2182</td>
+ <td><a href="https://android.googlesource.com/platform/external/boringssl/+/54bf62a81586d99d0a951ca3342d569b59e69b80">
+ A-32096880</a></td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-mediaserver-">メディアサーバーでのリモートコード実行の脆弱性</h3>
+<p>メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は「重大」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0466</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]
+ </td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0467</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+ </td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0468</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a>
+ [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+ </td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 5 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0469</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/21851eaecc814be709cb0c20f732cb858cfe1440">
+ A-33450635</a></td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 8 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0470</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/6aac82003d665708b4e21e9b91693b642e2fa64f">
+ A-33818500</a></td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0471</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/4a61d15e7b0ab979ba7e80db8ddbde025c1ce6cc">
+ A-33816782</a></td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0472</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/dfa7251ff270ae7e12a019e6735542e36b2a47e0">
+ A-33862021</a></td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 23 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0473</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0a4463e2beddb8290e05ad552e48b17686f854ce">
+ A-33982658</a></td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0474</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6f5927de29337fa532c64d0ef8c7cb68f7c89889">
+ A-32589224</a></td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>7.0、7.1.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-recovery-verifier">リカバリ ベリファイアでの権限昇格の脆弱性</h3>
+<p>リカバリ ベリファイアに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0475</td>
+ <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/2c6c23f651abb3d215134dfba463eb72a5e9f8eb">
+ A-31914369</a></td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 10 月 2 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-aosp-messaging">AOSP メッセージでのリモートコード実行の脆弱性</h3>
+<p>AOSP メッセージにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。権限のないプロセス内でリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0476</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/8ba22b48ebff50311d7eaa8d512f9d507f0bdd0d">
+ A-33388925</a></td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 6 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-libgdx">libgdx でのリモートコード実行の脆弱性</h3>
+<p>libgdx にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。このライブラリを使用するアプリでリモートコードが実行される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0477</td>
+ <td><a href="https://android.googlesource.com/platform/external/libgdx/+/fba04a52f43315cdb7dd38766822af0324eab7c5">
+ A-33621647</a></td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>7.1.1</td>
+ <td>2016 年 12 月 14 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-framesequence-library">Framesequence ライブラリでのリモートコード実行の脆弱性</h3>
+<p>Framesequence ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。Framesequence ライブラリを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0478</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/7c824f17b3eea976ca58be7ea097cb807126f73b">
+ A-33718716</a></td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 16 日</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-nfc">NFC での権限昇格の脆弱性</h3>
+<p>NFC に権限昇格の脆弱性があるため、近くにいる攻撃者によって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスするのに利用されるおそれがあるので、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0481</td>
+ <td><a href="https://android.googlesource.com/platform/external/libnfc-nci/+/c67cc6ad2addddcb7185a33b08d27290ce54e350">
+ A-33434992</a></td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 6 日</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-audioserver">オーディオサーバーでの権限昇格の脆弱性</h3>
+<p>オーディオサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスするのに利用されるおそれがあるので、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0479</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32707507</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+ </td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 7 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0480</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32705429</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+ </td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 7 日</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3>
+<p>メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0482</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">
+ A-33090864</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">5</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">6</a>]</td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0483</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">
+ A-33137046</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 24 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0484</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">
+ A-33298089</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a>]</td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0485</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">
+ A-33387820</a></td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0486</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/19814b7ad4ea6f0cc4cab34e50ebab2e180fc269">
+ A-33621215</a></td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0487</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/aa78b96e842fc1fb70a18acff22be35c7a715b23">
+ A-33751193</a></td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0488</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0340381cd8c220311fd4fe2e8b23e1534657e399">
+ A-34097213</a></td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-location-manager">ロケーション マネージャでの権限昇格の脆弱性</h3>
+<p>ロケーション マネージャに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、位置情報に対するオペレーティング システムの保護が回避されるおそれがあります。不正確なデータの生成に利用されるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0489</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d22261fef84481651e12995062105239d551cbc6">
+ A-33091107</a></td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 20 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-wi-fi">Wi-Fi での権限昇格の脆弱性</h3>
+<p>Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリによってユーザーデータが削除されるおそれがあります。ユーザー操作の要件(通常はユーザーによる操作か許可が必要)がローカルで回避されるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0490</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">
+ A-33178389</a>
+[<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>]
+[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]
+ </td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 25 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-package-manager">パッケージ マネージャでの権限昇格の脆弱性</h3>
+<p>パッケージ マネージャに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、ユーザーによるアプリのアンインストールやアプリの権限の削除が阻止されるおそれがあります。ユーザー操作の要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0491</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/5c49b6bf732c88481466dea341917b8604ce53fa">
+ A-32553261</a>
+ </td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-system-ui">システム UI での権限昇格の脆弱性</h3>
+<p>システム UI に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、画面全体を覆う UI オーバーレイが作成されるおそれがあります。ユーザー操作の要件(通常はユーザーによる操作か許可が必要)がローカルで回避されるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0492</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f4bed684c939b0f8809ef404b8609fe4ef849263">
+ A-30150688</a>
+ </td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>7.1.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-aosp-messaging">AOSP メッセージでの情報開示の脆弱性</h3>
+<p>AOSP メッセージに情報開示の脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0494</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/3f9821128abd66c4cd2f040d8243efb334bfad2d">
+ A-32764144</a></td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 9 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
+<p>メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0495</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/85c0ec4106659a11c220cd1210f8d76c33d9e2ae">
+ A-33552073</a></td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 11 日</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-setup-wizard">セットアップ ウィザードでのサービス拒否の脆弱性</h3>
+<p>セットアップ ウィザードにサービス拒否の脆弱性があり、悪意のあるローカルアプリが攻撃対象の端末へのアクセスを一時的にブロックできるおそれがあります。端末を修復するにはデータの初期化が必要になる可能性があるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0496</td>
+ <td>A-31554152*</td>
+ <td>中</td>
+ <td>なし**</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 9 月 14 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="dos-in-mediaserver-2">メディアサーバーでのサービス拒否の脆弱性</h3>
+<p>メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。一般的でない端末設定が必要なため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0497</td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/8888cbf8e74671d44e9ff92ec3847cd647b8cdfb">
+ A-33300701</a></td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>7.0、7.1.1</td>
+ <td>2016 年 12 月 2 日</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-setup-wizard-2">セットアップ ウィザードでのサービス拒否の脆弱性</h3>
+<p>セットアップ ウィザードにサービス拒否の脆弱性があるため、ローカルの攻撃者によって、データの初期化後に Google アカウントへのログインが要求されるおそれがあります。端末を修復するにはデータの初期化が必要になる可能性があるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0498</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">
+ A-30352311</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]
+ </td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-audioserver">オーディオサーバーでのサービス拒否の脆弱性</h3>
+<p>オーディオサーバーにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末のハングや再起動を引き起こすおそれがあります。一時的なサービス拒否のおそれがあるため、この問題の重大度は「低」と判断されています。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0499</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32095713</a></td>
+ <td>低</td>
+ <td>すべて</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 10 月 11 日</td>
+ </tr>
+</table>
+
+
+<h2 id="2017-03-05-details">セキュリティ パッチ レベル 2017-03-05 の脆弱性の詳細</h2>
+<p>上記の<a href="#2017-03-05-summary">セキュリティ パッチ レベル 2017-03-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+
+
+<h3 id="eop-in-mediatek-components">MediaTek コンポーネントでの権限昇格の脆弱性</h3>
+<p>M4U ドライバ、サウンド ドライバ、タッチスクリーン ドライバ、GPU ドライバ、コマンドキュー ドライバなどの MediaTek コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0500</td>
+ <td>A-28429685*<br>
+ M-ALPS02710006</td>
+ <td>重大</td>
+ <td>なし**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0501</td>
+ <td>A-28430015*<br>
+ M-ALPS02708983</td>
+ <td>重大</td>
+ <td>なし**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0502</td>
+ <td>A-28430164*<br>
+ M-ALPS02710027</td>
+ <td>重大</td>
+ <td>なし**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0503</td>
+ <td>A-28449045*<br>
+ M-ALPS02710075</td>
+ <td>重大</td>
+ <td>なし**</td>
+ <td>2016 年 4 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0504</td>
+ <td>A-30074628*<br>
+ M-ALPS02829371</td>
+ <td>重大</td>
+ <td>なし**</td>
+ <td>2016 年 7 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0505</td>
+ <td>A-31822282*<br>
+ M-ALPS02992041</td>
+ <td>重大</td>
+ <td>なし**</td>
+ <td>2016 年 9 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0506</td>
+ <td>A-32276718*<br>
+ M-ALPS03006904</td>
+ <td>重大</td>
+ <td>なし**</td>
+ <td>2016 年 10 月 18 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+
+<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
+<p>NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0337</td>
+ <td>A-31992762*<br>
+ N-CVE-2017-0337</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>2016 年 10 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0338</td>
+ <td>A-33057977*<br>
+ N-CVE-2017-0338</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>2016 年 11 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0333</td>
+ <td>A-33899363*<br>
+ N-CVE-2017-0333</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>2016 年 12 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0306</td>
+ <td>A-34132950*<br>
+ N-CVE-2017-0306</td>
+ <td>重大</td>
+ <td>Nexus 9</td>
+ <td>2017 年 1 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0335</td>
+ <td>A-33043375*<br>
+ N-CVE-2017-0335</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-kernel-ion-subsystem">カーネル ION サブシステムでの権限昇格の脆弱性</h3>
+<p>カーネル ION サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0507</td>
+ <td>A-31992382*</td>
+ <td>重大</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0508</td>
+ <td>A-33940449*</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>2016 年 12 月 28 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+<p>Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0509</td>
+ <td>A-32124445*<br>
+ B-RB#110688</td>
+ <td>重大</td>
+ <td>なし**</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+
+<h3 id="eop-in-kernel-fiq-debugger">カーネル FIQ デバッガでの権限昇格の脆弱性</h3>
+<p>カーネル FIQ デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0510</td>
+ <td>A-32402555*</td>
+ <td>重大</td>
+ <td>Nexus 9</td>
+ <td>2016 年 10 月 25 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8479</td>
+ <td>A-31824853*<br>
+ QC-CR#1093687</td>
+ <td>重大</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 29 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3>
+<p>カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-9806</td>
+ <td>A-33393474<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">
+アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 4 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-10200</td>
+ <td>A-33753815<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">
+アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 19 日</td>
+ </tr>
+</table>
+
+
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm コンポーネントでの脆弱性</h3>
+<p>下記の表に Qualcomm コンポーネントに影響する脆弱性を示します。詳細については、Qualcomm AMSS の 2016 年 9 月のセキュリティに関する公開情報をご覧ください。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8484</td>
+ <td>A-28823575**</td>
+ <td>重大</td>
+ <td>なし***</td>
+ <td>Qualcomm 社内</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8485</td>
+ <td>A-28823681**</td>
+ <td>重大</td>
+ <td>なし***</td>
+ <td>Qualcomm 社内</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8486</td>
+ <td>A-28823691**</td>
+ <td>重大</td>
+ <td>なし***</td>
+ <td>Qualcomm 社内</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8487</td>
+ <td>A-28823724**</td>
+ <td>重大</td>
+ <td>なし***</td>
+ <td>Qualcomm 社内</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8488</td>
+ <td>A-31625756**</td>
+ <td>重大</td>
+ <td>なし***</td>
+ <td>Qualcomm 社内</td>
+ </tr>
+</table>
+<p>* この一連の問題の重大度はベンダーが決定したものです。</p>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>*** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+
+<h3 id="eop-in-kernel-networking-subsystem-2">カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3>
+<p>カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8655</td>
+ <td>A-33358926<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c">
+アップストリーム カーネル</a></td>
+ <td>高</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-9793</td>
+ <td>A-33363517<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b98b0bc8c431e3ceb4b26b0dfc8db509518fb290">
+アップストリーム カーネル</a></td>
+ <td>高</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 2 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-input-hardware-driver">Qualcomm 入力ハードウェア ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm 入力ハードウェア ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0516</td>
+ <td>A-32341680*<br>
+ QC-CR#1096301</td>
+ <td>高</td>
+ <td>Android One、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 21 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek ハードウェア センサー ドライバでの権限昇格の脆弱性</h3>
+<p>MediaTek ハードウェア センサー ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0517</td>
+ <td>A-32372051*<br>
+ M-ALPS02973195</td>
+ <td>高</td>
+ <td>なし**</td>
+ <td>2016 年 10 月 22 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+
+<h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm ADSPRPC ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0457</td>
+ <td>A-31695439*<br>
+ QC-CR#1086123<br>
+ QC-CR#1100695</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 22 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 指紋認証センサー ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm 指紋認証センサー ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0518</td>
+ <td>A-32370896*<br>
+ QC-CR#1086530</td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 24 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0519</td>
+ <td>A-32372915*<br>
+ QC-CR#1086530</td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 24 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm crypto エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0520</td>
+ <td>A-31750232<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd">
+QC-CR#1082636</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 24 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-camera-driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0458</td>
+ <td>A-32588962<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4">
+QC-CR#1089433</a></td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0521</td>
+ <td>A-32919951<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8">
+QC-CR#1097709</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 15 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-mediatek-apk">MediaTek APK での権限昇格の脆弱性</h3>
+<p>MediaTek APK に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。特権プロセスで任意のコードがローカルに実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0522</td>
+ <td>A-32916158*<br>
+ M-ALPS03032516</td>
+ <td>高</td>
+ <td>なし**</td>
+ <td>2016 年 11 月 15 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+
+<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0464</td>
+ <td>A-32940193<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f">
+QC-CR#1102593</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0453</td>
+ <td>A-33979145<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513">
+QC-CR#1105085</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 12 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0523</td>
+ <td>A-32835279<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">
+QC-CR#1096945</a></td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
+<p>Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0524</td>
+ <td>A-33002026</td>
+ <td>高</td>
+ <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 18 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm IPA ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0456</td>
+ <td>A-33106520*<br>
+ QC-CR#1099598</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 23 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0525</td>
+ <td>A-33139056*<br>
+ QC-CR#1097714</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 25 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-htc-sensor-hub-driver">HTC センサーハブ ドライバでの権限昇格の脆弱性</h3>
+<p>HTC センサーハブ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0526</td>
+ <td>A-33897738*</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 12 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0527</td>
+ <td>A-33899318*</td>
+ <td>高</td>
+ <td>Nexus 9、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 25 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
+<p>NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0307</td>
+ <td>A-33177895*<br>
+ N-CVE-2017-0307</td>
+ <td>高</td>
+ <td>なし**</td>
+ <td>2016 年 11 月 28 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+
+<h3 id="eop-in-qualcomm-networking-driver">Qualcomm ネットワーク ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm ネットワーク ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0463</td>
+ <td>A-33277611<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2">
+QC-CR#1101792</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0460 </td>
+ <td>A-31252965*<br>
+ QC-CR#1098801</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-kernel-security-subsystem">カーネル セキュリティ サブシステムでの権限昇格の脆弱性</h3>
+<p>カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内でコードが実行されるおそれがあります。カーネルレベルの多重防御または悪用対策技術を迂回する一般的な方法であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0528</td>
+ <td>A-33351919*</td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 12 月 4 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom ドライバでの権限昇格の脆弱性</h3>
+<p>Qualcomm SPCom ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5856</td>
+ <td>A-32610665<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=0c0622914ba53cdcb6e79e85f64bfdf7762c0368">
+QC-CR#1094078</a></td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>Google 社内</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5857</td>
+ <td>A-34386529<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9d2c405d46ca27b25ed55a8dbd02bd1e633e2d5">
+QC-CR#1094140</a></td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+
+<h3 id="id-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの情報開示の脆弱性</h3>
+<p>カーネル ネットワーク サブシステムに情報開示の脆弱性があるため、端末の近くにいる攻撃者が機密情報にアクセスするおそれがあります。許可を得ずにデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-8709</td>
+ <td>A-34077221<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338f977f4eb441e69bb9a46eaa0ac715c931a67f">
+アップストリーム カーネル</a></td>
+ <td>高</td>
+ <td>Nexus Player</td>
+ <td>2014 年 11 月 9 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediatek-driver">MediaTek ドライバでの情報開示の脆弱性</h3>
+<p>MediaTek ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0529</td>
+ <td>A-28449427*<br>
+ M-ALPS02710042</td>
+ <td>高</td>
+ <td>なし**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+
+<h3 id="id-in-qualcomm-bootloader">Qualcomm ブートローダーでの情報開示の脆弱性</h3>
+<p>Qualcomm ブートローダーに情報開示の脆弱性があるため、悪意のあるローカルアプリによってブートローダー内で任意のコードが実行されるおそれがあります。ブートローダー レベルの多重防御または悪用対策技術を迂回する一般的な方法であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0455</td>
+ <td>A-32370952<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">
+QC-CR#1082755</a></td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 21 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-power-driver">Qualcomm 電源ドライバでの情報開示の脆弱性</h3>
+<p>Qualcomm 電源ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8483</td>
+ <td>A-33745862<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">
+QC-CR#1035099</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 12 月 19 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの情報開示の脆弱性</h3>
+<p>NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0334</td>
+ <td>A-33245849*<br>
+ N-CVE-2017-0334</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 11 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0336</td>
+ <td>A-33042679*<br>
+ N-CVE-2017-0336</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="dos-in-kernel-cryptographic-subsystem">カーネル暗号化サブシステムでのサービス拒否の脆弱性</h3>
+<p>カーネル暗号化サブシステムにサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したネットワーク パケットを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8650</td>
+ <td>A-33401771<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">
+アップストリーム カーネル</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm カメラドライバでの権限昇格の脆弱性(端末固有)</h3>
+<p>Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8417</td>
+ <td>A-32342399<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">
+QC-CR#1088824</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 21 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</h3>
+<p>Qualcomm Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0461</td>
+ <td>A-32073794<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">
+QC-CR#1100132</a></td>
+ <td>中</td>
+ <td>Android One、Nexus 5X、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0459</td>
+ <td>A-32644895<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&amp;id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
+QC-CR#1091939</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 11 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0531</td>
+ <td>A-32877245<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">
+QC-CR#1087469</a></td>
+ <td>中</td>
+ <td>Android One、Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 13 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediatek-video-codec-driver">MediaTek ビデオ コーデック ドライバでの情報開示の脆弱性</h3>
+<p>MediaTek ビデオ コーデック ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0532</td>
+ <td>A-32370398*<br>
+ M-ALPS03069985</td>
+ <td>中</td>
+ <td>なし**</td>
+ <td>2016 年 10 月 22 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+
+<h3 id="id-in-qualcomm-video-driver">Qualcomm ビデオドライバでの情報開示の脆弱性</h3>
+<p>
+Qualcomm ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0533</td>
+ <td>A-32509422<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0534</td>
+ <td>A-32508732<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8416</td>
+ <td>A-32510746<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8478</td>
+ <td>A-32511270<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 28 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-camera-driver">Qualcomm カメラドライバでの情報開示の脆弱性</h3>
+<p>Qualcomm カメラドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8413</td>
+ <td>A-32709702<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">
+QC-CR#518731</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 4 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8477</td>
+ <td>A-32720522<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
+QC-CR#1090007</a>
+[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 7 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-htc-sound-codec-driver">HTC サウンド コーデック ドライバでの情報開示の脆弱性</h3>
+<p>HTC サウンド コーデック ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0535</td>
+ <td>A-33547247*</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 12 月 11 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="id-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの情報開示の脆弱性</h3>
+<p>Synaptics タッチスクリーン ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0536</td>
+ <td>A-33555878*</td>
+ <td>中</td>
+ <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 12 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="id-in-kernel-usb-gadget-driver">カーネル USB ガジェット ドライバでの情報開示の脆弱性</h3>
+<p>カーネル USB ガジェット ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0537</td>
+ <td>A-31614969*</td>
+ <td>中</td>
+ <td>Pixel C</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+
+
+<h3 id="id-in-qualcomm-camera-driver-2">Qualcomm カメラドライバでの情報開示の脆弱性</h3>
+<p>Qualcomm カメラドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「低」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0452</td>
+ <td>A-32873615*<br>
+ QC-CR#1093693</td>
+ <td>低</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 11 月 10 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+</strong></p>
+<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
+<ul>
+<li>セキュリティ パッチ レベル 2017-03-01 以降では、セキュリティ パッチ レベル 2017-03-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチ レベル 2017-03-05 以降では、セキュリティ パッチ レベル 2017-03-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
+</li>
+</ul>
+<p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2017-03-01]</li>
+<li>[ro.build.version.security_patch]:[2017-03-05]</li>
+</ul>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong></p>
+<p>この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<ul>
+<li>2017 年 3 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+<li>2017 年 3 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
+<p><strong>3.  各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
+<p><a href="#2017-03-01-details">2017-03-01</a> と <a href="#2017-03-05-details">2017-03-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
+<ul>
+<li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+<li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
+<li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
+</ul>
+<p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>
+<p>脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p>
+<table>
+ <tr>
+ <th>接頭辞</th>
+ <th>参照</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android バグ ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm の参照番号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek の参照番号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA の参照番号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom の参照番号</td>
+ </tr>
+</table>
+<h2 id="revisions">改訂</h2>
+<ul>
+ <li>2017 年 3 月 6 日: 情報公開</li>
+ <li>2017 年 3 月 7 日: 公開情報を改訂し AOSP リンクを追加</li>
+</ul>
+</body>
+</html>
diff --git a/ko/security/bulletin/2017-03-01.html b/ko/security/bulletin/2017-03-01.html
new file mode 100644
index 00000000..3db9f3ca
--- /dev/null
+++ b/ko/security/bulletin/2017-03-01.html
@@ -0,0 +1,3099 @@
+<html devsite>
+ <head>
+ <title>Android 보안 게시판—2017년 3월</title>
+ <meta name="project_path" value="/_project.yaml" />
+ <meta name="book_path" value="/_book.yaml" />
+ </head>
+ <body>
+ <!--
+ Copyright 2017 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+<p><em>2017년 3월 6일 게시됨 | 2017년 3월 7일 업데이트됨</em></p>
+<p>Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
+Google 기기 보안 업데이트가 출시되었습니다. Google 기기 펌웨어 이미지도
+<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 게시되었습니다. 아래 목록의 문제는 2017년 3월 5일
+보안 패치 수준 이상에서 모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
+참조하여 기기 보안 패치 수준을 확인하는 방법을 알아보세요.</p>
+<p>파트너에게는 게시판에 설명된 문제에 관한 알림을
+2017년 2월 6일 이전에 전달했습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다.
