diff options
Diffstat (limited to 'ru/security/bulletin/2016-02-01.html')
-rw-r--r-- | ru/security/bulletin/2016-02-01.html | 41 |
1 files changed, 16 insertions, 25 deletions
diff --git a/ru/security/bulletin/2016-02-01.html b/ru/security/bulletin/2016-02-01.html index d2c634e8..66936707 100644 --- a/ru/security/bulletin/2016-02-01.html +++ b/ru/security/bulletin/2016-02-01.html @@ -69,7 +69,7 @@ Android Open Source Project (AOSP).</p> </li><li> Гэнцзя Чэнь (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>) из Lab IceSword, Qihoo 360: CVE-2016-0805. </li><li> Цидань Хэ (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-0811. </li><li> Севен Шэнь (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>) из Trend Micro (<a href="http://www.trendmicro.com">www.trendmicro.com</a>): CVE-2016-0803. - </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2016-0808. + </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-0808. </li><li> Зак Риггл (<a href="https://twitter.com/@ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-0807. </li></ul> @@ -77,15 +77,11 @@ Android Open Source Project (AOSP).</p> <p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-02-01: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке. -Где возможно, мы приведем основную ссылку на сообщение в AOSP, -связанное с идентификатором ошибки, и дополнительные ссылки в -квадратных скобках.</p> +Где возможно, мы приводим основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.</p> <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Удаленное выполнение кода в Wi-Fi-драйвере Broadcom</h3> -<p>В Wi-Fi-драйвере Broadcom обнаружено несколько уязвимостей. Они позволяют -злоумышленнику нарушить целостность памяти в ядре с помощью вредоносных -пакетов контрольных сообщений и удаленно выполнить код в контексте ядра. Это +<p>Уязвимости позволяют злоумышленнику нарушить целостность памяти ядра с помощью специально созданных пакетов управляющих сообщений для беспроводных сетей и удаленно выполнить код в контексте ядра. Это может произойти в том случае, если пользователь устройства и злоумышленник подключены к одной сети. Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте ядра без вмешательства @@ -95,7 +91,7 @@ Android Open Source Project (AOSP).</p> <th>CVE</th> <th>Ошибки</th> <th>Уровень серьезности</th> - <th>Версии, получившие обновление системы безопасности</th> + <th>Обновленные версии</th> <th>Дата сообщения об ошибке</th> </tr> <tr> @@ -134,7 +130,7 @@ mediaserver.</p> <th>CVE</th> <th>Ошибки со ссылками на AOSP</th> <th>Уровень серьезности</th> - <th>Версии, получившие обновление системы безопасности</th> + <th>Обновленные версии</th> <th>Дата сообщения об ошибке</th> </tr> <tr> @@ -165,7 +161,7 @@ ARM-процессоров Qualcomm. Она позволяет локально <th>CVE</th> <th>Ошибка</th> <th>Уровень серьезности</th> - <th>Версии, получившие обновление системы безопасности</th> + <th>Обновленные версии</th> <th>Дата сообщения об ошибке</th> </tr> <tr> @@ -181,16 +177,13 @@ ARM-процессоров Qualcomm. Она позволяет локально <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3> -<p>Уязвимость Wi-Fi-драйвера Qualcomm позволяет локальному вредоносному -ПО выполнять произвольный код в контексте ядра. Проблеме присвоен -критический уровень, поскольку из-за нее нарушается работа системы безопасности. -Для устранения уязвимости нужно переустановить ОС.</p> +<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Возможно, для ее устранения потребуется переустановить ОС.</p> <table> <tbody><tr> <th>CVE</th> <th>Ошибка</th> <th>Уровень серьезности</th> - <th>Версии, получившие обновление системы безопасности</th> + <th>Обновленные версии</th> <th>Дата сообщения об ошибке</th> </tr> <tr> @@ -214,7 +207,7 @@ ARM-процессоров Qualcomm. Она позволяет локально <th>CVE</th> <th>Ошибка со ссылкой на AOSP</th> <th>Уровень серьезности</th> - <th>Версии, получившие обновление системы безопасности</th> + <th>Обновленные версии</th> <th>Дата сообщения об ошибке</th> </tr> <tr> @@ -239,7 +232,7 @@ ARM-процессоров Qualcomm. Она позволяет локально <th>CVE</th> <th>Ошибка со ссылкой на AOSP</th> <th>Уровень серьезности</th> - <th>Версии, получившие обновление системы безопасности</th> + <th>Обновленные версии</th> <th>Дата сообщения об ошибке</th> </tr> <tr> @@ -260,7 +253,7 @@ ARM-процессоров Qualcomm. Она позволяет локально <th>CVE</th> <th>Ошибка со ссылкой на AOSP</th> <th>Уровень серьезности</th> - <th>Версии, получившие обновление системы безопасности</th> + <th>Обновленные версии</th> <th>Дата сообщения об ошибке</th> </tr> <tr> @@ -274,15 +267,13 @@ ARM-процессоров Qualcomm. Она позволяет локально <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Повышение привилегий через mediaserver </h3> -<p>Уязвимость позволяет локальному вредоносному ПО выполнять -произвольный код в контексте системного приложения с расширенным -доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p> +<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p> <table> <tbody><tr> <th>CVE</th> <th>Ошибка со ссылкой на AOSP</th> <th>Уровень серьезности</th> - <th>Версии, получившие обновление системы безопасности</th> + <th>Обновленные версии</th> <th>Дата сообщения об ошибке</th> </tr> <tr> @@ -302,7 +293,7 @@ ARM-процессоров Qualcomm. Она позволяет локально <th>CVE</th> <th>Ошибка со ссылкой на AOSP</th> <th>Уровень серьезности</th> - <th>Версии, получившие обновление системы безопасности</th> + <th>Обновленные версии</th> <th>Дата сообщения об ошибке</th> </tr> <tr> @@ -324,7 +315,7 @@ ARM-процессоров Qualcomm. Она позволяет локально <th>CVE</th> <th>Ошибки со ссылками на AOSP</th> <th>Уровень серьезности</th> - <th>Версии, получившие обновление системы безопасности</th> + <th>Обновленные версии</th> <th>Дата сообщения об ошибке</th> </tr> <tr> @@ -349,7 +340,7 @@ ARM-процессоров Qualcomm. Она позволяет локально <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p> -<p>Проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android 6.0 с исправлением от 1 февраля 2016 года или более новым. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре Nexus</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-02-01].</p> +<p>Проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android 6.0 с исправлением от 1 февраля 2016 года или более новым. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-02-01].</p> <h2 id="revisions">Версии</h2> |