aboutsummaryrefslogtreecommitdiff
path: root/ru/security/bulletin/2016-02-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ru/security/bulletin/2016-02-01.html')
-rw-r--r--ru/security/bulletin/2016-02-01.html41
1 files changed, 16 insertions, 25 deletions
diff --git a/ru/security/bulletin/2016-02-01.html b/ru/security/bulletin/2016-02-01.html
index d2c634e8..66936707 100644
--- a/ru/security/bulletin/2016-02-01.html
+++ b/ru/security/bulletin/2016-02-01.html
@@ -69,7 +69,7 @@ Android Open Source Project (AOSP).</p>
</li><li> Гэнцзя Чэнь (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>) из Lab IceSword, Qihoo 360: CVE-2016-0805.
</li><li> Цидань Хэ (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-0811.
</li><li> Севен Шэнь (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>) из Trend Micro (<a href="http://www.trendmicro.com">www.trendmicro.com</a>): CVE-2016-0803.
- </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2016-0808.
+ </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-0808.
</li><li> Зак Риггл (<a href="https://twitter.com/@ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-0807.
</li></ul>
@@ -77,15 +77,11 @@ Android Open Source Project (AOSP).</p>
<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-02-01:
описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке.
-Где возможно, мы приведем основную ссылку на сообщение в AOSP,
-связанное с идентификатором ошибки, и дополнительные ссылки в
-квадратных скобках.</p>
+Где возможно, мы приводим основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.</p>
<h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Удаленное выполнение кода в Wi-Fi-драйвере Broadcom</h3>
-<p>В Wi-Fi-драйвере Broadcom обнаружено несколько уязвимостей. Они позволяют
-злоумышленнику нарушить целостность памяти в ядре с помощью вредоносных
-пакетов контрольных сообщений и удаленно выполнить код в контексте ядра. Это
+<p>Уязвимости позволяют злоумышленнику нарушить целостность памяти ядра с помощью специально созданных пакетов управляющих сообщений для беспроводных сетей и удаленно выполнить код в контексте ядра. Это
может произойти в том случае, если пользователь устройства и злоумышленник
подключены к одной сети. Уязвимости присвоен критический уровень из-за
возможности удаленного выполнения кода в контексте ядра без вмешательства
@@ -95,7 +91,7 @@ Android Open Source Project (AOSP).</p>
<th>CVE</th>
<th>Ошибки</th>
<th>Уровень серьезности</th>
- <th>Версии, получившие обновление системы безопасности</th>
+ <th>Обновленные версии</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
@@ -134,7 +130,7 @@ mediaserver.</p>
<th>CVE</th>
<th>Ошибки со ссылками на AOSP</th>
<th>Уровень серьезности</th>
- <th>Версии, получившие обновление системы безопасности</th>
+ <th>Обновленные версии</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
@@ -165,7 +161,7 @@ ARM-процессоров Qualcomm. Она позволяет локально
<th>CVE</th>
<th>Ошибка</th>
<th>Уровень серьезности</th>
- <th>Версии, получившие обновление системы безопасности</th>
+ <th>Обновленные версии</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
@@ -181,16 +177,13 @@ ARM-процессоров Qualcomm. Она позволяет локально
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
-<p>Уязвимость Wi-Fi-драйвера Qualcomm позволяет локальному вредоносному
-ПО выполнять произвольный код в контексте ядра. Проблеме присвоен
-критический уровень, поскольку из-за нее нарушается работа системы безопасности.
-Для устранения уязвимости нужно переустановить ОС.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Возможно, для ее устранения потребуется переустановить ОС.</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Ошибка</th>
<th>Уровень серьезности</th>
- <th>Версии, получившие обновление системы безопасности</th>
+ <th>Обновленные версии</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
@@ -214,7 +207,7 @@ ARM-процессоров Qualcomm. Она позволяет локально
<th>CVE</th>
<th>Ошибка со ссылкой на AOSP</th>
<th>Уровень серьезности</th>
- <th>Версии, получившие обновление системы безопасности</th>
+ <th>Обновленные версии</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
@@ -239,7 +232,7 @@ ARM-процессоров Qualcomm. Она позволяет локально
<th>CVE</th>
<th>Ошибка со ссылкой на AOSP</th>
<th>Уровень серьезности</th>
- <th>Версии, получившие обновление системы безопасности</th>
+ <th>Обновленные версии</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
@@ -260,7 +253,7 @@ ARM-процессоров Qualcomm. Она позволяет локально
<th>CVE</th>
<th>Ошибка со ссылкой на AOSP</th>
<th>Уровень серьезности</th>
- <th>Версии, получившие обновление системы безопасности</th>
+ <th>Обновленные версии</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
@@ -274,15 +267,13 @@ ARM-процессоров Qualcomm. Она позволяет локально
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Повышение привилегий через mediaserver </h3>
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Ошибка со ссылкой на AOSP</th>
<th>Уровень серьезности</th>
- <th>Версии, получившие обновление системы безопасности</th>
+ <th>Обновленные версии</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
@@ -302,7 +293,7 @@ ARM-процессоров Qualcomm. Она позволяет локально
<th>CVE</th>
<th>Ошибка со ссылкой на AOSP</th>
<th>Уровень серьезности</th>
- <th>Версии, получившие обновление системы безопасности</th>
+ <th>Обновленные версии</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
@@ -324,7 +315,7 @@ ARM-процессоров Qualcomm. Она позволяет локально
<th>CVE</th>
<th>Ошибки со ссылками на AOSP</th>
<th>Уровень серьезности</th>
- <th>Версии, получившие обновление системы безопасности</th>
+ <th>Обновленные версии</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
@@ -349,7 +340,7 @@ ARM-процессоров Qualcomm. Она позволяет локально
<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
-<p>Проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android 6.0 с исправлением от 1 февраля 2016 года или более новым. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре Nexus</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-02-01].</p>
+<p>Проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android 6.0 с исправлением от 1 февраля 2016 года или более новым. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-02-01].</p>
<h2 id="revisions">Версии</h2>