+이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
+<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+<a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.</p>
+<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
+<h2 id="announcements">공지사항</h2>
+<ul>
+<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
+질문 및 답변</a>을 참조하세요.
+<ul>
+ <li><strong>2017-03-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
+보안 패치 수준 문자열은 2017-03-01 및 이전의 모든 보안 패치 수준 문자열과
+관련된 문제가 모두 해결되었음을 나타냅니다.</li>
+ <li><strong>2017-03-05</strong>: 전체 보안 패치 수준 문자열입니다. 이
+보안 패치 수준 문자열은 2017-03-01과 2017-03-05 및 이전의 모든 보안 패치 수준
+문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li>
+</ul>
+</li>
+<li>지원되는 Google 기기는 2017년 3월 5일 보안 패치 수준의 단일 OTA
+업데이트를 받게 됩니다.</li>
+</ul>
+<h2 id="security-vulnerability-summary">보안 취약성 요약</h2>
+<p>아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
+심각도 평가 및 Google 기기가 영향을 받는지 여부가
+포함되어 있습니다. <a href="{@docRoot}security/overview/updates-resources.html#severity">심각도 평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 내려집니다.</p>
+<h3 id="2017-03-01-summary">2017-03-01
+보안 패치 수준—취약성 요약</h3>
+<p>다음 문제는 2017-03-01 보안 패치 수준 이상에서 해결됩니다.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Google 기기에 영향 여부</th>
+ </tr>
+ <tr>
+ <td>OpenSSL &amp; BoringSSL의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-2182</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 원격 코드 실행 취약성</td>
+ <td>CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469,
+CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0474</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>복구 인증의 권한 승격 취약성</td>
+ <td>CVE-2017-0475</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>AOSP 메시지의 원격 코드 실행 취약성</td>
+ <td>CVE-2017-0476</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>libgdx의 원격 코드 실행 취약성</td>
+ <td>CVE-2017-0477</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Framesequence 라이브러리의 원격 코드 실행 취약성</td>
+ <td>CVE-2017-0478</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NFC의 권한 승격 취약성</td>
+ <td>CVE-2017-0481</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>오디오 서버의 권한 승격 취약성</td>
+ <td>CVE-2017-0479, CVE-2017-0480</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2017-0482, CVE-2017-0483, CVE-2017-0484, CVE-2017-0485,
+CVE-2017-0486, CVE-2017-0487, CVE-2017-0488</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>위치 관리자의 권한 승격 취약성</td>
+ <td>CVE-2017-0489</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi의 권한 승격 취약성</td>
+ <td>CVE-2017-0490</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>패키지 관리자의 권한 승격 취약성</td>
+ <td>CVE-2017-0491</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>시스템 UI의 권한 승격 취약성</td>
+ <td>CVE-2017-0492</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>AOSP 메시지의 정보 공개 취약성</td>
+ <td>CVE-2017-0494</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 정보 공개 취약성</td>
+ <td>CVE-2017-0495</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>설정 마법사의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2017-0496</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2017-0497</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>설정 마법사의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2017-0498</td>
+ <td>보통</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>오디오 서버의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2017-0499</td>
+ <td>낮음</td>
+ <td>예</td>
+ </tr>
+</table>
+<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+<h3 id="2017-03-05-summary">2017-03-05
+보안 패치 수준—취약성 요약</h3>
+<p>2017-03-01의 모든 문제와 다음 문제는 2017-03-05
+보안 패치 수준 이상에서 해결됩니다.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Google 기기에 영향 여부</th>
+ </tr>
+ <tr>
+ <td>MediaTek 구성요소의 권한 승격 취약성</td>
+ <td>CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503,
+CVE-2017-0504, CVE-2017-0505, CVE-2017-0506</td>
+ <td>심각</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0337, CVE-2017-0338, CVE-2017-0333, CVE-2017-0306, CVE-2017-0335</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 ION 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2017-0507, CVE-2017-0508</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0509</td>
+ <td>심각</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>커널 FIQ 디버거의 권한 승격 취약성</td>
+ <td>CVE-2017-0510</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GPU 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-8479</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-9806, CVE-2016-10200</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 구성요소의 취약성</td>
+ <td>CVE-2016-8484, CVE-2016-8485, CVE-2016-8486, CVE-2016-8487, CVE-2016-8488</td>
+ <td>심각</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-8655, CVE-2016-9793</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 입력 하드웨어 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0516</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>MediaTek 하드웨어 센서 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0517</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ADSPRPC 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0457</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 지문 센서 드라이버의 권한 승격
+취약성</td>
+ <td>CVE-2017-0518, CVE-2017-0519</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0520</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0458, CVE-2017-0521</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>MediaTek APK의 권한 승격 취약성</td>
+ <td>CVE-2017-0522</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0464, CVE-2017-0453, CVE-2017-0523</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0524</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm IPA 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0456, CVE-2017-0525</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>HTC 센서 허브 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0526, CVE-2017-0527</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0307</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 네트워크 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2017-0463, CVE-2017-0460</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 보안 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2017-0528</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm SPCom 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-5856, CVE-2016-5857</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 하위 시스템의 정보 공개 취약성</td>
+ <td>CVE-2014-8709</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>MediaTek 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2017-0529</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 부트로더의 정보 공개 취약성</td>
+ <td>CVE-2017-0455</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 전원 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2016-8483</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2017-0334, CVE-2017-0336</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 암호화 하위 시스템의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-8650</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 카메라 드라이버의 권한 승격 취약성(기기별
+문제)</td>
+ <td>CVE-2016-8417</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2017-0461, CVE-2017-0459, CVE-2017-0531</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>MediaTek 동영상 코덱 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2017-0532</td>
+ <td>보통</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 동영상 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2017-0533, CVE-2017-0534, CVE-2016-8416, CVE-2016-8478</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 카메라 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2016-8413, CVE-2016-8477</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>HTC 사운드 코덱 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2017-0535</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Synaptics 터치스크린 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2017-0536</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 USB 가젯 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2017-0537</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 카메라 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2017-0452</td>
+ <td>낮음</td>
+ <td>예</td>
+ </tr>
+</table>
+<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+<h2 id="mitigations">Android 및 Google 서비스
+완화</h2>
+<p>다음은 SafetyNet과 같은 <a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼</a> 및
+서비스 보호 기능에서 제공되는 완화를 요약한 내용입니다.
+이러한 기능을 통해 Android에서 보안 취약성이 악용될
+가능성을 줄일 수 있습니다.</p>
+<ul>
+<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.</li>
+<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해
+사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
+애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
+Play 내에서 기기 루팅 도구는 금지되어 있지만
+사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
+앱 인증이 경고를 표시합니다. 또한 앱 인증은
+권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
+이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+<li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+미디어를 자동으로 전달하지 않습니다.</li>
+</ul>
+<h2 id="acknowledgements">감사의 말씀</h2>
+<p>참여해 주신 다음 연구원에게 감사드립니다.</p>
+<ul>
+<li>Google Dynamic Tools팀의 Alexander Potapenko: CVE-2017-0537
+<li>Alibaba Mobile Security Group의 Baozeng Ding, Chengming Yang,
+Peng Xiao, Yang Song: CVE-2017-0506
+<li>Alibaba Mobile Security Group의 Baozeng Ding, Ning You, Chengming Yang,
+Peng Xiao, Yang Song: CVE-2017-0463
+<li>Android 보안팀의 Billy Lau: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338,
+CVE-2017-0460
+<li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413,
+CVE-2016-8477, CVE-2017-0531
+<li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>), <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521
+<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
+Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0334,
+CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
+<li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>),
+Bo Liu: CVE-2017-0490
+<li>Qihoo 360 Technology Co. Ltd.
+IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503,
+CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
+<li>Qihoo 360 Technology Co. Ltd Alpha Team의 Hao Chen, Guang Gong:
+CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
+<li>Sony Mobile Communications Inc.의 Hiroki Yamamoto, Fang Chen:
+CVE-2017-0481
+<li>IBM Security X-Force 연구원 Sagi Kedmi, Roee Hay: CVE-2017-0510
+<li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>의 Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0478
+<li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8416,
+CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519,
+CVE-2017-0533, CVE-2017-0534
+<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>, <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Xuxian Jiang: CVE-2016-8479
+<li>Google의 Makoto Onuki: CVE-2017-0491
+<li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Xuxian Jiang: CVE-2017-0479, CVE-2017-0480
+<li>Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>):
+CVE-2017-0535
+<li>Tesla Motors Product Security Team의
+Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0306
+<li>Baidu X-Lab(百度安全实验室)의 Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮),
+Lenx Wei(韦韬): CVE-2016-8417
+<li>Tencent KeenLab의 Qidan He(何淇丹)
+(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0337, CVE-2017-0476
+<li>Qihoo 360의 Qing Zhang, Singapore Institute of Technology(SIT)의
+Guangdong Bai: CVE-2017-0496
+<li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)의
+Quhe, wanchouchou: CVE-2017-0522
+<li>DarkMatter
+Secure Communications의 <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>: CVE-2017-0528
+<li>UC Santa Barbara
+Shellphish Grill Team의 salls(<a href="https://twitter.com/chris_salls">@chris_salls</a>): CVE-2017-0505
+<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504,
+CVE-2017-0516
+<li>Sean Beaupre(beaups): CVE-2017-0455
+<li>Trend Micro의 Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):
+CVE-2017-0452
+<li>Fujitsu의 Shinichi Matsumoto: CVE-2017-0498
+<li><a href="http://www.byterev.com">ByteRev</a>의 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>: CVE-2017-0489
+<li>Google의 Svetoslav Ganov: CVE-2017-0492
+<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Xuxian Jiang: CVE-2017-0333
+<li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
+Threat Response Team</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
+CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470,
+CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0485,
+CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495
+<li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)의
+Wish Wu(吴潍浠 此彼)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2017-0477
+<li>Qihoo 360 Technology Co. Ltd Vulpecker Team의 Yu Pan: CVE-2017-0517,
+CVE-2017-0532
+<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+Xuxian Jiang: CVE-2017-0526, CVE-2017-0527
+<li><a href="http://c0reteam.org">C0RE Team</a>의 Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang: CVE-2017-0483</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+
+<h2 id="2017-03-01-details">2017-03-01 보안 패치 수준—취약성
+세부정보</h2>
+<p>다음 섹션에서는 위의
+<a href="#2017-03-01-summary">2017-03-01
+보안 패치 수준— 취약성 요약</a>에 나열된 각 보안 취약성에 관해
+자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
+
+
+<h3 id="rce-in-openssl-&amp;-boringssl">OpenSSL &amp; BoringSSL의
+원격 코드 실행 취약성</h3>
+<p>OpenSSL 및 BoringSSL의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 파일과 데이터 처리 중에 메모리 손상을 일으킬 수
+있습니다. 이 문제는 권한이 설정된 프로세스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로
+심각도 심각으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2182</td>
+ <td><a href="https://android.googlesource.com/platform/external/boringssl/+/54bf62a81586d99d0a951ca3342d569b59e69b80">
+ A-32096880</a></td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 8월 5일</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-mediaserver-">미디어 서버의 원격 코드 실행 취약성
+</h3>
+<p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
+심각도 심각으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0466</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]
+ </td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 11월 25일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0467</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+ </td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 11월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0468</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a>
+ [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+ </td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 5일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0469</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/21851eaecc814be709cb0c20f732cb858cfe1440">
+ A-33450635</a></td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 8일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0470</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/6aac82003d665708b4e21e9b91693b642e2fa64f">
+ A-33818500</a></td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 21일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0471</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/4a61d15e7b0ab979ba7e80db8ddbde025c1ce6cc">
+ A-33816782</a></td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 21일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0472</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/dfa7251ff270ae7e12a019e6735542e36b2a47e0">
+ A-33862021</a></td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 23일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0473</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0a4463e2beddb8290e05ad552e48b17686f854ce">
+ A-33982658</a></td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0474</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6f5927de29337fa532c64d0ef8c7cb68f7c89889">
+ A-32589224</a></td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>7.0, 7.1.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-recovery-verifier">복구 인증의
+권한 승격 취약성</h3>
+<p>복구 인증의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0475</td>
+ <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/2c6c23f651abb3d215134dfba463eb72a5e9f8eb">
+ A-31914369</a></td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 10월 2일</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-aosp-messaging">AOSP 메시지의 원격 코드 실행
+취약성</h3>
+<p>AOSP 메시지의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
+있습니다. 이 문제는 권한이 설정되지 않은 프로세스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로
+심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0476</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/8ba22b48ebff50311d7eaa8d512f9d507f0bdd0d">
+ A-33388925</a></td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 6일</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-libgdx">libgdx의 원격 코드 실행 취약성</h3>
+<p>libgdx의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 해당 라이브러리를
+사용하는 애플리케이션에서 원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0477</td>
+ <td><a href="https://android.googlesource.com/platform/external/libgdx/+/fba04a52f43315cdb7dd38766822af0324eab7c5">
+ A-33621647</a></td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>7.1.1</td>
+ <td>2016년 12월 14일</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-framesequence-library">Framesequence 라이브러리의 원격 코드
+실행 취약성</h3>
+<p>Framesequence 라이브러리의 원격 코드 실행 취약성으로 인해 특별히 제작된
+파일을 사용하는 공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다. 이 문제는 Framesequence 라이브러리를
+사용하는 애플리케이션에서 원격 코드가 실행될 수 있으므로
+심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0478</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/7c824f17b3eea976ca58be7ea097cb807126f73b">
+ A-33718716</a></td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 16일</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-nfc">NFC의 권한 승격 취약성</h3>
+<p>NFC의 권한 승격 취약성으로 인해 근접한 공격자가 권한이 설정된
+프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
+이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
+권한으로의 로컬 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0481</td>
+ <td><a href="https://android.googlesource.com/platform/external/libnfc-nci/+/c67cc6ad2addddcb7185a33b08d27290ce54e350">
+ A-33434992</a></td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 11월 6일</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-audioserver">오디오 서버의 권한 승격
+취약성</h3>
+<p>오디오 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
+권한으로의 로컬 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0479</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32707507</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+ </td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 11월 7일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0480</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32705429</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+ </td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 11월 7일</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
+<p>미디어 서버의 서비스 거부(DoS) 취약성으로 인해 공격자가 특별히 제작된
+파일을 사용하여 기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는
+원격 서비스 거부를 야기할 수 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0482</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">
+ A-33090864</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">5</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">6</a>]</td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 11월 22일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0483</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">
+ A-33137046</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 11월 24일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0484</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">
+ A-33298089</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a>]</td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 1일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0485</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">
+ A-33387820</a></td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0486</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/19814b7ad4ea6f0cc4cab34e50ebab2e180fc269">
+ A-33621215</a></td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 14일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0487</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/aa78b96e842fc1fb70a18acff22be35c7a715b23">
+ A-33751193</a></td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 19일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0488</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0340381cd8c220311fd4fe2e8b23e1534657e399">
+ A-34097213</a></td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-location-manager">위치 관리자의
+권한 승격 취약성</h3>
+<p>위치 관리자의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 위치 데이터에 대한 운영체제 보호를 우회할 수
+있습니다. 이 문제는 부정확한 데이터를 생성하는 데 사용될 수
+있으므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0489</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d22261fef84481651e12995062105239d551cbc6">
+ A-33091107</a></td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 11월 20일</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-wi-fi">Wi-Fi의 권한 승격 취약성</h3>
+<p>Wi-Fi의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+사용자 데이터를 삭제할 수 있습니다. 이 문제는 일반적으로 사용자의
+시작 또는 권한을 필요로 하는 사용자 상호작용 요구사항을 로컬에서
+우회할 수 있게 하므로 심각도 보통으로 평가됩니다. </p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0490</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">
+ A-33178389</a>
+[<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>]
+[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]
+ </td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 11월 25일</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-package-manager">패키지 관리자의 권한 승격
+취약성</h3>
+<p>패키지 관리자의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+사용자가 애플리케이션을 제거하지 못하게 하거나 애플리케이션에서 권한을
+삭제하지 못하게 할 수 있습니다. 이 문제는 사용자 상호작용 요구사항을 로컬에서
+우회할 수 있게 하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0491</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/5c49b6bf732c88481466dea341917b8604ce53fa">
+ A-32553261</a>
+ </td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-system-ui">시스템 UI의 권한 승격
+취약성</h3>
+<p>시스템 UI의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+전체 화면에 표시되는 UI 오버레이를 생성할 수 있습니다. 이 문제는
+일반적으로 사용자의 시작 또는 권한을 필요로 하는 사용자
+상호작용 요구사항을 로컬에서 우회할 수 있게 하므로 심각도
+보통으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0492</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f4bed684c939b0f8809ef404b8609fe4ef849263">
+ A-30150688</a>
+ </td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>7.1.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-aosp-messaging">AOSP 메시지의 정보 공개
+취약성</h3>
+<p>AOSP 메시지의 정보 공개 취약성으로 인해 특별히 제작된 파일을
+사용하는 원격 공격자가 권한 수준을 벗어난 데이터에 액세스할 수
+있습니다. 이 문제는 권한 없이 민감한 데이터에 액세스하는 데 사용될 수
+있으므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0494</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/3f9821128abd66c4cd2f040d8243efb334bfad2d">
+ A-32764144</a></td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 11월 9일</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediaserver">미디어 서버의 정보 공개
+취약성</h3>
+<p>미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수
+있으므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0495</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/85c0ec4106659a11c220cd1210f8d76c33d9e2ae">
+ A-33552073</a></td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 12월 11일</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-setup-wizard">설정 마법사의 서비스 거부(DoS)
+취약성</h3>
+<p>설정 마법사의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
+일시적으로 영향을 받은 기기에 대한 액세스를 차단할 수 있습니다. 이 문제는
+기기를 수리하기 위해 초기화를 수행해야 할 수 있으므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0496</td>
+ <td>A-31554152*</td>
+ <td>보통</td>
+ <td>없음**</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 9월 14일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+<h3 id="dos-in-mediaserver-2">미디어 서버의 서비스 거부(DoS)
+취약성</h3>
+<p>미디어 서버의 서비스 거부(DoS) 취약성으로 인해 공격자가 특별히 제작된
+파일을 사용하여 기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는
+일반적이지 않은 기기 설정이 필요하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0497</td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/8888cbf8e74671d44e9ff92ec3847cd647b8cdfb">
+ A-33300701</a></td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>7.0, 7.1.1</td>
+ <td>2016년 12월 2일</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-setup-wizard-2">설정 마법사의 서비스 거부(DoS)
+취약성</h3>
+<p>설정 마법사의 서비스 거부 취약성으로 인해 로컬 공격자가 기기에서 초기화 이후에
+Google 계정 로그인을 요구하도록 설정할 수 있습니다. 이 문제는 기기를 수리하기 위해
+초기화를 수행해야 할 수 있으므로 심각도 보통으로 평가됩니다. </p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0498</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">
+ A-30352311</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]
+ </td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-audioserver">오디오 서버의 서비스 거부(DoS) 취약성</h3>
+<p>오디오 서버의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
+기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는 일시적인 서비스
+거부를 야기할 수 있으므로 심각도 낮음으로 평가됩니다.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0499</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32095713</a></td>
+ <td>낮음</td>
+ <td>모두</td>
+ <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2016년 10월 11일</td>
+ </tr>
+</table>
+
+
+<h2 id="2017-03-05-details">2017-03-05 보안 패치 수준—취약성
+세부정보</h2>
+<p>다음 섹션에서는 위의
+<a href="#2017-03-05-summary">2017-03-05
+보안 패치 수준— 취약성 요약</a>에 나열된 각 보안 취약성에 관해
+자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
+
+
+<h3 id="eop-in-mediatek-components">MediaTek 구성요소의
+권한 승격 취약성</h3>
+<p>M4U 드라이버, 사운드 드라이버, 터치스크린 드라이버, GPU 드라이버,
+명령 대기열 드라이버 등 MediaTek 구성요소의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0500</td>
+ <td>A-28429685*<br>
+ M-ALPS02710006</td>
+ <td>심각</td>
+ <td>없음**</td>
+ <td>2016년 4월 27일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0501</td>
+ <td>A-28430015*<br>
+ M-ALPS02708983</td>
+ <td>심각</td>
+ <td>없음**</td>
+ <td>2016년 4월 27일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0502</td>
+ <td>A-28430164*<br>
+ M-ALPS02710027</td>
+ <td>심각</td>
+ <td>없음**</td>
+ <td>2016년 4월 27일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0503</td>
+ <td>A-28449045*<br>
+ M-ALPS02710075</td>
+ <td>심각</td>
+ <td>없음**</td>
+ <td>2016년 4월 28일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0504</td>
+ <td>A-30074628*<br>
+ M-ALPS02829371</td>
+ <td>심각</td>
+ <td>없음**</td>
+ <td>2016년 7월 9일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0505</td>
+ <td>A-31822282*<br>
+ M-ALPS02992041</td>
+ <td>심각</td>
+ <td>없음**</td>
+ <td>2016년 9월 28일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0506</td>
+ <td>A-32276718*<br>
+ M-ALPS03006904</td>
+ <td>심각</td>
+ <td>없음**</td>
+ <td>2016년 10월 18일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+
+<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의
+권한 승격 취약성</h3>
+<p>NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0337</td>
+ <td>A-31992762*<br>
+ N-CVE-2017-0337</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>2016년 10월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0338</td>
+ <td>A-33057977*<br>
+ N-CVE-2017-0338</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>2016년 11월 21일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0333</td>
+ <td>A-33899363*<br>
+ N-CVE-2017-0333</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>2016년 12월 25일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0306</td>
+ <td>A-34132950*<br>
+ N-CVE-2017-0306</td>
+ <td>심각</td>
+ <td>Nexus 9</td>
+ <td>2017년 1월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0335</td>
+ <td>A-33043375*<br>
+ N-CVE-2017-0335</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-kernel-ion-subsystem">커널 ION 하위 시스템의
+권한 승격 취약성</h3>
+<p>커널 ION 하위 시스템의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0507</td>
+ <td>A-31992382*</td>
+ <td>심각</td>
+ <td>Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel
+C, Pixel, Pixel XL</td>
+ <td>2016년 10월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0508</td>
+ <td>A-33940449*</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>2016년 12월 28일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 드라이버의
+권한 승격 취약성</h3>
+<p>Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0509</td>
+ <td>A-32124445*<br>
+ B-RB#110688</td>
+ <td>심각</td>
+ <td>없음**</td>
+ <td>2016년 10월 12일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+
+<h3 id="eop-in-kernel-fiq-debugger">커널 FIQ 디버거의
+권한 승격 취약성</h3>
+<p>커널 FIQ 디버거의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0510</td>
+ <td>A-32402555*</td>
+ <td>심각</td>
+ <td>Nexus 9</td>
+ <td>2016년 10월 25일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm GPU 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8479</td>
+ <td>A-31824853*<br>
+ QC-CR#1093687</td>
+ <td>심각</td>
+ <td>Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL</td>
+ <td>2016년 9월 29일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-kernel-networking-subsystem">커널 네트워크
+하위 시스템의 권한 승격 취약성</h3>
+<p>커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-9806</td>
+ <td>A-33393474<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">
+업스트림 커널</a></td>
+ <td>심각</td>
+ <td>Pixel C, Pixel, Pixel XL</td>
+ <td>2016년 12월 4일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-10200</td>
+ <td>A-33753815<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">
+업스트림 커널</a></td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>2016년 12월 19일</td>
+ </tr>
+</table>
+
+
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의
+취약성</h3>
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
+2016년 9월 보안 게시판에 자세히 설명되어 있습니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8484</td>
+ <td>A-28823575**</td>
+ <td>심각</td>
+ <td>없음***</td>
+ <td>Qualcomm 사내용</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8485</td>
+ <td>A-28823681**</td>
+ <td>심각</td>
+ <td>없음***</td>
+ <td>Qualcomm 사내용</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8486</td>
+ <td>A-28823691**</td>
+ <td>심각</td>
+ <td>없음***</td>
+ <td>Qualcomm 사내용</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8487</td>
+ <td>A-28823724**</td>
+ <td>심각</td>
+ <td>없음***</td>
+ <td>Qualcomm 사내용</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8488</td>
+ <td>A-31625756**</td>
+ <td>심각</td>
+ <td>없음***</td>
+ <td>Qualcomm 사내용</td>
+ </tr>
+</table>
+<p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>*** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+
+<h3 id="eop-in-kernel-networking-subsystem-2">커널 네트워크
+하위 시스템의 권한 승격 취약성</h3>
+<p>커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8655</td>
+ <td>A-33358926<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c">
+업스트림 커널</a></td>
+ <td>높음</td>
+ <td>Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel
+C, Pixel, Pixel XL</td>
+ <td>2016년 10월 12일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-9793</td>
+ <td>A-33363517<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b98b0bc8c431e3ceb4b26b0dfc8db509518fb290">
+업스트림 커널</a></td>
+ <td>높음</td>
+ <td>Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel
+C, Pixel, Pixel XL</td>
+ <td>2016년 12월 2일</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-input-hardware-driver">Qualcomm 입력
+하드웨어 드라이버의 권한 승격 취약성</h3>
+<p>Qualcomm 입력 하드웨어 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0516</td>
+ <td>A-32341680*<br>
+ QC-CR#1096301</td>
+ <td>높음</td>
+ <td>Android One, Pixel, Pixel XL</td>
+ <td>2016년 10월 21일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek 하드웨어
+센서 드라이버의 권한 승격 취약성</h3>
+<p>MediaTek 하드웨어 센서 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0517</td>
+ <td>A-32372051*<br>
+ M-ALPS02973195</td>
+ <td>높음</td>
+ <td>없음**</td>
+ <td>2016년 10월 22일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+
+<h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm ADSPRPC 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0457</td>
+ <td>A-31695439*<br>
+ QC-CR#1086123<br>
+ QC-CR#1100695</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>2016년 9월 22일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 지문 센서
+드라이버의 권한 승격 취약성</h3>
+<p>Qualcomm 지문 센서 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0518</td>
+ <td>A-32370896*<br>
+ QC-CR#1086530</td>
+ <td>높음</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2016년 10월 24일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0519</td>
+ <td>A-32372915*<br>
+ QC-CR#1086530</td>
+ <td>높음</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2016년 10월 24일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 암호화
+엔진 드라이버의 권한 승격 취약성</h3>
+<p>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0520</td>
+ <td>A-31750232<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd">
+QC-CR#1082636</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 9월 24일</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0458</td>
+ <td>A-32588962<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4">
+QC-CR#1089433</a></td>
+ <td>높음</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2016년 10월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0521</td>
+ <td>A-32919951<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8">
+QC-CR#1097709</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 11월 15일</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-mediatek-apk">MediaTek APK의 권한 승격
+취약성</h3>
+<p>MediaTek APK의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 권한이 설정된 프로세스에서 임의의 로컬 코드를 실행할
+가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0522</td>
+ <td>A-32916158*<br>
+ M-ALPS03032516</td>
+ <td>높음</td>
+ <td>없음**</td>
+ <td>2016년 11월 15일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+
+<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0464</td>
+ <td>A-32940193<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f">
+QC-CR#1102593</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Pixel, Pixel XL</td>
+ <td>2016년 11월 15일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0453</td>
+ <td>A-33979145<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513">
+QC-CR#1105085</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Android One</td>
+ <td>2016년 12월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0523</td>
+ <td>A-32835279<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">
+QC-CR#1096945</a></td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의
+권한 승격 취약성</h3>
+<p>Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0524</td>
+ <td>A-33002026</td>
+ <td>높음</td>
+ <td>Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL</td>
+ <td>2016년 11월 18일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm IPA 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0456</td>
+ <td>A-33106520*<br>
+ QC-CR#1099598</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 11월 23일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0525</td>
+ <td>A-33139056*<br>
+ QC-CR#1097714</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 11월 25일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-htc-sensor-hub-driver">HTC 센서 허브 드라이버의
+권한 승격 취약성</h3>
+<p>HTC 센서 허브 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0526</td>
+ <td>A-33897738*</td>
+ <td>높음</td>
+ <td>Nexus 9</td>
+ <td>2016년 12월 25일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0527</td>
+ <td>A-33899318*</td>
+ <td>높음</td>
+ <td>Nexus 9, Pixel, Pixel XL</td>
+ <td>2016년 12월 25일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 드라이버의
+권한 승격 취약성</h3>
+<p>NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0307</td>
+ <td>A-33177895*<br>
+ N-CVE-2017-0307</td>
+ <td>높음</td>
+ <td>없음**</td>
+ <td>2016년 11월 28일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+
+<h3 id="eop-in-qualcomm-networking-driver">Qualcomm 네트워크 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm 네트워크 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0463</td>
+ <td>A-33277611<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2">
+QC-CR#1101792</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 11월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0460 </td>
+ <td>A-31252965*<br>
+ QC-CR#1098801</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-kernel-security-subsystem">커널 보안 하위 시스템의
+권한 승격 취약성</h3>
+<p>커널 보안 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 코드를 실행할 수
+있습니다. 이 문제는 커널 수준 심층 보호 또는
+악용 완화 기술을 일반적으로 우회하는 것이므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0528</td>
+ <td>A-33351919*</td>
+ <td>높음</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2016년 12월 4일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom 드라이버의
+권한 승격 취약성</h3>
+<p>Qualcomm SPCom 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5856</td>
+ <td>A-32610665<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=0c0622914ba53cdcb6e79e85f64bfdf7762c0368">
+QC-CR#1094078</a></td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>Google 사내용</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5857</td>
+ <td>A-34386529<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9d2c405d46ca27b25ed55a8dbd02bd1e633e2d5">
+QC-CR#1094140</a></td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+
+<h3 id="id-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의
+정보 공개 취약성</h3>
+<p>커널 네트워크 하위 시스템의 정보 공개 취약성으로 인해
+근접한 로컬 공격자가 민감한 정보에 액세스할 수
+있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될
+수 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-8709</td>
+ <td>A-34077221<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338f977f4eb441e69bb9a46eaa0ac715c931a67f">
+업스트림 커널</a></td>
+ <td>높음</td>
+ <td>Nexus Player</td>
+ <td>2014년 11월 9일</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediatek-driver">MediaTek 드라이버의
+정보 공개 취약성</h3>
+<p>MediaTek 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0529</td>
+ <td>A-28449427*<br>
+ M-ALPS02710042</td>
+ <td>높음</td>
+ <td>없음**</td>
+ <td>2016년 4월 27일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+
+<h3 id="id-in-qualcomm-bootloader">Qualcomm 부트로더의
+정보 공개 취약성</h3>
+<p>Qualcomm 부트로더의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 부트로더 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 부트로더 수준 심층 보호 또는
+악용 완화 기술을 일반적으로 우회하는 것이므로 심각도 높음으로
+평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0455</td>
+ <td>A-32370952<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">
+QC-CR#1082755</a></td>
+ <td>높음</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2016년 10월 21일</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-power-driver">Qualcomm 전원 드라이버의
+정보 공개 취약성</h3>
+<p>Qualcomm 전원 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8483</td>
+ <td>A-33745862<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">
+QC-CR#1035099</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 12월 19일</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의 정보 공개
+취약성</h3>
+<p>NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0334</td>
+ <td>A-33245849*<br>
+ N-CVE-2017-0334</td>
+ <td>높음</td>
+ <td>Pixel C</td>
+ <td>2016년 11월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0336</td>
+ <td>A-33042679*<br>
+ N-CVE-2017-0336</td>
+ <td>높음</td>
+ <td>Pixel C</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="dos-in-kernel-cryptographic-subsystem">커널 암호화 하위 시스템의
+서비스 거부(DoS) 취약성</h3>
+<p>커널 암호화 하위 시스템의 서비스 거부 취약성으로 인해
+원격 공격자가 특별히 제작된 네트워크 패킷을 사용하여 기기 지연이나
+재부팅을 유발할 수 있습니다. 이 문제는 원격 서비스 거부를 일으킬 수 있으므로
+심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8650</td>
+ <td>A-33401771<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">
+업스트림 커널</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>2016년 10월 12일</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm 카메라
+드라이버의 권한 승격 취약성(기기별 문제)</h3>
+<p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하며 현재 플랫폼 구성으로 완화할 수 있으므로
+심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8417</td>
+ <td>A-32342399<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">
+QC-CR#1088824</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 10월 21일</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
+정보 공개 취약성</h3>
+<p>Qualcomm Wi-Fi 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0461</td>
+ <td>A-32073794<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">
+QC-CR#1100132</a></td>
+ <td>보통</td>
+ <td>Android One, Nexus 5X, Pixel, Pixel XL</td>
+ <td>2016년 10월 9일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0459</td>
+ <td>A-32644895<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&amp;id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
+QC-CR#1091939</a></td>
+ <td>보통</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2016년 11월 3일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0531</td>
+ <td>A-32877245<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">
+QC-CR#1087469</a></td>
+ <td>보통</td>
+ <td>Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>2016년 11월 13일</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediatek-video-codec-driver">MediaTek 동영상 코덱 드라이버의
+정보 공개 취약성</h3>
+<p>MediaTek 동영상 코덱 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할
+수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0532</td>
+ <td>A-32370398*<br>
+ M-ALPS03069985</td>
+ <td>보통</td>
+ <td>없음**</td>
+ <td>2016년 10월 22일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
+
+
+<h3 id="id-in-qualcomm-video-driver">Qualcomm 동영상 드라이버의
+정보 공개 취약성</h3>
+<p>Qualcomm 동영상 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0533</td>
+ <td>A-32509422<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>보통</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2016년 10월 27일</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0534</td>
+ <td>A-32508732<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>보통</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2016년 10월 28일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8416</td>
+ <td>A-32510746<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>보통</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2016년 10월 28일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8478</td>
+ <td>A-32511270<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>보통</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2016년 10월 28일</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의
+정보 공개 취약성</h3>
+<p>Qualcomm 카메라 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8413</td>
+ <td>A-32709702<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">
+QC-CR#518731</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 11월 4일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8477</td>
+ <td>A-32720522<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
+QC-CR#1090007</a>
+[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 11월 7일</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-htc-sound-codec-driver">HTC 사운드 코덱 드라이버의
+정보 공개 취약성</h3>
+<p>HTC 사운드 코덱 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0535</td>
+ <td>A-33547247*</td>
+ <td>보통</td>
+ <td>Nexus 9</td>
+ <td>2016년 12월 11일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="id-in-synaptics-touchscreen-driver">Synaptics 터치스크린
+드라이버의 정보 공개 취약성</h3>
+<p>Synaptics 터치스크린 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할
+수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0536</td>
+ <td>A-33555878*</td>
+ <td>보통</td>
+ <td>Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL</td>
+ <td>2016년 12월 12일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="id-in-kernel-usb-gadget-driver">커널 USB 가젯 드라이버의
+정보 공개 취약성</h3>
+<p>커널 USB 가젯 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0537</td>
+ <td>A-31614969*</td>
+ <td>보통</td>
+ <td>Pixel C</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+
+
+<h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 카메라 드라이버의
+정보 공개 취약성</h3>
+<p>Qualcomm 카메라 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 낮음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0452</td>
+ <td>A-32873615*<br>
+ QC-CR#1093693</td>
+ <td>낮음</td>
+ <td>Nexus 5X, Nexus 6P, Android One</td>
+ <td>2016년 11월 10일</td>
+ </tr>
+</table>
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+
+포함되어 있습니다.</p>
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong></p>
+<p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 읽어 보세요.</p>
+<ul>
+<li>2017-03-01 보안 패치 수준과 관련된 모든 문제는 2017-03-01
+보안 패치 수준 이상에서 해결됩니다.</li>
+<li>2017-03-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2017-03-05 보안 패치 수준 이상에서 해결됩니다.
+</li>
+</ul>
+<p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
+다음과 같이 설정해야 합니다.</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2017-03-01]</li>
+<li>[ro.build.version.security_patch]:[2017-03-05]</li>
+</ul>
+<p><strong>2 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
+<p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
+포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
+<ul>
+<li>2017년 3월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+관련된 모든 문제와 이전 보안 게시판에서 보고된 모든 문제의 수정사항을
+포함해야 합니다.</li>
+<li>2017년 3월 5일 이후의 보안 패치 수준을 사용하는 기기는
+이 보안 게시판과 이전 게시판에 언급된 모든 관련 패치를
+포함해야 합니다.</li>
+</ul>
+<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 좋습니다.</p>
+<p><strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong></p>
+<p><a href="#2017-03-01-details">2017-03-01</a> 및
+<a href="#2017-03-05-details">2017-03-05</a>
+보안 취약성 세부정보 섹션에 있는 각 테이블의 <em>업데이트된 Google
+기기</em> 열을 확인하면 됩니다. 이 열에는 각 문제와 관련해 업데이트된
+영향 받는 Google 기기의 범위가 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+<ul>
+<li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
+영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
+'모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">지원되는 기기</a>가
+포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
+Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li>
+<li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
+아닌 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
+표시됩니다.</li>
+<li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
+영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이라고
+표시됩니다. </li>
+</ul>
+<p><strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong></p>
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
+다음과 같이 매핑됩니다.</p>
+<table>
+ <tr>
+ <th>접두어</th>
+ <th>참조 문서</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 버그 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 참조 번호</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 참조 번호</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 참조 번호</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 참조 번호</td>
+ </tr>
+</table>
+<h2 id="revisions">수정 내역</h2>
+<ul>
+ <li>2017년 3월 6일: 게시판이 게시됨</li>
+ <li>2017년 3월 7일: 게시판이 수정되어 AOSP 링크가 포함됨</li>
+</ul>
+</body>
+</html>
diff --git a/ru/security/bulletin/2017-03-01.html b/ru/security/bulletin/2017-03-01.html
new file mode 100644
index 00000000..6f0f0b10
--- /dev/null
+++ b/ru/security/bulletin/2017-03-01.html
@@ -0,0 +1,2636 @@
+<html devsite>
+ <head>
+ <title>Бюллетень по безопасности Android – март 2017 г.</title>
+ <meta name="project_path" value="/_project.yaml" />
+ <meta name="book_path" value="/_book.yaml" />
+ </head>
+ <body>
+ <!--
+ Copyright 2017 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<p><em>Опубликовано 6 марта 2017 г. | Обновлено 7 марта 2017 г.</em></p>
+<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 марта 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.</p>
+<p>Мы сообщили партнерам об уязвимостях 6 февраля 2017 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP).
+В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS).</p>
+<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
+<p>Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
+<h2 id="announcements">Объявления</h2>
+<ul>
+<li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
+<ul>
+ <li><strong>2017-03-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2017-03-01 и более ранние.</li>
+ <li><strong>2017-03-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2017-03-01 и 2017-03-05, а также более ранние.</li>
+</ul>
+</li>
+<li>На поддерживаемые устройства Google будет установлено единое автоматическое обновление системы безопасности от 5 марта 2017 года.</li>
+</ul>
+<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
+<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Google. <a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+<h3 id="2017-03-01-summary">Перечень уязвимостей (обновление системы безопасности 2017-03-01)</h3>
+<p>Перечисленные проблемы должны быть устранены в исправлении от 1 марта 2017 года или более новом.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Google?</th>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через OpenSSL и BoringSSL</td>
+ <td>CVE-2016-2182</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через mediaserver</td>
+ <td>CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0474</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через верификатор восстановления</td>
+ <td>CVE-2017-0475</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через клиент для обмена сообщениями AOSP</td>
+ <td>CVE-2017-0476</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через libgdx</td>
+ <td>CVE-2017-0477</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через библиотеку Framesequence</td>
+ <td>CVE-2017-0478</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через NFC</td>
+ <td>CVE-2017-0481</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через audioserver</td>
+ <td>CVE-2017-0479, CVE-2017-0480</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в mediaserver</td>
+ <td>CVE-2017-0482, CVE-2017-0483, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0488</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через диспетчер местоположения</td>
+ <td>CVE-2017-0489</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Wi-Fi</td>
+ <td>CVE-2017-0490</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через диспетчер пакетов</td>
+ <td>CVE-2017-0491</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через System UI</td>
+ <td>CVE-2017-0492</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через клиент для обмена сообщениями AOSP</td>
+ <td>CVE-2017-0494</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через mediaserver</td>
+ <td>CVE-2017-0495</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в мастере настройки</td>
+ <td>CVE-2017-0496</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в mediaserver</td>
+ <td>CVE-2017-0497</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в мастере настройки</td>
+ <td>CVE-2017-0498</td>
+ <td>Средний</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в audioserver</td>
+ <td>CVE-2017-0499</td>
+ <td>Низкий</td>
+ <td>Да</td>
+ </tr>
+</table>
+<p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<h3 id="2017-03-05-summary">Перечень уязвимостей (обновление системы безопасности 2017-03-05)</h3>
+<p>В исправлении от 5 марта 2017 года или более новом устранены все проблемы, упомянутые в обновлении 2017-03-01, а также уязвимости, перечисленные ниже.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Google?</th>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через компоненты MediaTek</td>
+ <td>CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0504, CVE-2017-0505, CVE-2017-0506</td>
+ <td>Критический</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td>
+ <td>CVE-2017-0337, CVE-2017-0338, CVE-2017-0333, CVE-2017-0306, CVE-2017-0335</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему ION ядра</td>
+ <td>CVE-2017-0507, CVE-2017-0508</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
+ <td>CVE-2017-0509</td>
+ <td>Критический</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через FIQ-отладчик ядра</td>
+ <td>CVE-2017-0510</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для графического процессора</td>
+ <td>CVE-2016-8479</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сетевую подсистему ядра</td>
+ <td>CVE-2016-9806, CVE-2016-10200</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Уязвимости в компонентах Qualcomm</td>
+ <td>CVE-2016-8484, CVE-2016-8485, CVE-2016-8486, CVE-2016-8487, CVE-2016-8488</td>
+ <td>Критический</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сетевую подсистему ядра</td>
+ <td>CVE-2016-8655, CVE-2016-9793</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер устройств ввода Qualcomm</td>
+ <td>CVE-2017-0516</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер MediaTek для аппаратного датчика</td>
+ <td>CVE-2017-0517</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через ADSPRPC-драйвер Qualcomm</td>
+ <td>CVE-2017-0457</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер сканера отпечатков пальцев Qualcomm</td>
+ <td>CVE-2017-0518, CVE-2017-0519</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для шифрования</td>
+ <td>CVE-2017-0520</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для камеры</td>
+ <td>CVE-2017-0458, CVE-2017-0521</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через APK MediaTek</td>
+ <td>CVE-2017-0522</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
+ <td>CVE-2017-0464, CVE-2017-0453, CVE-2017-0523</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
+ <td>CVE-2017-0524</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер усилителя Qualcomm</td>
+ <td>CVE-2017-0456, CVE-2017-0525</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер контроллера датчиков HTC</td>
+ <td>CVE-2017-0526, CVE-2017-0527</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td>
+ <td>CVE-2017-0307</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сетевой драйвер Qualcomm</td>
+ <td>CVE-2017-0463, CVE-2017-0460</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему безопасности ядра</td>
+ <td>CVE-2017-0528</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через SPCom-драйвер Qualcomm</td>
+ <td>CVE-2016-5856, CVE-2016-5857</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через сетевую подсистему ядра</td>
+ <td>CVE-2014-8709</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через драйвер MediaTek</td>
+ <td>CVE-2017-0529</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через загрузчик Qualcomm</td>
+ <td>CVE-2017-0455</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через драйвер питания Qualcomm</td>
+ <td>CVE-2016-8483</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через драйвер NVIDIA для графического процессора</td>
+ <td>CVE-2017-0334, CVE-2017-0336</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в криптографической подсистеме ядра</td>
+ <td>CVE-2016-8650</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для камеры (уязвимость устройства)</td>
+ <td>CVE-2016-8417</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через Wi-Fi-драйвер Qualcomm</td>
+ <td>CVE-2017-0461, CVE-2017-0459, CVE-2017-0531</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через драйвер видеокодека MediaTek</td>
+ <td>CVE-2017-0532</td>
+ <td>Средний</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через видеодрайвер Qualcomm</td>
+ <td>CVE-2017-0533, CVE-2017-0534, CVE-2016-8416, CVE-2016-8478</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через драйвер Qualcomm для камеры</td>
+ <td>CVE-2016-8413, CVE-2016-8477</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через аудиодрайвер кодеков HTC</td>
+ <td>CVE-2017-0535</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через драйвер сенсорного экрана Synaptics</td>
+ <td>CVE-2017-0536</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через USB-драйвер ядра</td>
+ <td>CVE-2017-0537</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через драйвер Qualcomm для камеры</td>
+ <td>CVE-2017-0452</td>
+ <td>Низкий</td>
+ <td>Да</td>
+ </tr>
+</table>
+<p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+<ul>
+<li>Использование многих уязвимостей затрудняется в новых
+версиях Android, поэтому мы рекомендуем всем пользователям
+своевременно обновлять систему.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены,
+они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО,
+использующее уязвимость для повышения привилегий, и блокировать
+его установку. Если подобное ПО уже есть на устройстве, система
+уведомит об этом пользователя и попытается удалить приложение.</li>
+<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
+процессам, как mediaserver, автоматически.</li>
+</ul>
+<h2 id="acknowledgements">Благодарности</h2>
+<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+<ul>
+<li>Александр Потапенко из команды Google Dynamic Tools: CVE-2017-0537
+<li>Баоцзэн Дин, Чэнмин Ян, Пэн Сяо и Ян Сун из Alibaba Mobile Security Group: CVE-2017-0506
+<li>Баоцзэн Дин, Нин Ю, Чэнмин Ян, Пэн Сяо и Ян Сун из Alibaba Mobile Security Group: CVE-2017-0463
+<li>Билли Лау из команды безопасности Android: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
+<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
+<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) и <a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521
+<li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-8412, CVE-2016-8444, CVE-2016-8427, CVE-2017-0403
+<li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) и Бо Лю из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0490
+<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
+<li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
+<li>Хироки Ямамото и Фан Чень из Sony Mobile Communications Inc.: CVE-2017-0481
+<li>Саги Кедми и Рои Хэй из IBM Security X-Force: CVE-2017-0510
+<li>Цзяньцзюнь Дай (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) из <a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>: CVE-2017-0478
+<li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930
+<li><a href="mailto:zlbzlb815@163.com">Лубо Чжан</a>, <a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8479
+<li>Макото Онуки из Google: CVE-2017-0491
+<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:arnow117@gmail.com">Ханьсян Вэнь</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0479, CVE-2017-0480
+<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0535
+<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla Motors Product Security Team: CVE-2017-0306
+<li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室): CVE-2016-8417
+<li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab, Tencent: CVE-2017-0337, CVE-2017-0476
+<li>Цин Чжан из Qihoo 360 и Гуандун Бай из Технологического института Сингапура (SIT): CVE-2017-0496
+<li>Цюйхэ и ваньчоучоу из Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0522
+<li><a href="mailto:keun-o.park@darkmatter.ae">Sahara</a> из Secure Communications в DarkMatter: CVE-2017-0528
+<li>salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>) из команды Shellphish Grill, Калифорнийский университет в Санта-Барбаре: CVE-2017-0505
+<li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504, CVE-2017-0516
+<li>Шон Бопре (beaups): CVE-2017-0455
+<li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из TrendMicro: CVE-2017-0452
+<li>Шиничи Мацумото из Fujitsu: CVE-2017-0498
+<li><a href="mailto:smarques84@gmail.com">Стефан Марк</a> из <a href="http://www.byterev.com">ByteRev</a>: CVE-2017-0489
+<li>Светослав Ганов из Google: CVE-2017-0492
+<li><a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0333
+<li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495
+<li>Виш У (吴潍浠 此彼) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0477
+<li>Юй Пань из Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2017-0517, CVE-2017-0532
+<li><a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0526, CVE-2017-0527
+<li>Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:vancouverdou@gmail.com">Вэнькэ Доу</a>, <a href="mailto:shaodacheng2016@gmail.com">Дачэн Шао</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0483</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+
+<h2 id="2017-03-01-details">Описание уязвимостей (обновление системы безопасности 2017-03-01)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, обозначенных в разделе <a href="#2017-03-01-summary">Перечень уязвимостей (обновление системы безопасности 2017-03-01)</a>: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+
+
+<h3 id="rce-in-openssl-&amp;-boringssl">Удаленное выполнение кода через OpenSSL и BoringSSL</h3>
+<p>Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке файлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте привилегированного процесса.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2182</td>
+ <td><a href="https://android.googlesource.com/platform/external/boringssl/+/54bf62a81586d99d0a951ca3342d569b59e69b80">
+ A-32096880</a></td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>5 августа 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-mediaserver-">Удаленное выполнение кода через mediaserver
+</h3>
+<p>Уязвимость позволяет злоумышленнику нарушить целостность информации
+в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0466</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]
+ </td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>25 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0467</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+ </td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>30 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0468</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a>
+ [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+ </td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>5 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0469</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/21851eaecc814be709cb0c20f732cb858cfe1440">
+ A-33450635</a></td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>8 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0470</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/6aac82003d665708b4e21e9b91693b642e2fa64f">
+ A-33818500</a></td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>21 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0471</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/4a61d15e7b0ab979ba7e80db8ddbde025c1ce6cc">
+ A-33816782</a></td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>21 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0472</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/dfa7251ff270ae7e12a019e6735542e36b2a47e0">
+ A-33862021</a></td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>23 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0473</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0a4463e2beddb8290e05ad552e48b17686f854ce">
+ A-33982658</a></td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>30 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0474</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6f5927de29337fa532c64d0ef8c7cb68f7c89889">
+ A-32589224</a></td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>7.0, 7.1.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-recovery-verifier">Повышение привилегий через верификатор восстановления</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0475</td>
+ <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/2c6c23f651abb3d215134dfba463eb72a5e9f8eb">
+ A-31914369</a></td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>2 октября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-aosp-messaging">Удаленное выполнение кода через клиент для обмена сообщениями AOSP</h3>
+<p>Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в контексте непривилегированного процесса.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0476</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/8ba22b48ebff50311d7eaa8d512f9d507f0bdd0d">
+ A-33388925</a></td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>6 декабря 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-libgdx">Удаленное выполнение кода через libgdx</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0477</td>
+ <td><a href="https://android.googlesource.com/platform/external/libgdx/+/fba04a52f43315cdb7dd38766822af0324eab7c5">
+ A-33621647</a></td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>7.1.1</td>
+ <td>14 декабря 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-framesequence-library">Удаленное выполнение кода через библиотеку Framesequence</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0478</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/7c824f17b3eea976ca58be7ea097cb807126f73b">
+ A-33718716</a></td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>16 декабря 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-nfc">Повышение привилегий через NFC</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса.
+Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0481</td>
+ <td><a href="https://android.googlesource.com/platform/external/libnfc-nci/+/c67cc6ad2addddcb7185a33b08d27290ce54e350">
+ A-33434992</a></td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>6 ноября 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-audioserver">Повышение привилегий через audioserver</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0479</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32707507</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+ </td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>7 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0480</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32705429</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+ </td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>7 ноября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0482</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">
+ A-33090864</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">5</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">6</a>]</td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>22 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0483</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">
+ A-33137046</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>24 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0484</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">
+ A-33298089</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a>]</td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>1 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0485</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">
+ A-33387820</a></td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>6 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0486</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/19814b7ad4ea6f0cc4cab34e50ebab2e180fc269">
+ A-33621215</a></td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>14 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0487</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/aa78b96e842fc1fb70a18acff22be35c7a715b23">
+ A-33751193</a></td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>19 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0488</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0340381cd8c220311fd4fe2e8b23e1534657e399">
+ A-34097213</a></td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-location-manager">Повышение привилегий через диспетчер местоположения</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС для данных о местоположении. Проблеме присвоен средний уровень серьезности, поскольку она может использоваться для генерации неправильных данных.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0489</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d22261fef84481651e12995062105239d551cbc6">
+ A-33091107</a></td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>20 ноября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-wi-fi">Повышение привилегий через Wi-Fi</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО удалять пользовательские данные. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем). </p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0490</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">
+ A-33178389</a>
+[<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>]
+[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]
+ </td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>25 ноября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-package-manager">Повышение привилегий через диспетчер пакетов</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО блокировать удаление приложений или разрешений пользователями. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти требования к взаимодействию с пользователем.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0491</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/5c49b6bf732c88481466dea341917b8604ce53fa">
+ A-32553261</a>
+ </td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-system-ui">Повышение привилегий через System UI</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО создать наложение интерфейса на весь экран. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0492</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f4bed684c939b0f8809ef404b8609fe4ef849263">
+ A-30150688</a>
+ </td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>7.1.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-aosp-messaging">Раскрытие информации через клиент для обмена сообщениями AOSP</h3>
+<p>Уязвимость позволяет злоумышленнику получить несанкционированный доступ к данным с помощью специально созданного файла. Из-за этого проблеме присвоен средний уровень серьезности.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0494</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/3f9821128abd66c4cd2f040d8243efb334bfad2d">
+ A-32764144</a></td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>9 ноября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediaserver">Раскрытие информации через mediaserver</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0495</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/85c0ec4106659a11c220cd1210f8d76c33d9e2ae">
+ A-33552073</a></td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>11 декабря 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-setup-wizard">Отказ в обслуживании в мастере настройки</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО временно заблокировать доступ к пораженному устройству. Проблеме присвоен средний уровень серьезности, поскольку для ее решения может потребоваться сброс настроек устройства.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0496</td>
+ <td>A-31554152*</td>
+ <td>Средний</td>
+ <td>Нет**</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>14 сентября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+<h3 id="dos-in-mediaserver-2">Отказ в обслуживании в mediaserver</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует наличия нестандартной конфигурации устройства.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0497</td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/8888cbf8e74671d44e9ff92ec3847cd647b8cdfb">
+ A-33300701</a></td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>7.0, 7.1.1</td>
+ <td>2 декабря 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-setup-wizard-2">Отказ в обслуживании в мастере настройки</h3>
+<p>Уязвимость позволяет злоумышленнику, находящемуся поблизости, запросить вход в аккаунт Google после сброса настроек. Проблеме присвоен средний уровень серьезности, поскольку для ее решения может потребоваться сброс настроек устройства. </p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0498</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">
+ A-30352311</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]
+ </td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-audioserver">Отказ в обслуживании в audioserver</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен низкий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0499</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32095713</a></td>
+ <td>Низкий приоритет</td>
+ <td>Все</td>
+ <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
+ <td>11 октября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h2 id="2017-03-05-details">Описание уязвимостей (обновление системы безопасности 2017-03-05)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, обозначенных в разделе <a href="#2017-03-05-summary">Перечень уязвимостей (обновление системы безопасности 2017-03-05)</a>: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+
+
+<h3 id="eop-in-mediatek-components">Повышение привилегий через компоненты MediaTek</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0500</td>
+ <td>A-28429685*<br>
+ M-ALPS02710006</td>
+ <td>Критический</td>
+ <td>Нет**</td>
+ <td>27 апреля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0501</td>
+ <td>A-28430015*<br>
+ M-ALPS02708983</td>
+ <td>Критический</td>
+ <td>Нет**</td>
+ <td>27 апреля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0502</td>
+ <td>A-28430164*<br>
+ M-ALPS02710027</td>
+ <td>Критический</td>
+ <td>Нет**</td>
+ <td>27 апреля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0503</td>
+ <td>A-28449045*<br>
+ M-ALPS02710075</td>
+ <td>Критический</td>
+ <td>Нет**</td>
+ <td>28 апреля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0504</td>
+ <td>A-30074628*<br>
+ M-ALPS02829371</td>
+ <td>Критический</td>
+ <td>Нет**</td>
+ <td>9 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0505</td>
+ <td>A-31822282*<br>
+ M-ALPS02992041</td>
+ <td>Критический</td>
+ <td>Нет**</td>
+ <td>28 сентября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0506</td>
+ <td>A-32276718*<br>
+ M-ALPS03006904</td>
+ <td>Критический</td>
+ <td>Нет**</td>
+ <td>18 октября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+
+<h3 id="eop-in-nvidia-gpu-driver">Повышение привилегий через драйвер NVIDIA для графического процессора</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0337</td>
+ <td>A-31992762*<br>
+ N-CVE-2017-0337</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>6 октября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0338</td>
+ <td>A-33057977*<br>
+ N-CVE-2017-0338</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>21 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0333</td>
+ <td>A-33899363*<br>
+ N-CVE-2017-0333</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>25 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0306</td>
+ <td>A-34132950*<br>
+ N-CVE-2017-0306</td>
+ <td>Критический</td>
+ <td>Nexus 9</td>
+ <td>6 января 2017 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0335</td>
+ <td>A-33043375*<br>
+ N-CVE-2017-0335</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-kernel-ion-subsystem">Повышение привилегий через подсистему ION ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0507</td>
+ <td>A-31992382*</td>
+ <td>Критический</td>
+ <td>Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL</td>
+ <td>6 октября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0508</td>
+ <td>A-33940449*</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>28 декабря 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-broadcom-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0509</td>
+ <td>A-32124445*<br>
+ B-RB#110688</td>
+ <td>Критический</td>
+ <td>Нет**</td>
+ <td>12 октября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+
+<h3 id="eop-in-kernel-fiq-debugger">Повышение привилегий через FIQ-отладчик ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0510</td>
+ <td>A-32402555*</td>
+ <td>Критический</td>
+ <td>Nexus 9</td>
+ <td>25 октября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-qualcomm-gpu-driver">Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8479</td>
+ <td>A-31824853*<br>
+ QC-CR#1093687</td>
+ <td>Критический</td>
+ <td>Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL</td>
+ <td>29 сентября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-kernel-networking-subsystem">Повышение привилегий через сетевую подсистему ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-9806</td>
+ <td>A-33393474<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">
+Upstream kernel</a></td>
+ <td>Критический</td>
+ <td>Pixel C, Pixel, Pixel XL</td>
+ <td>4 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-10200</td>
+ <td>A-33753815<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">
+Upstream kernel</a></td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>19 декабря 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="vulnerabilities-in-qualcomm-components">Уязвимости в компонентах Qualcomm</h3>
+<p>Следующие уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за сентябрь 2016 года.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8484</td>
+ <td>A-28823575**</td>
+ <td>Критический</td>
+ <td>Нет***</td>
+ <td>Доступно только сотрудникам Qualcomm</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8485</td>
+ <td>A-28823681**</td>
+ <td>Критический</td>
+ <td>Нет***</td>
+ <td>Доступно только сотрудникам Qualcomm</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8486</td>
+ <td>A-28823691**</td>
+ <td>Критический</td>
+ <td>Нет***</td>
+ <td>Доступно только сотрудникам Qualcomm</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8487</td>
+ <td>A-28823724**</td>
+ <td>Критический</td>
+ <td>Нет***</td>
+ <td>Доступно только сотрудникам Qualcomm</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8488</td>
+ <td>A-31625756**</td>
+ <td>Критический</td>
+ <td>Нет***</td>
+ <td>Доступно только сотрудникам Qualcomm</td>
+ </tr>
+</table>
+<p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+
+<h3 id="eop-in-kernel-networking-subsystem-2">Повышение привилегий через сетевую подсистему ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8655</td>
+ <td>A-33358926<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c">
+Upstream kernel</a></td>
+ <td>Высокий</td>
+ <td>Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL</td>
+ <td>12 октября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-9793</td>
+ <td>A-33363517<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b98b0bc8c431e3ceb4b26b0dfc8db509518fb290">
+Upstream kernel</a></td>
+ <td>Высокий</td>
+ <td>Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL</td>
+ <td>2 декабря 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-input-hardware-driver">Повышение привилегий через драйвер устройств ввода Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0516</td>
+ <td>A-32341680*<br>
+ QC-CR#1096301</td>
+ <td>Высокий</td>
+ <td>Android One, Pixel, Pixel XL</td>
+ <td>21 октября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-mediatek-hardware-sensor-driver">Повышение привилегий через драйвер MediaTek для аппаратного датчика</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0517</td>
+ <td>A-32372051*<br>
+ M-ALPS02973195</td>
+ <td>Высокий</td>
+ <td>Нет**</td>
+ <td>22 октября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+
+<h3 id="eop-in-qualcomm-adsprpc-driver">Повышение привилегий через ADSPRPC-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0457</td>
+ <td>A-31695439*<br>
+ QC-CR#1086123<br>
+ QC-CR#1100695</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>22 сентября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Повышение привилегий через драйвер сканера отпечатков пальцев Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0518</td>
+ <td>A-32370896*<br>
+ QC-CR#1086530</td>
+ <td>Высокий</td>
+ <td>Pixel, Pixel XL</td>
+ <td>24 октября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0519</td>
+ <td>A-32372915*<br>
+ QC-CR#1086530</td>
+ <td>Высокий</td>
+ <td>Pixel, Pixel XL</td>
+ <td>24 октября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0520</td>
+ <td>A-31750232<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd">
+QC-CR#1082636</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>24 сентября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-camera-driver">Повышение привилегий через драйвер Qualcomm для камеры</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0458</td>
+ <td>A-32588962<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4">
+QC-CR#1089433</a></td>
+ <td>Высокий</td>
+ <td>Pixel, Pixel XL</td>
+ <td>31 октября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0521</td>
+ <td>A-32919951<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8">
+QC-CR#1097709</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>15 ноября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-mediatek-apk">Повышение привилегий через APK MediaTek</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Из-за этого ей присвоен высокий уровень серьезности.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0522</td>
+ <td>A-32916158*<br>
+ M-ALPS02708925</td>
+ <td>Высокий</td>
+ <td>Нет**</td>
+ <td>15 ноября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+
+<h3 id="eop-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0449S</td>
+ <td>A-32940193<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f">
+QC-CR#1102593</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Pixel, Pixel XL</td>
+ <td>15 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0453</td>
+ <td>A-33979145<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513">
+QC-CR#1105085</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Android One</td>
+ <td>30 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0523</td>
+ <td>A-32835279<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">
+QC-CR#1096945</a></td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+
+<h3 id="eop-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0524</td>
+ <td>A-33002026</td>
+ <td>Высокий</td>
+ <td>Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL</td>
+ <td>18 ноября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-qualcomm-ipa-driver">Повышение привилегий через драйвер усилителя Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0456</td>
+ <td>A-33106520*<br>
+ QC-CR#1099598</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>23 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0525</td>
+ <td>A-33139056*<br>
+ QC-CR#1097714</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>25 ноября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-htc-sensor-hub-driver">Повышение привилегий через драйвер контроллера датчиков HTC</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0526</td>
+ <td>A-33897738*</td>
+ <td>Высокий</td>
+ <td>Nexus 9</td>
+ <td>25 декабря 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0527</td>
+ <td>A-33899318*</td>
+ <td>Высокий</td>
+ <td>Nexus 9, Pixel, Pixel XL</td>
+ <td>25 декабря 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-nvidia-gpu-driver-2">Повышение привилегий через драйвер NVIDIA для графического процессора</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0307</td>
+ <td>A-33177895*<br>
+ N-CVE-2017-0307</td>
+ <td>Высокий</td>
+ <td>Нет**</td>
+ <td>28 ноября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+
+<h3 id="eop-in-qualcomm-networking-driver">Повышение привилегий через сетевой драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0463</td>
+ <td>A-33277611<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2">
+QC-CR#1101792</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>30 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0460 </td>
+ <td>A-31252965*<br>
+ QC-CR#1098801</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-kernel-security-subsystem">Повышение привилегий через подсистему безопасности ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти защиту уровня ядра и аналогичные технологии защиты.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0528</td>
+ <td>A-33351919*</td>
+ <td>Высокий</td>
+ <td>Pixel, Pixel XL</td>
+ <td>4 декабря 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="eop-in-qualcomm-spcom-driver">Повышение привилегий через SPCom-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5856</td>
+ <td>A-32610665<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=0c0622914ba53cdcb6e79e85f64bfdf7762c0368">
+QC-CR#1094078</a></td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5857</td>
+ <td>A-34386529<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9d2c405d46ca27b25ed55a8dbd02bd1e633e2d5">
+QC-CR#1094140</a></td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+
+<h3 id="id-in-kernel-networking-subsystem">Раскрытие информации через сетевую подсистему ядра</h3>
+<p>Уязвимость позволяет злоумышленнику, находящемуся поблизости, получить несанкционированный доступ к конфиденциальной информации. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-8709</td>
+ <td>A-34077221<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338f977f4eb441e69bb9a46eaa0ac715c931a67f">
+Upstream kernel</a></td>
+ <td>Высокий</td>
+ <td>Nexus Player</td>
+ <td>9 ноября 2014 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediatek-driver">Раскрытие информации через драйвер MediaTek</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Из-за этого проблеме присвоен высокий уровень серьезности.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0529</td>
+ <td>A-28449427*<br>
+ M-ALPS02710042</td>
+ <td>Высокий</td>
+ <td>Нет**</td>
+ <td>27 апреля 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+
+<h3 id="id-in-qualcomm-bootloader">Раскрытие информации через загрузчик Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте загрузчика. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти защиту уровня загрузчика и аналогичные технологии защиты.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0455</td>
+ <td>A-32370952<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">
+QC-CR#1082755</a></td>
+ <td>Высокий</td>
+ <td>Pixel, Pixel XL</td>
+ <td>21 октября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-power-driver">Раскрытие информации через драйвер питания Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8483</td>
+ <td>A-33745862<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">
+QC-CR#1035099</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>19 декабря 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-nvidia-gpu-driver">Раскрытие информации через драйвер NVIDIA для графического процессора</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Из-за этого проблеме присвоен высокий уровень серьезности.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0334</td>
+ <td>A-33245849*<br>
+ N-CVE-2017-0334</td>
+ <td>Высокий</td>
+ <td>Pixel С</td>
+ <td>30 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0336</td>
+ <td>A-33042679*<br>
+ N-CVE-2017-0336</td>
+ <td>Высокий</td>
+ <td>Pixel С</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="dos-in-kernel-cryptographic-subsystem">Отказ в обслуживании в криптографической подсистеме ядра</h3>
+<p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного сетевого пакета. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8650</td>
+ <td>A-33401771<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">
+Upstream kernel</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>12 октября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Повышение привилегий через драйвер Qualcomm для камеры (уязвимость устройства)</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также предотвращается текущими настройками платформы.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8417</td>
+ <td>A-32342399<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">
+QC-CR#1088824</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>21 октября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-wi-fi-driver">Раскрытие информации через Wi-Fi-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0461</td>
+ <td>A-32073794<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">
+QC-CR#1100132</a></td>
+ <td>Средний</td>
+ <td>Android One, Nexus 5X, Pixel, Pixel XL</td>
+ <td>9 октября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0459</td>
+ <td>A-32644895<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&amp;id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
+QC-CR#1091939</a></td>
+ <td>Средний</td>
+ <td>Pixel, Pixel XL</td>
+ <td>3 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0531</td>
+ <td>A-32877245<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">
+QC-CR#1087469</a></td>
+ <td>Средний</td>
+ <td>Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>13 ноября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediatek-video-codec-driver">Раскрытие информации через драйвер видеокодека MediaTek</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0532</td>
+ <td>A-32370398*<br>
+ M-ALPS03069985</td>
+ <td>Средний</td>
+ <td>Нет**</td>
+ <td>22 октября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+
+
+<h3 id="id-in-qualcomm-video-driver">Раскрытие информации через видеодрайвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0533</td>
+ <td>A-32509422<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>Средний</td>
+ <td>Pixel, Pixel XL</td>
+ <td>27 октября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0534</td>
+ <td>A-32508732<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>Средний</td>
+ <td>Pixel, Pixel XL</td>
+ <td>28 октября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8416</td>
+ <td>A-32510746<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>Средний</td>
+ <td>Pixel, Pixel XL</td>
+ <td>28 октября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8478</td>
+ <td>A-32511270<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>Средний</td>
+ <td>Pixel, Pixel XL</td>
+ <td>28 октября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-camera-driver">Раскрытие информации через драйвер Qualcomm для камеры</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8413</td>
+ <td>A-32709702<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">
+QC-CR#518731</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>4 ноября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8477</td>
+ <td>A-32720522<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
+QC-CR#1090007</a>
+[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>7 ноября 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-htc-sound-codec-driver">Раскрытие информации через аудиодрайвер кодеков HTC</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0535</td>
+ <td>A-33547247*</td>
+ <td>Средний</td>
+ <td>Nexus 9</td>
+ <td>11 декабря 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="id-in-synaptics-touchscreen-driver">Раскрытие информации через драйвер сенсорного экрана Synaptics</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0536</td>
+ <td>A-33555878*</td>
+ <td>Средний</td>
+ <td>Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL</td>
+ <td>12 декабря 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="id-in-kernel-usb-gadget-driver">Раскрытие информации через USB-драйвер ядра</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0537</td>
+ <td>A-31614969*</td>
+ <td>Средний</td>
+ <td>Pixel С</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
+
+<h3 id="id-in-qualcomm-camera-driver-2">Раскрытие информации через драйвер Qualcomm для камеры</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен низкий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0452</td>
+ <td>A-32873615*<br>
+ QC-CR#1093693</td>
+ <td>Низкий приоритет</td>
+ <td>Nexus 5X, Nexus 6P, Android One</td>
+ <td>10 ноября 2016 г.</td>
+ </tr>
+</table>
+<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.</p>
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong></p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.</p>
+<ul>
+<li>В исправлении от 1 марта 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-03-01.</li>
+<li>В исправлении от 5 марта 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-03-05.
+</li>
+</ul>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2017-03-01]</li>
+<li>[ro.build.version.security_patch]:[2017-03-05]</li>
+</ul>
+<p><strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong></p>
+<p>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.</p>
+<ul>
+<li>На устройствах с установленным обновлением от 1 марта 2017 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+<li>На устройствах с установленным обновлением от 5 марта 2017 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>Рекомендуем партнерам объединить все исправления проблем в одно обновление.</p>
+<p><strong>3. Как определить, на каких устройствах Google присутствует уязвимость?</strong></p>
+<p>В каждой таблице разделов с описанием уязвимостей <a href="#2017-03-01-details">2017-03-01</a> и <a href="#2017-03-05-details">2017-03-05</a> есть столбец <em>Обновленные устройства Google</em>. В нем указано, на каких устройствах присутствует уязвимость.</p>
+<ul>
+<li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
+<li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
+<li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Google.<em></em> </li>
+</ul>
+<p><strong>4. На что указывают записи в столбце "Ссылки"?</strong></p>
+<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
+Каждая запись в нем может содержать префикс, указывающий на
+источник ссылки, а именно:</p>
+<table>
+ <tr>
+ <th>Префикс</th>
+ <th>Значение</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Идентификатор ошибки Android</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Ссылочный номер Qualcomm</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>Ссылочный номер MediaTek</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>Ссылочный номер NVIDIA</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Ссылочный номер Broadcom</td>
+ </tr>
+</table>
+<h2 id="revisions">Версии</h2>
+<ul>
+ <li>6 марта 2017 года. Бюллетень опубликован.</li>
+ <li>7 марта 2017 года. Добавлены ссылки на AOSP.</li>
+</ul>
+</body>
+</html>
diff --git a/zh-cn/security/bulletin/2017-03-01.html b/zh-cn/security/bulletin/2017-03-01.html
new file mode 100644
index 00000000..26d065c4
--- /dev/null
+++ b/zh-cn/security/bulletin/2017-03-01.html
@@ -0,0 +1,2509 @@
+<html devsite>
+ <head>
+ <title>Android 安全公告 - 2017 年 3 月</title>
+ <meta name="project_path" value="/_project.yaml" />
+ <meta name="book_path" value="/_book.yaml" />
+ </head>
+ <body>
+ <!--
+ Copyright 2017 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<p><em>发布时间:2017 年 3 月 6 日 | 更新时间:2017 年 3 月 7 日</em></p>
+<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 3 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+<p>我们的合作伙伴在 2017 年 2 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。
+本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
+<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
+<h2 id="announcements">公告</h2>
+<ul>
+<li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:<ul>
+ <li><strong>2017-03-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-03-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2017-03-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-03-01 和 2017-03-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+</ul>
+</li>
+<li>受支持的 Google 设备将收到一项安全补丁程序级别为 2017 年 3 月 5 日的 OTA 更新。</li>
+</ul>
+<h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
+<p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。<a href="{@docRoot}security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<h3 id="2017-03-01-summary">2017-03-01 安全补丁程序级别 - 漏洞摘要</h3>
+<p>2017-03-01(或之后)的安全补丁程序级别都必须解决下列问题。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Google 设备?</th>
+ </tr>
+ <tr>
+ <td>OpenSSL 和 BoringSSL 中的远程代码执行漏洞</td>
+ <td>CVE-2016-2182</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的远程代码执行漏洞</td>
+ <td>CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0474</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>recovery 验证程序中的提权漏洞</td>
+ <td>CVE-2017-0475</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>AOSP 短信中的远程代码执行漏洞</td>
+ <td>CVE-2017-0476</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>libgdx 中的远程代码执行漏洞</td>
+ <td>CVE-2017-0477</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framesequence 库中的远程代码执行漏洞</td>
+ <td>CVE-2017-0478</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NFC 中的提权漏洞</td>
+ <td>CVE-2017-0481</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Audioserver 中的提权漏洞</td>
+ <td>CVE-2017-0479、CVE-2017-0480</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的拒绝服务漏洞</td>
+ <td>CVE-2017-0482、CVE-2017-0483、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0488</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>地理位置信息管理器中的提权漏洞</td>
+ <td>CVE-2017-0489</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>WLAN 中的提权漏洞</td>
+ <td>CVE-2017-0490</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>软件包管理器中的提权漏洞</td>
+ <td>CVE-2017-0491</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系统界面中的提权漏洞</td>
+ <td>CVE-2017-0492</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>AOSP 短信中的信息披露漏洞</td>
+ <td>CVE-2017-0494</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的信息披露漏洞</td>
+ <td>CVE-2017-0495</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>设置向导中的拒绝服务漏洞</td>
+ <td>CVE-2017-0496</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的拒绝服务漏洞</td>
+ <td>CVE-2017-0497</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>设置向导中的拒绝服务漏洞</td>
+ <td>CVE-2017-0498</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Audioserver 中的拒绝服务漏洞</td>
+ <td>CVE-2017-0499</td>
+ <td>低</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<h3 id="2017-03-05-summary">2017-03-05 安全补丁程序级别 - 漏洞摘要</h3>
+<p>2017-03-05(或之后)的安全补丁程序级别都必须解决 2017-03-01 的所有问题以及下列问题。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Google 设备?</th>
+ </tr>
+ <tr>
+ <td>MediaTek 组件中的提权漏洞</td>
+ <td>CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0504、CVE-2017-0505、CVE-2017-0506</td>
+ <td>严重</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0337、CVE-2017-0338、CVE-2017-0333、CVE-2017-0306、CVE-2017-0335</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 ION 子系统中的提权漏洞</td>
+ <td>CVE-2017-0507、CVE-2017-0508</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0509</td>
+ <td>严重</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>内核 FIQ 调试程序中的提权漏洞</td>
+ <td>CVE-2017-0510</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GPU 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-8479</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核网络子系统中的提权漏洞</td>
+ <td>CVE-2016-9806、CVE-2016-10200</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 组件中的漏洞</td>
+ <td>CVE-2016-8484、CVE-2016-8485、CVE-2016-8486、CVE-2016-8487、CVE-2016-8488</td>
+ <td>严重</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>内核网络子系统中的提权漏洞</td>
+ <td>CVE-2016-8655、CVE-2016-9793</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 输入硬件驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0516</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek 硬件传感器驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0517</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ADSPRPC 驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0457</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 指纹传感器驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0518、CVE-2017-0519</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 加密引擎驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0520</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相机驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0458、CVE-2017-0521</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek APK 中的提权漏洞</td>
+ <td>CVE-2017-0522</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0464、CVE-2017-0453、CVE-2017-0523</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0524</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm IPA 驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0456、CVE-2017-0525</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>HTC 传感器中枢驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0526、CVE-2017-0527</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0307</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 网络驱动程序中的提权漏洞</td>
+ <td>CVE-2017-0463、CVE-2017-0460</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核安全子系统中的提权漏洞</td>
+ <td>CVE-2017-0528</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm SPCom 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-5856、CVE-2016-5857</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>内核网络子系统中的信息披露漏洞</td>
+ <td>CVE-2014-8709</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek 驱动程序中的信息披露漏洞</td>
+ <td>CVE-2017-0529</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 引导加载程序中的信息披露漏洞</td>
+ <td>CVE-2017-0455</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 电源驱动程序中的信息披露漏洞</td>
+ <td>CVE-2016-8483</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驱动程序中的信息披露漏洞</td>
+ <td>CVE-2017-0334、CVE-2017-0336</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核加密子系统中的拒绝服务漏洞</td>
+ <td>CVE-2016-8650</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相机驱动程序中的提权漏洞(仅特定设备)</td>
+ <td>CVE-2016-8417</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm WLAN 驱动程序中的信息披露漏洞</td>
+ <td>CVE-2017-0461、CVE-2017-0459、CVE-2017-0531</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek 视频编解码器驱动程序中的信息披露漏洞</td>
+ <td>CVE-2017-0532</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 视频驱动程序中的信息披露漏洞</td>
+ <td>CVE-2017-0533、CVE-2017-0534、CVE-2016-8416、CVE-2016-8478</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相机驱动程序中的信息披露漏洞</td>
+ <td>CVE-2016-8413、CVE-2016-8477</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>HTC 声音编解码器驱动程序中的信息披露漏洞</td>
+ <td>CVE-2017-0535</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Synaptics 触摸屏驱动程序中的信息披露漏洞</td>
+ <td>CVE-2017-0536</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 USB 小工具驱动程序中的信息披露漏洞</td>
+ <td>CVE-2017-0537</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相机驱动程序中的信息披露漏洞</td>
+ <td>CVE-2017-0452</td>
+ <td>低</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>本部分总结了 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<ul>
+<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+</ul>
+<h2 id="acknowledgements">致谢</h2>
+<p>非常感谢以下研究人员做出的贡献:</p>
+<ul>
+<li>Google 动态工具团队的 Alexander Potapenko:CVE-2017-0537
+<li>阿里巴巴移动安全团队的 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506
+<li>阿里巴巴移动安全团队的 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463
+<li>Android 安全团队的 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460
+<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531
+<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521
+<li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525
+<li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490
+<li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536
+<li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464
+<li>索尼移动通信股份有限公司的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481
+<li>IBM X-Force 安全研究员 Sagi Kedmi 和 Roee Hay:CVE-2017-0510
+<li><a href="https://skyeye.360safe.com">奇虎 360 天眼实验室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0478
+<li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534
+<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479
+<li>Google 的 Makoto Onuki:CVE-2017-0491
+<li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480
+<li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535
+<li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0306
+<li>百度安全实验室的丁鹏飞、包沉浮和韦韬:CVE-2016-8417
+<li>腾讯科恩实验室的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0337、CVE-2017-0476
+<li>奇虎 360 的 Qing Zhang 和新加坡理工大学 (SIT) 的 Guangdong Bai:CVE-2017-0496
+<li>蚂蚁金服巴斯光年安全实验室的 Quhe 和 wanchouchou:CVE-2017-0522
+<li>DarkMatter 安全通信部门的 <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>:CVE-2017-0528
+<li>加利福尼亚大学圣巴巴拉分校 Shellphish Grill 团队的 salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>):CVE-2017-0505
+<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516
+<li>Sean Beaupre (beaups):CVE-2017-0455
+<li>趋势科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0452
+<li>富士通的 Shinichi Matsumoto:CVE-2017-0498
+<li><a href="http://www.byterev.com">ByteRev</a> 的 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>:CVE-2017-0489
+<li>Google 的 Svetoslav Ganov:CVE-2017-0492
+<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333
+<li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495
+<li>蚂蚁金服巴斯光年安全实验室的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477
+<li>奇虎 360 科技有限公司 Vulpecker 团队的 Yu Pan:CVE-2017-0517、CVE-2017-0532
+<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527
+<li><a href="http://c0reteam.org">C0RE 团队</a>的 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+
+<h2 id="2017-03-01-details">2017-03-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了上述 <a href="#2017-03-01-summary">2017-03-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+
+
+<h3 id="rce-in-openssl-&amp;-boringssl">OpenSSL 和 BoringSSL 中的远程代码执行漏洞</h3>
+<p>系统在处理文件和数据时,OpenSSL 和 BoringSSL 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过特许进程执行远程代码,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2182</td>
+ <td><a href="https://android.googlesource.com/platform/external/boringssl/+/54bf62a81586d99d0a951ca3342d569b59e69b80">A-32096880</a></td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-mediaserver-">Mediaserver 中的远程代码执行漏洞
+</h3>
+<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0466</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]</td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0467</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]</td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0468</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]</td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 5 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0469</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/21851eaecc814be709cb0c20f732cb858cfe1440">A-33450635</a></td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 8 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0470</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/6aac82003d665708b4e21e9b91693b642e2fa64f">A-33818500</a></td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0471</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/4a61d15e7b0ab979ba7e80db8ddbde025c1ce6cc">A-33816782</a></td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0472</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/dfa7251ff270ae7e12a019e6735542e36b2a47e0">A-33862021</a></td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 23 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0473</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0a4463e2beddb8290e05ad552e48b17686f854ce">A-33982658</a></td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0474</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6f5927de29337fa532c64d0ef8c7cb68f7c89889">A-32589224</a></td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>7.0、7.1.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-recovery-verifier">recovery 验证程序中的提权漏洞</h3>
+<p>recovery 验证程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0475</td>
+ <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/2c6c23f651abb3d215134dfba463eb72a5e9f8eb">A-31914369</a></td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 10 月 2 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-aosp-messaging">AOSP 短信中的远程代码执行漏洞</h3>
+<p>系统在处理媒体文件和数据时,AOSP 短信中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过非特许进程执行远程代码,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0476</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/8ba22b48ebff50311d7eaa8d512f9d507f0bdd0d">A-33388925</a></td>
+ <td>高</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 6 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-libgdx">libgdx 中的远程代码执行漏洞</h3>
+<p>libgdx 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0477</td>
+ <td><a href="https://android.googlesource.com/platform/external/libgdx/+/fba04a52f43315cdb7dd38766822af0324eab7c5">A-33621647</a></td>
+ <td>高</td>
+ <td>所有</td>
+ <td>7.1.1</td>
+ <td>2016 年 12 月 14 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-framesequence-library">Framesequence 库中的远程代码执行漏洞</h3>
+<p>Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中执行远程代码,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0478</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/7c824f17b3eea976ca58be7ea097cb807126f73b">A-33718716</a></td>
+ <td>高</td>
+ <td>所有</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 16 日</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-nfc">NFC 中的提权漏洞</h3>
+<p>NFC 中的提权漏洞可让邻近区域内的攻击者通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0481</td>
+ <td><a href="https://android.googlesource.com/platform/external/libnfc-nci/+/c67cc6ad2addddcb7185a33b08d27290ce54e350">A-33434992</a></td>
+ <td>高</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 6 日</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-audioserver">Audioserver 中的提权漏洞</h3>
+<p>Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0479</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32707507</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]</td>
+ <td>高</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 7 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0480</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32705429</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]</td>
+ <td>高</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 7 日</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
+<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0482</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">A-33090864</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">5</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">6</a>]</td>
+ <td>高</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0483</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">A-33137046</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
+ <td>高</td>
+ <td>所有</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 24 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0484</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">A-33298089</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a>]</td>
+ <td>高</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0485</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">A-33387820</a></td>
+ <td>高</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0486</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/19814b7ad4ea6f0cc4cab34e50ebab2e180fc269">A-33621215</a></td>
+ <td>高</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0487</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/aa78b96e842fc1fb70a18acff22be35c7a715b23">A-33751193</a></td>
+ <td>高</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0488</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0340381cd8c220311fd4fe2e8b23e1534657e399">A-34097213</a></td>
+ <td>高</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-location-manager">地理位置信息管理器中的提权漏洞</h3>
+<p>地理位置信息管理器中的提权漏洞可让本地恶意应用绕过针对地理位置数据的操作系统防护功能。由于该漏洞可用于生成不准确的数据,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0489</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d22261fef84481651e12995062105239d551cbc6">A-33091107</a></td>
+ <td>中</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 20 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-wi-fi">WLAN 中的提权漏洞</h3>
+<p>WLAN 中的提权漏洞可让本地恶意应用删除用户数据。由于该漏洞允许在本地绕过通常需要用户发起或经过用户许可的用户互动要求,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0490</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">A-33178389</a> [<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]</td>
+ <td>中</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 25 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-package-manager">软件包管理器中的提权漏洞</h3>
+<p>软件包管理器中的提权漏洞可让本地恶意应用阻止用户卸载应用或移除应用权限。由于该漏洞允许在本地绕过用户互动要求,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0491</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/5c49b6bf732c88481466dea341917b8604ce53fa">A-32553261</a>
+ </td>
+ <td>中</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-system-ui">系统界面中的提权漏洞</h3>
+<p>系统界面中的提取漏洞可让本地恶意应用创建覆盖整个屏幕的界面叠加层。由于该漏洞允许在本地绕过通常需要用户发起或经过用户许可的用户互动要求,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0492</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f4bed684c939b0f8809ef404b8609fe4ef849263">A-30150688</a>
+ </td>
+ <td>中</td>
+ <td>所有</td>
+ <td>7.1.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-aosp-messaging">AOSP 短信中的信息披露漏洞</h3>
+<p>AOSP 短信中的信息披露漏洞可让远程攻击者使用特制文件获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0494</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/3f9821128abd66c4cd2f040d8243efb334bfad2d">A-32764144</a></td>
+ <td>中</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 9 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
+<p>Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0495</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/85c0ec4106659a11c220cd1210f8d76c33d9e2ae">A-33552073</a></td>
+ <td>中</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 11 日</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-setup-wizard">设置向导中的拒绝服务漏洞</h3>
+<p>设置向导中的拒绝服务漏洞可让本地恶意应用暂时阻止用户使用受影响的设备。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0496</td>
+ <td>A-31554152*</td>
+ <td>中</td>
+ <td>无**</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 9 月 14 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+<h3 id="dos-in-mediaserver-2">Mediaserver 中的拒绝服务漏洞</h3>
+<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0497</td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/8888cbf8e74671d44e9ff92ec3847cd647b8cdfb">A-33300701</a></td>
+ <td>中</td>
+ <td>所有</td>
+ <td>7.0、7.1.1</td>
+ <td>2016 年 12 月 2 日</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-setup-wizard-2">设置向导中的拒绝服务漏洞</h3>
+<p>设置向导中的拒绝服务漏洞可让本地攻击者在恢复出厂设置之后要求登录 Google 帐号。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0498</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">A-30352311</a>[<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]</td>
+ <td>中</td>
+ <td>所有</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-audioserver">Audioserver 中的拒绝服务漏洞</h3>
+<p>Audioserver 中的拒绝服务漏洞可让本地恶意应用挂起或重新启动设备。由于该漏洞可用于发起暂时拒绝服务攻击,因此我们将其严重程度评为“低”。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0499</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32095713</a></td>
+ <td>低</td>
+ <td>所有</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 10 月 11 日</td>
+ </tr>
+</table>
+
+
+<h2 id="2017-03-05-details">2017-03-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了上述 <a href="#2017-03-05-summary">2017-03-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+
+
+<h3 id="eop-in-mediatek-components">MediaTek 组件中的提权漏洞</h3>
+<p>MediaTek 组件(包括 M4U 驱动程序、声音驱动程序、触摸屏驱动程序、GPU 驱动程序和命名队列驱动程序)中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0500</td>
+ <td>A-28429685*<br>M-ALPS02710006</td>
+ <td>严重</td>
+ <td>无**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0501</td>
+ <td>A-28430015*<br>M-ALPS02708983</td>
+ <td>严重</td>
+ <td>无**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0502</td>
+ <td>A-28430164*<br>M-ALPS02710027</td>
+ <td>严重</td>
+ <td>无**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0503</td>
+ <td>A-28449045*<br>M-ALPS02710075</td>
+ <td>严重</td>
+ <td>无**</td>
+ <td>2016 年 4 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0504</td>
+ <td>A-30074628*<br>M-ALPS02829371</td>
+ <td>严重</td>
+ <td>无**</td>
+ <td>2016 年 7 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0505</td>
+ <td>A-31822282*<br>M-ALPS02992041</td>
+ <td>严重</td>
+ <td>无**</td>
+ <td>2016 年 9 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0506</td>
+ <td>A-32276718*<br>M-ALPS03006904</td>
+ <td>严重</td>
+ <td>无**</td>
+ <td>2016 年 10 月 18 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+
+<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
+<p>NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0337</td>
+ <td>A-31992762*<br>N-CVE-2017-0337</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>2016 年 10 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0338</td>
+ <td>A-33057977*<br>N-CVE-2017-0338</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>2016 年 11 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0333</td>
+ <td>A-33899363*<br>N-CVE-2017-0333</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>2016 年 12 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0306</td>
+ <td>A-34132950*<br>N-CVE-2017-0306</td>
+ <td>严重</td>
+ <td>Nexus 9</td>
+ <td>2017 年 1 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0335</td>
+ <td>A-33043375*<br>N-CVE-2017-0335</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-kernel-ion-subsystem">内核 ION 子系统中的提权漏洞</h3>
+<p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0507</td>
+ <td>A-31992382*</td>
+ <td>严重</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0508</td>
+ <td>A-33940449*</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>2016 年 12 月 28 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3>
+<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0509</td>
+ <td>A-32124445*<br>B-RB#110688</td>
+ <td>严重</td>
+ <td>无**</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+
+<h3 id="eop-in-kernel-fiq-debugger">内核 FIQ 调试程序中的提权漏洞</h3>
+<p>内核 FIQ 调试程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0510</td>
+ <td>A-32402555*</td>
+ <td>严重</td>
+ <td>Nexus 9</td>
+ <td>2016 年 10 月 25 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 驱动程序中的提权漏洞</h3>
+<p>Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8479</td>
+ <td>A-31824853*<br>QC-CR#1093687</td>
+ <td>严重</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 29 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-kernel-networking-subsystem">内核网络子系统中的提权漏洞</h3>
+<p>内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-9806</td>
+ <td>A-33393474<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">上游内核</a></td>
+ <td>严重</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 4 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-10200</td>
+ <td>A-33753815<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">上游内核</a></td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 19 日</td>
+ </tr>
+</table>
+
+
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
+<p>下列漏洞会影响 Qualcomm 组件;此外,2016 年 9 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8484</td>
+ <td>A-28823575**</td>
+ <td>严重</td>
+ <td>无***</td>
+ <td>Qualcomm 内部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8485</td>
+ <td>A-28823681**</td>
+ <td>严重</td>
+ <td>无***</td>
+ <td>Qualcomm 内部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8486</td>
+ <td>A-28823691**</td>
+ <td>严重</td>
+ <td>无***</td>
+ <td>Qualcomm 内部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8487</td>
+ <td>A-28823724**</td>
+ <td>严重</td>
+ <td>无***</td>
+ <td>Qualcomm 内部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8488</td>
+ <td>A-31625756**</td>
+ <td>严重</td>
+ <td>无***</td>
+ <td>Qualcomm 内部</td>
+ </tr>
+</table>
+<p>* 这些漏洞的严重程度评级由供应商决定。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+
+<h3 id="eop-in-kernel-networking-subsystem-2">内核网络子系统中的提权漏洞</h3>
+<p>内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8655</td>
+ <td>A-33358926<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c">上游内核</a></td>
+ <td>高</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-9793</td>
+ <td>A-33363517<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b98b0bc8c431e3ceb4b26b0dfc8db509518fb290">上游内核</a></td>
+ <td>高</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 2 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-input-hardware-driver">Qualcomm 输入硬件驱动程序中的提权漏洞</h3>
+<p>Qualcomm 输入硬件驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0516</td>
+ <td>A-32341680*<br>QC-CR#1096301</td>
+ <td>高</td>
+ <td>Android One、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 21 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek 硬件传感器驱动程序中的提权漏洞</h3>
+<p>MediaTek 硬件传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0517</td>
+ <td>A-32372051*<br>M-ALPS02973195</td>
+ <td>高</td>
+ <td>无**</td>
+ <td>2016 年 10 月 22 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+
+<h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 驱动程序中的提权漏洞</h3>
+<p>Qualcomm ADSPRPC 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0457</td>
+ <td>A-31695439*<br>QC-CR#1086123<br>QC-CR#1100695</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 22 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 指纹传感器驱动程序中的提权漏洞</h3>
+<p>Qualcomm 指纹传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0518</td>
+ <td>A-32370896*<br>QC-CR#1086530</td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 24 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0519</td>
+ <td>A-32372915*<br>QC-CR#1086530</td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 24 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的提权漏洞</h3>
+<p>Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0520</td>
+ <td>A-31750232<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd">QC-CR#1082636</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 24 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
+<p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0458</td>
+ <td>A-32588962<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4">QC-CR#1089433</a></td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0521</td>
+ <td>A-32919951<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8">QC-CR#1097709</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 15 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-mediatek-apk">MediaTek APK 中的提权漏洞</h3>
+<p>MediaTek APK 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可通过特许进程在本地执行任意代码,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0522</td>
+ <td>A-32916158*<br>M-ALPS03032516</td>
+ <td>高</td>
+ <td>无**</td>
+ <td>2016 年 11 月 15 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+
+<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
+<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0464</td>
+ <td>A-32940193<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f">QC-CR#1102593</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0453</td>
+ <td>A-33979145<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513">QC-CR#1105085</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 12 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0523</td>
+ <td>A-32835279<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">QC-CR#1096945</a></td>
+ <td>高</td>
+ <td>无*</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
+<p>Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0524</td>
+ <td>A-33002026</td>
+ <td>高</td>
+ <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 18 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA 驱动程序中的提权漏洞</h3>
+<p>Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0456</td>
+ <td>A-33106520*<br>QC-CR#1099598</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 23 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0525</td>
+ <td>A-33139056*<br>QC-CR#1097714</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 25 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-htc-sensor-hub-driver">HTC 传感器中枢驱动程序中的提权漏洞</h3>
+<p>HTC 传感器中枢驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0526</td>
+ <td>A-33897738*</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 12 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0527</td>
+ <td>A-33899318*</td>
+ <td>高</td>
+ <td>Nexus 9、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 25 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 驱动程序中的提权漏洞</h3>
+<p>NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0307</td>
+ <td>A-33177895*<br>N-CVE-2017-0307</td>
+ <td>高</td>
+ <td>无**</td>
+ <td>2016 年 11 月 28 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+
+<h3 id="eop-in-qualcomm-networking-driver">Qualcomm 网络驱动程序中的提权漏洞</h3>
+<p>Qualcomm 网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0463</td>
+ <td>A-33277611<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2">QC-CR#1101792</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0460</td>
+ <td>A-31252965*<br>QC-CR#1098801</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-kernel-security-subsystem">内核安全子系统中的提权漏洞</h3>
+<p>内核安全子系统中的提权漏洞可让本地恶意应用通过特许进程执行代码。由于该漏洞允许全面深入地绕过内核级防护或利用缓解技术,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0528</td>
+ <td>A-33351919*</td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 12 月 4 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom 驱动程序中的提权漏洞</h3>
+<p>Qualcomm SPCom 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5856</td>
+ <td>A-32610665<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=0c0622914ba53cdcb6e79e85f64bfdf7762c0368">QC-CR#1094078</a></td>
+ <td>高</td>
+ <td>无*</td>
+ <td>Google 内部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5857</td>
+ <td>A-34386529<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9d2c405d46ca27b25ed55a8dbd02bd1e633e2d5">QC-CR#1094140</a></td>
+ <td>高</td>
+ <td>无*</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+
+<h3 id="id-in-kernel-networking-subsystem">内核网络子系统中的信息披露漏洞</h3>
+<p>内核网络子系统中的信息披露漏洞可让本地邻近区域内的攻击者获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-8709</td>
+ <td>A-34077221<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338f977f4eb441e69bb9a46eaa0ac715c931a67f">上游内核</a></td>
+ <td>高</td>
+ <td>Nexus Player</td>
+ <td>2014 年 11 月 9 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediatek-driver">MediaTek 驱动程序中的信息披露漏洞</h3>
+<p>MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0529</td>
+ <td>A-28449427*<br>M-ALPS02710042</td>
+ <td>高</td>
+ <td>无**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+
+<h3 id="id-in-qualcomm-bootloader">Qualcomm 引导加载程序中的信息披露漏洞</h3>
+<p>Qualcomm 引导加载程序中的信息披露漏洞可让本地恶意应用通过引导加载程序执行任意代码。由于该漏洞允许全面深入地绕过引导加载程序级防护或利用缓解技术,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0455</td>
+ <td>A-32370952<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">QC-CR#1082755</a></td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 21 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-power-driver">Qualcomm 电源驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm 电源驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8483</td>
+ <td>A-33745862<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">QC-CR#1035099</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 12 月 19 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的信息披露漏洞</h3>
+<p>NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0334</td>
+ <td>A-33245849*<br>N-CVE-2017-0334</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 11 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0336</td>
+ <td>A-33042679*<br>N-CVE-2017-0336</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="dos-in-kernel-cryptographic-subsystem">内核加密子系统中的拒绝服务漏洞</h3>
+<p>内核加密子系统中的拒绝服务漏洞可让远程攻击者使用特制网络数据包起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8650</td>
+ <td>A-33401771<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">上游内核</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm 相机驱动程序中的提权漏洞(取决于具体设备)</h3>
+<p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8417</td>
+ <td>A-32342399<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">QC-CR#1088824</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 21 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0461</td>
+ <td>A-32073794<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">QC-CR#1100132</a></td>
+ <td>中</td>
+ <td>Android One、Nexus 5X、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0459</td>
+ <td>A-32644895<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&amp;id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">QC-CR#1091939</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 11 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0531</td>
+ <td>A-32877245<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">QC-CR#1087469</a></td>
+ <td>中</td>
+ <td>Android One、Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 13 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediatek-video-codec-driver">MediaTek 视频编解码器驱动程序中的信息披露漏洞</h3>
+<p>MediaTek 视频编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0532</td>
+ <td>A-32370398*<br>M-ALPS03069985</td>
+ <td>中</td>
+ <td>无**</td>
+ <td>2016 年 10 月 22 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+
+
+<h3 id="id-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0533</td>
+ <td>A-32509422<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0534</td>
+ <td>A-32508732<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8416</td>
+ <td>A-32510746<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8478</td>
+ <td>A-32511270<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 28 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8413</td>
+ <td>A-32709702<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">QC-CR#518731</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 4 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8477</td>
+ <td>A-32720522<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">QC-CR#1090007</a>[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 7 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-htc-sound-codec-driver">HTC 声音编解码器驱动程序中的信息披露漏洞</h3>
+<p>HTC 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0535</td>
+ <td>A-33547247*</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 12 月 11 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="id-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的信息披露漏洞</h3>
+<p>Synaptics 触摸屏驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0536</td>
+ <td>A-33555878*</td>
+ <td>中</td>
+ <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 12 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="id-in-kernel-usb-gadget-driver">内核 USB 小工具驱动程序中的信息披露漏洞</h3>
+<p>内核 USB 小工具驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0537</td>
+ <td>A-31614969*</td>
+ <td>中</td>
+ <td>Pixel C</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+
+<h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
+<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“低”。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0452</td>
+ <td>A-32873615*<br>QC-CR#1093693</td>
+ <td>低</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 11 月 10 日</td>
+ </tr>
+</table>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong></p>
+<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<ul>
+<li>2017-03-01(或之后)的安全补丁程序级别解决了与 2017-03-01 安全补丁程序级别相关的所有问题。</li>
+<li>2017-03-05(或之后)的安全补丁程序级别解决了与 2017-03-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
+</li>
+</ul>
+<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2017-03-01]</li>
+<li>[ro.build.version.security_patch]:[2017-03-05]</li>
+</ul>
+<p><strong>2. 为何此公告有 2 个安全补丁程序级别?</strong></p>
+<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<ul>
+<li>使用 2017 年 3 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
+<li>使用 2017 年 3 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+</ul>
+<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+<p><strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong></p>
+<p>在 <a href="#2017-03-01-details">2017-03-01</a> 和 <a href="#2017-03-05-details">2017-03-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:</p>
+<ul>
+<li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+<li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
+<li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
+</ul>
+<p><strong>4.“参考信息”列中的条目对应的是什么内容?</strong></p>
+<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀的含义如下:</p>
+<table>
+ <tr>
+ <th>前缀</th>
+ <th>参考信息</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android Bug ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 参考编号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 参考编号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 参考编号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 参考编号</td>
+ </tr>
+</table>
+<h2 id="revisions">修订版本</h2>
+<ul>
+ <li>2017 年 3 月 6 日:发布了本公告。</li>
+ <li>2017 年 3 月 7 日:修订了本公告,添加了 AOSP 链接。</li>
+</ul>
+</body>
+</html>
diff --git a/zh-tw/security/bulletin/2017-03-01.html b/zh-tw/security/bulletin/2017-03-01.html
new file mode 100644
index 00000000..0e6a389d
--- /dev/null
+++ b/zh-tw/security/bulletin/2017-03-01.html
@@ -0,0 +1,2581 @@
+<html devsite>
+ <head>
+<title>Android 安全性公告 — 2017 年 3 月</title>
+ <meta name="project_path" value="/_project.yaml" />
+ <meta name="book_path" value="/_book.yaml" />
+ </head>
+ <body>
+ <!--
+ Copyright 2017 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+<p><em>發佈日期:2017 年 3 月 6 日 | 更新日期:2017 年 3 月 7 日</em></p>
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 3 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
+<p>我們的合作夥伴在 2017 年 2 月 6 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="{@docRoot}security/enhancements/index.html">Android 和 Google 服務因應措施</a>一節。</p>
+<p>我們建議所有客戶接受這些裝置更新。</p>
+<h2 id="announcements">公告</h2>
+<ul>
+<li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需額外資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
+<ul>
+ <li><strong>2017-03-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2017-03-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+ <li><strong>2017-03-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2017-03-01 和 2017-03-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+</ul>
+</li>
+<li>支援的 Google 裝置會收到一項 OTA 更新,安全修補等級為 2017-03-05。</li>
+</ul>
+<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
+<p>下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Google 裝置是否會受到影響。<a href="{@docRoot}security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+<h3 id="2017-03-01-summary">2017-03-01 安全修補等級 — 資安漏洞摘要</h3>
+<p>2017-03-01 之後的安全修補等級必須解決下列問題。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否影響 Google 裝置?</th>
+ </tr>
+ <tr>
+ <td>OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-2182</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的遠端程式碼執行漏洞</td>
+ <td>CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0474</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>復原驗證器中的權限升級漏洞</td>
+ <td>CVE-2017-0475</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>AOSP Messaging 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2017-0476</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>libgdx 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2017-0477</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framesequence 程式庫中的遠端程式碼執行漏洞</td>
+ <td>CVE-2017-0478</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NFC 中的權限升級漏洞</td>
+ <td>CVE-2017-0481</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>音訊伺服器中的權限升級漏洞</td>
+ <td>CVE-2017-0479、CVE-2017-0480</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的拒絕服務漏洞</td>
+ <td>CVE-2017-0482、CVE-2017-0483、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0488</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>位置管理員中的權限升級漏洞</td>
+ <td>CVE-2017-0489</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi 連線中的權限升級漏洞</td>
+ <td>CVE-2017-0490</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>套件管理員中的權限升級漏洞</td>
+ <td>CVE-2017-0491</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系統使用者介面中的權限升級漏洞</td>
+ <td>CVE-2017-0492</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>AOSP Messaging 中的資訊外洩漏洞</td>
+ <td>CVE-2017-0494</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的資訊外洩漏洞</td>
+ <td>CVE-2017-0495</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>設定精靈中的拒絕服務漏洞</td>
+ <td>CVE-2017-0496</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的拒絕服務漏洞</td>
+ <td>CVE-2017-0497</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>設定精靈中的拒絕服務漏洞</td>
+ <td>CVE-2017-0498</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>音訊伺服器中的拒絕服務漏洞</td>
+ <td>CVE-2017-0499</td>
+ <td>低</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+<h3 id="2017-03-05-summary">2017-03-05 安全修補等級 — 資安漏洞摘要</h3>
+<p>2017-03-05 以後的安全修補等級必須解決 2017-03-01 的所有問題以及下列問題。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否影響 Google 裝置?</th>
+ </tr>
+ <tr>
+ <td>MediaTek 元件中的權限升級漏洞</td>
+ <td>CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0504、CVE-2017-0505、CVE-2017-0506</td>
+ <td>最高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0337、CVE-2017-0338、CVE-2017-0333、CVE-2017-0306、CVE-2017-0335</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心 ION 子系統中的權限升級漏洞</td>
+ <td>CVE-2017-0507、CVE-2017-0508</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0509</td>
+ <td>最高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>核心 FIQ 偵錯工具中的權限升級漏洞</td>
+ <td>CVE-2017-0510</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GPU 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-8479</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路子系統中的權限升級漏洞</td>
+ <td>CVE-2016-9806、CVE-2016-10200</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 元件中的漏洞</td>
+ <td>CVE-2016-8484、CVE-2016-8485、CVE-2016-8486、CVE-2016-8487、CVE-2016-8488</td>
+ <td>最高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>核心網路子系統中的權限升級漏洞</td>
+ <td>CVE-2016-8655、CVE-2016-9793</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 輸入硬體驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0516</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek 硬體感測器驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0517</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ADSPRPC 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0457</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 指紋感應器驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0518、CVE-2017-0519</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 加密引擎驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0520</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0458、CVE-2017-0521</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek APK 中的權限升級漏洞</td>
+ <td>CVE-2017-0522</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0464、CVE-2017-0453、CVE-2017-0523</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0524</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm IPA 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0456、CVE-2017-0525</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>HTC 感應器中樞驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0526、CVE-2017-0527</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0307</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 網路驅動程式中的權限升級漏洞</td>
+ <td>CVE-2017-0463、CVE-2017-0460</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心安全子系統中的權限升級漏洞</td>
+ <td>CVE-2017-0528</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm SPCom 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-5856、CVE-2016-5857</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>核心網路子系統中的資訊外洩漏洞</td>
+ <td>CVE-2014-8709</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek 驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2017-0529</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 系統啟動載入程式中的資訊外洩漏洞</td>
+ <td>CVE-2017-0455</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 電源驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2016-8483</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2017-0334、CVE-2017-0336</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心密碼編譯子系統中的拒絕服務漏洞</td>
+ <td>CVE-2016-8650</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相機驅動程式中的權限升級漏洞 (特定裝置)</td>
+ <td>CVE-2016-8417</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2017-0461、CVE-2017-0459、CVE-2017-0531</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2017-0532</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 視訊驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2017-0533、CVE-2017-0534、CVE-2016-8416、CVE-2016-8478</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相機驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2016-8413、CVE-2016-8477</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>HTC 音效轉碼器驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2017-0535</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Synaptics 觸控螢幕驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2017-0536</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心 USB 小工具驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2017-0537</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相機驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2017-0452</td>
+ <td>低</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>本節概述 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
+<ul>
+<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+<li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
+</ul>
+<h2 id="acknowledgements">特別銘謝</h2>
+<p>感謝以下研究人員做出的貢獻:</p>
+<ul>
+<li>Google 動態工具小組成員 Alexander Potapenko:CVE-2017-0537<li>阿里巴巴行動安全小組成員 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506<li>阿里巴巴行動安全小組成員 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463<li>Android 安全性小組成員 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521<li>騰訊科恩實驗室 (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525<li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490<li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536<li>奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464<li>Sony Mobile Communications Inc. 的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481<li>IBM 安全性 X-Force 研究員 Sagi Kedmi 和 Roee Hay:CVE-2017-0510<li><a href="https://skyeye.360safe.com">奇虎 360 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0478<li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479<li>Google 的 Makoto Onuki:CVE-2017-0491<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480<li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535<li>Tesla Motors Product 安全性小組成員 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0306<li>百度安全實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬):CVE-2016-8417<li>騰訊科恩實驗室的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0337、CVE-2017-0476<li>奇虎 360 的 Qing Zhang 和新加坡理工大學 (SIT) 的 Guangdong Bai:CVE-2017-0496<li>螞蟻金服巴斯光年安全實驗室的 Quhe 和 wanchouchou:CVE-2017-0522<li>DarkMatter 安全通訊小組的 <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>:CVE-2017-0528<li>加州大學聖塔芭芭拉分校 Shellphish Grill 小組的 salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>):CVE-2017-0505<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516<li>Sean Beaupre (beaups):CVE-2017-0455<li>趨勢科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0452<li>富士通的 Shinichi Matsumoto:CVE-2017-0498<li><a href="http://www.byterev.com">ByteRev</a> 的 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>:CVE-2017-0489<li>Google 的 Svetoslav Ganov:CVE-2017-0492<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333<li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495<li>螞蟻金服巴斯光年安全實驗室的 Wish Wu (吴潍浠 此彼) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477<li>奇虎 360 科技有限公司 Vulpecker 小組成員 Yu Pan:CVE-2017-0517、CVE-2017-0532<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+
+<h2 id="2017-03-01-details">2017-03-01 安全修補等級 — 資安漏洞詳情</h2>
+<p>下列各節針對上方 <a href="#2017-03-01-summary">2017-03-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+
+
+<h3 id="rce-in-openssl-&amp;-boringssl">OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</h3>
+<p>在檔案和資料的處理期間,OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在獲得授權的程序環境內執行,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2182</td>
+ <td><a href="https://android.googlesource.com/platform/external/boringssl/+/54bf62a81586d99d0a951ca3342d569b59e69b80">
+ A-32096880</a></td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-mediaserver-">媒體伺服器中的遠端程式碼執行漏洞</h3>
+<p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0466</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]
+ </td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0467</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+ </td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0468</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a>
+ [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+ </td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 5 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0469</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/21851eaecc814be709cb0c20f732cb858cfe1440">
+ A-33450635</a></td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 8 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0470</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/6aac82003d665708b4e21e9b91693b642e2fa64f">
+ A-33818500</a></td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0471</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/4a61d15e7b0ab979ba7e80db8ddbde025c1ce6cc">
+ A-33816782</a></td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0472</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/dfa7251ff270ae7e12a019e6735542e36b2a47e0">
+ A-33862021</a></td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 23 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0473</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0a4463e2beddb8290e05ad552e48b17686f854ce">
+ A-33982658</a></td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0474</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6f5927de29337fa532c64d0ef8c7cb68f7c89889">
+ A-32589224</a></td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>7.0、7.1.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-recovery-verifier">復原驗證器中的權限升級漏洞</h3>
+<p>復原驗證器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0475</td>
+ <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/2c6c23f651abb3d215134dfba463eb72a5e9f8eb">
+ A-31914369</a></td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 10 月 2 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-aosp-messaging">AOSP Messaging 中的遠端程式碼執行漏洞</h3>
+<p>在媒體檔案和資料的處理期間,AOSP Messaging 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在未獲授權的程序環境內執行,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0476</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/8ba22b48ebff50311d7eaa8d512f9d507f0bdd0d">
+ A-33388925</a></td>
+ <td>高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 6 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-libgdx">libgdx 中的遠端程式碼執行漏洞</h3>
+<p>libgdx 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權的程序環境內執行任何指令。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0477</td>
+ <td><a href="https://android.googlesource.com/platform/external/libgdx/+/fba04a52f43315cdb7dd38766822af0324eab7c5">
+ A-33621647</a></td>
+ <td>高</td>
+ <td>全部</td>
+ <td>7.1.1</td>
+ <td>2016 年 12 月 14 日</td>
+ </tr>
+</table>
+
+
+<h3 id="rce-in-framesequence-library">Framesequence 程式庫中的遠端程式碼執行漏洞</h3>
+<p>Framesequence 程式庫中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權的程序環境內執行任何指令。由於這個問題可能會讓遠端程式碼在使用 Framesequence 程式庫的應用程式中執行,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0478</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/7c824f17b3eea976ca58be7ea097cb807126f73b">
+ A-33718716</a></td>
+ <td>高</td>
+ <td>全部</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 16 日</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-nfc">NFC 中的權限升級漏洞</h3>
+<p>NFC 中的權限升級漏洞可能會讓鄰近的攻擊者在獲得授權的程序環境內執行任何指令。由於這個問題可被利用來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0481</td>
+ <td><a href="https://android.googlesource.com/platform/external/libnfc-nci/+/c67cc6ad2addddcb7185a33b08d27290ce54e350">
+ A-33434992</a></td>
+ <td>高</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 6 日</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-audioserver">音訊伺服器中的權限升級漏洞</h3>
+<p>音訊伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可被利用來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0479</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32707507</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+ </td>
+ <td>高</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 7 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0480</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32705429</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+ </td>
+ <td>高</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 7 日</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
+<p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0482</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">
+ A-33090864</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">5</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">6</a>]</td>
+ <td>高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0483</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">
+ A-33137046</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
+ <td>高</td>
+ <td>全部</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 24 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0484</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">
+ A-33298089</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a>]</td>
+ <td>高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0485</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">
+ A-33387820</a></td>
+ <td>高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0486</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/19814b7ad4ea6f0cc4cab34e50ebab2e180fc269">
+ A-33621215</a></td>
+ <td>高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0487</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/aa78b96e842fc1fb70a18acff22be35c7a715b23">
+ A-33751193</a></td>
+ <td>高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0488</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0340381cd8c220311fd4fe2e8b23e1534657e399">
+ A-34097213</a></td>
+ <td>高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+<h3 id="eop-in-location-manager">位置管理員中的權限升級漏洞</h3>
+<p>位置管理員中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為位置資料採取的防護措施。由於這個問題可能讓有心人士產生不正確的資料,因此嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0489</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d22261fef84481651e12995062105239d551cbc6">
+ A-33091107</a></td>
+ <td>中</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 20 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-wi-fi">Wi-Fi 連線中的權限升級漏洞</h3>
+<p>Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式刪除使用者資料。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0490</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">
+ A-33178389</a>
+[<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>]
+[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]
+ </td>
+ <td>中</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 25 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-package-manager">套件管理員中的權限升級漏洞</h3>
+<p>套件管理員中的權限升級漏洞可能會讓本機惡意應用程式造成使用者無法解除安裝應用程式,或無法移除應用程式的權限。由於這個問題可能會讓有心人士規避本機的使用者互動要求,因此嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0491</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/5c49b6bf732c88481466dea341917b8604ce53fa">
+ A-32553261</a>
+ </td>
+ <td>中</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-system-ui">系統使用者介面中的權限升級漏洞</h3>
+<p>系統使用者介面中的權限升級漏洞可能會讓本機惡意應用程式建立重疊覆蓋整個螢幕畫面的使用者介面。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0492</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f4bed684c939b0f8809ef404b8609fe4ef849263">
+ A-30150688</a>
+ </td>
+ <td>中</td>
+ <td>全部</td>
+ <td>7.1.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-aosp-messaging">AOSP Messaging 中的資訊外洩漏洞</h3>
+<p>AOSP Messaging 中的資訊外洩漏洞可能會讓遠端攻擊者透過特製檔案存取其權限等級以外的資料。由於這個問題可能會讓有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0494</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/3f9821128abd66c4cd2f040d8243efb334bfad2d">
+ A-32764144</a></td>
+ <td>中</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 11 月 9 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
+<p>媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能會讓有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0495</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/85c0ec4106659a11c220cd1210f8d76c33d9e2ae">
+ A-33552073</a></td>
+ <td>中</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 12 月 11 日</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-setup-wizard">設定精靈中的拒絕服務漏洞</h3>
+<p>設定精靈中的拒絕服務漏洞可能會讓本機惡意應用程式暫時封鎖受影響裝置的存取權。由於這個問題可能需要恢復原廠設定才能修復,因此嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0496</td>
+ <td>A-31554152*</td>
+ <td>中</td>
+ <td>無**</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 9 月 14 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+
+<h3 id="dos-in-mediaserver-2">媒體伺服器中的拒絕服務漏洞</h3>
+<p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這種攻擊必須透過罕見的裝置設定才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0497</td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/8888cbf8e74671d44e9ff92ec3847cd647b8cdfb">
+ A-33300701</a></td>
+ <td>中</td>
+ <td>全部</td>
+ <td>7.0、7.1.1</td>
+ <td>2016 年 12 月 2 日</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-setup-wizard-2">設定精靈中的拒絕服務漏洞</h3>
+<p>設定精靈中的拒絕服務漏洞可能會讓本機攻擊者在恢復原廠設定後要求登入 Google 帳戶。由於這個問題可能需要恢復原廠設定才能修復,因此嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0498</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">
+ A-30352311</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]
+ </td>
+ <td>中</td>
+ <td>全部</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+
+<h3 id="dos-in-audioserver">音訊伺服器中的拒絕服務漏洞</h3>
+<p>音訊伺服器中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置停止運作或重新開機。由於這個問題可能會導致本機暫時拒絕服務,因此嚴重程度被評定為「低」。</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0499</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+ A-32095713</a></td>
+ <td>低</td>
+ <td>全部</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
+ <td>2016 年 10 月 11 日</td>
+ </tr>
+</table>
+
+
+<h2 id="2017-03-05-details">2017-03-05 安全修補等級 — 資安漏洞詳情</h2>
+<p>下列各節針對上方 <a href="#2017-03-05-summary">2017-03-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+
+
+<h3 id="eop-in-mediatek-components">MediaTek 元件中的權限升級漏洞</h3>
+<p>MediaTek 元件 (包括 M4U 驅動程式、音效驅動程式、觸控螢幕驅動程式、GPU 驅動程式和指令佇列驅動程式) 中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0500</td>
+ <td>A-28429685*<br>
+ M-ALPS02710006</td>
+ <td>最高</td>
+ <td>無**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0501</td>
+ <td>A-28430015*<br>
+ M-ALPS02708983</td>
+ <td>最高</td>
+ <td>無**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0502</td>
+ <td>A-28430164*<br>
+ M-ALPS02710027</td>
+ <td>最高</td>
+ <td>無**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0503</td>
+ <td>A-28449045*<br>
+ M-ALPS02710075</td>
+ <td>最高</td>
+ <td>無**</td>
+ <td>2016 年 4 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0504</td>
+ <td>A-30074628*<br>
+ M-ALPS02829371</td>
+ <td>最高</td>
+ <td>無**</td>
+ <td>2016 年 7 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0505</td>
+ <td>A-31822282*<br>
+ M-ALPS02992041</td>
+ <td>最高</td>
+ <td>無**</td>
+ <td>2016 年 9 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0506</td>
+ <td>A-32276718*<br>
+ M-ALPS03006904</td>
+ <td>最高</td>
+ <td>無**</td>
+ <td>2016 年 10 月 18 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+
+
+<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
+<p>NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0337</td>
+ <td>A-31992762*<br>
+ N-CVE-2017-0337</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>2016 年 10 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0338</td>
+ <td>A-33057977*<br>
+ N-CVE-2017-0338</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>2016 年 11 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0333</td>
+ <td>A-33899363*<br>
+ N-CVE-2017-0333</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>2016 年 12 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0306</td>
+ <td>A-34132950*<br>
+ N-CVE-2017-0306</td>
+ <td>最高</td>
+ <td>Nexus 9</td>
+ <td>2017 年 1 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0335</td>
+ <td>A-33043375*<br>
+ N-CVE-2017-0335</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-kernel-ion-subsystem">核心 ION 子系統中的權限升級漏洞</h3>
+<p>核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0507</td>
+ <td>A-31992382*</td>
+ <td>最高</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0508</td>
+ <td>A-33940449*</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>2016 年 12 月 28 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
+<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0509</td>
+ <td>A-32124445*<br>
+ B-RB#110688</td>
+ <td>最高</td>
+ <td>無**</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+
+
+<h3 id="eop-in-kernel-fiq-debugger">核心 FIQ 偵錯工具中的權限升級漏洞</h3>
+<p>核心 FIQ 偵錯工具中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0510</td>
+ <td>A-32402555*</td>
+ <td>最高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 10 月 25 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8479</td>
+ <td>A-31824853*<br>
+ QC-CR#1093687</td>
+ <td>最高</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 29 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3>
+<p>核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-9806</td>
+ <td>A-33393474<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">
+上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 4 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-10200</td>
+ <td>A-33753815<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">
+上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 19 日</td>
+ </tr>
+</table>
+
+
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2016 年 9 月的 Qualcomm AMSS 安全性公告。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8484</td>
+ <td>A-28823575**</td>
+ <td>最高</td>
+ <td>無***</td>
+ <td>Qualcomm 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8485</td>
+ <td>A-28823681**</td>
+ <td>最高</td>
+ <td>無***</td>
+ <td>Qualcomm 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8486</td>
+ <td>A-28823691**</td>
+ <td>最高</td>
+ <td>無***</td>
+ <td>Qualcomm 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8487</td>
+ <td>A-28823724**</td>
+ <td>最高</td>
+ <td>無***</td>
+ <td>Qualcomm 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8488</td>
+ <td>A-31625756**</td>
+ <td>最高</td>
+ <td>無***</td>
+ <td>Qualcomm 內部</td>
+ </tr>
+</table>
+<p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+
+
+<h3 id="eop-in-kernel-networking-subsystem-2">核心網路子系統中的權限升級漏洞</h3>
+<p>核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8655</td>
+ <td>A-33358926<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c">
+上游程式庫核心</a></td>
+ <td>高</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-9793</td>
+ <td>A-33363517<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b98b0bc8c431e3ceb4b26b0dfc8db509518fb290">
+上游程式庫核心</a></td>
+ <td>高</td>
+ <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 2 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-input-hardware-driver">Qualcomm 輸入硬體驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm 輸入硬體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0516</td>
+ <td>A-32341680*<br>
+ QC-CR#1096301</td>
+ <td>高</td>
+ <td>Android One、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 21 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek 硬體感測器驅動程式中的權限升級漏洞</h3>
+<p>MediaTek 硬體感測器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0517</td>
+ <td>A-32372051*<br>
+ M-ALPS02973195</td>
+ <td>高</td>
+ <td>無**</td>
+ <td>2016 年 10 月 22 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+
+
+<h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm ADSPRPC 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0457</td>
+ <td>A-31695439*<br>
+ QC-CR#1086123<br>
+ QC-CR#1100695</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 22 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 指紋感應器驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm 指紋感應器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0518</td>
+ <td>A-32370896*<br>
+ QC-CR#1086530</td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 24 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0519</td>
+ <td>A-32372915*<br>
+ QC-CR#1086530</td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 24 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm 加密引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0520</td>
+ <td>A-31750232<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd">
+QC-CR#1082636</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 24 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0458</td>
+ <td>A-32588962<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4">
+QC-CR#1089433</a></td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0521</td>
+ <td>A-32919951<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8">
+QC-CR#1097709</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 15 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-mediatek-apk">MediaTek APK 中的權限升級漏洞</h3>
+<p>MediaTek APK 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可能會讓本機任意程式碼在獲得授權的程序中執行,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0522</td>
+ <td>A-32916158*<br>
+ M-ALPS03032516</td>
+ <td>高</td>
+ <td>無**</td>
+ <td>2016 年 11 月 15 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+
+
+<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0464</td>
+ <td>A-32940193<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f">
+QC-CR#1102593</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0453</td>
+ <td>A-33979145<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513">
+QC-CR#1105085</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 12 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0523</td>
+ <td>A-32835279<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">
+QC-CR#1096945</a></td>
+ <td>高</td>
+ <td>無*</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
+<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0524</td>
+ <td>A-33002026</td>
+ <td>高</td>
+ <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 18 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA 驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm IPA 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0456</td>
+ <td>A-33106520*<br>
+ QC-CR#1099598</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 23 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0525</td>
+ <td>A-33139056*<br>
+ QC-CR#1097714</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 25 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-htc-sensor-hub-driver">HTC 感應器中樞驅動程式中的權限升級漏洞</h3>
+<p>HTC 感應器中樞驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0526</td>
+ <td>A-33897738*</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 12 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0527</td>
+ <td>A-33899318*</td>
+ <td>高</td>
+ <td>Nexus 9、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 25 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
+<p>NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0307</td>
+ <td>A-33177895*<br>
+ N-CVE-2017-0307</td>
+ <td>高</td>
+ <td>無**</td>
+ <td>2016 年 11 月 28 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+
+
+<h3 id="eop-in-qualcomm-networking-driver">Qualcomm 網路驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm 網路驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0463</td>
+ <td>A-33277611<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2">
+QC-CR#1101792</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0460</td>
+ <td>A-31252965*<br>
+ QC-CR#1098801</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-kernel-security-subsystem">核心安全子系統中的權限升級漏洞</h3>
+<p>核心安全子系統中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行指令。由於這個問題可能會讓有心人士規避一般的核心層級深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0528</td>
+ <td>A-33351919*</td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 12 月 4 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom 驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm SPCom 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5856</td>
+ <td>A-32610665<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=0c0622914ba53cdcb6e79e85f64bfdf7762c0368">
+QC-CR#1094078</a></td>
+ <td>高</td>
+ <td>無*</td>
+ <td>Google 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5857</td>
+ <td>A-34386529<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9d2c405d46ca27b25ed55a8dbd02bd1e633e2d5">
+QC-CR#1094140</a></td>
+ <td>高</td>
+ <td>無*</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+
+
+<h3 id="id-in-kernel-networking-subsystem">核心網路子系統中的資訊外洩漏洞</h3>
+<p>核心網路子系統中的資訊外洩漏洞可能會讓鄰近本機的攻擊者取得機密資訊的存取權。由於這個問題可能導致有心人士在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-8709</td>
+ <td>A-34077221<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338f977f4eb441e69bb9a46eaa0ac715c931a67f">
+上游程式庫核心</a></td>
+ <td>高</td>
+ <td>Nexus Player</td>
+ <td>2014 年 11 月 9 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediatek-driver">MediaTek 驅動程式中的資訊外洩漏洞</h3>
+<p>MediaTek 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0529</td>
+ <td>A-28449427*<br>
+ M-ALPS02710042</td>
+ <td>高</td>
+ <td>無**</td>
+ <td>2016 年 4 月 27 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+
+
+<h3 id="id-in-qualcomm-bootloader">Qualcomm 系統啟動載入程式中的資訊外洩漏洞</h3>
+<p>Qualcomm 系統啟動載入程式中的資訊外洩漏洞可能會讓本機惡意應用程式更輕易在系統啟動載入程式的環境內執行任何指令。由於這個問題可能會讓有心人士規避一般系統啟動載入程式層級的深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0455</td>
+ <td>A-32370952<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">
+QC-CR#1082755</a></td>
+ <td>高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 21 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-power-driver">Qualcomm 電源驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm 電源驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8483</td>
+ <td>A-33745862<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">
+QC-CR#1035099</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 12 月 19 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的資訊外洩漏洞</h3>
+<p>NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0334</td>
+ <td>A-33245849*<br>
+ N-CVE-2017-0334</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 11 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0336</td>
+ <td>A-33042679*<br>
+ N-CVE-2017-0336</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="dos-in-kernel-cryptographic-subsystem">核心密碼編譯子系統中的拒絕服務漏洞</h3>
+<p>核心密碼編譯子系統中的拒絕服務漏洞可能會讓遠端攻擊者能利用特製網路封包造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8650</td>
+ <td>A-33401771<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">
+上游程式庫核心</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+</table>
+
+
+<h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm 相機驅動程式中的權限升級漏洞 (特定裝置)</h3>
+<p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8417</td>
+ <td>A-32342399<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">
+QC-CR#1088824</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 21 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0461</td>
+ <td>A-32073794<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">
+QC-CR#1100132</a></td>
+ <td>中</td>
+ <td>Android One、Nexus 5X、Pixel、Pixel XL</td>
+ <td>2016 年 10 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0459</td>
+ <td>A-32644895<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&amp;id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
+QC-CR#1091939</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 11 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0531</td>
+ <td>A-32877245<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">
+QC-CR#1087469</a></td>
+ <td>中</td>
+ <td>Android One、Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 13 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-mediatek-video-codec-driver">MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞</h3>
+<p>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0532</td>
+ <td>A-32370398*<br>
+ M-ALPS03069985</td>
+ <td>中</td>
+ <td>無**</td>
+ <td>2016 年 10 月 22 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
+
+
+<h3 id="id-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0533</td>
+ <td>A-32509422<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0534</td>
+ <td>A-32508732<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8416</td>
+ <td>A-32510746<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 28 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8478</td>
+ <td>A-32511270<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
+ <td>中</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2016 年 10 月 28 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm 相機驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-8413</td>
+ <td>A-32709702<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">
+QC-CR#518731</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 4 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-8477</td>
+ <td>A-32720522<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
+QC-CR#1090007</a>
+[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 11 月 7 日</td>
+ </tr>
+</table>
+
+
+<h3 id="id-in-htc-sound-codec-driver">HTC 音效轉碼器驅動程式中的資訊外洩漏洞</h3>
+<p>HTC 音效轉碼器驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0535</td>
+ <td>A-33547247*</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 12 月 11 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="id-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的資訊外洩漏洞</h3>
+<p>Synaptics 觸控螢幕驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0536</td>
+ <td>A-33555878*</td>
+ <td>中</td>
+ <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
+ <td>2016 年 12 月 12 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="id-in-kernel-usb-gadget-driver">核心 USB 小工具驅動程式中的資訊外洩漏洞</h3>
+<p>核心 USB 小工具驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0537</td>
+ <td>A-31614969*</td>
+ <td>中</td>
+ <td>Pixel C</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
+
+<h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 相機驅動程式中的資訊外洩漏洞</h3>
+<p>Qualcomm 相機驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「低」。</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-0452</td>
+ <td>A-32873615*<br>
+ QC-CR#1093693</td>
+ <td>低</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 11 月 10 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong></p>
+<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<ul>
+<li>2017 年 3 月 1 日之後的安全修補等級已解決了所有與 2017-03-01 安全修補等級相關的問題。</li>
+<li>2017 年 3 月 5 日之後的安全修補等級完全解決了與 2017-03-05 安全修補等級及所有先前修補等級相關的問題。
+</li>
+</ul>
+<p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2017-03-01]</li>
+<li>[ro.build.version.security_patch]:[2017-03-05]</li>
+</ul>
+<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
+<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<ul>
+<li>安全修補等級為 2017 年 3 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+<li>如果裝置的安全修補等級在 2017 年 3 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。</p>
+<p><strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong></p>
+<p>在 <a href="#2017-03-01-details">2017-03-01</a> 和 <a href="#2017-03-05-details">2017-03-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
+<ul>
+<li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+<li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
+<li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+</ul>
+<p><strong>4. 參考資料欄中的項目會對應到什麼?</strong></p>
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:</p>
+<table>
+ <tr>
+ <th>前置字元</th>
+ <th>參考資料</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 錯誤 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 參考編號</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 參考編號</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 參考編號</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 參考編號</td>
+ </tr>
+</table>
+<h2 id="revisions">修訂版本</h2>
+<ul>
+ <li>2017 年 3 月 6 日:發佈公告。</li>
+ <li>2017 年 3 月 7 日:修訂公告,加入 AOSP 連結。</li>
+</ul>
+</body>
+</html>