aboutsummaryrefslogtreecommitdiff
path: root/ru/security/bulletin/2016-10-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ru/security/bulletin/2016-10-01.html')
-rw-r--r--ru/security/bulletin/2016-10-01.html48
1 files changed, 14 insertions, 34 deletions
diff --git a/ru/security/bulletin/2016-10-01.html b/ru/security/bulletin/2016-10-01.html
index 7580c70c..b5c00cd8 100644
--- a/ru/security/bulletin/2016-10-01.html
+++ b/ru/security/bulletin/2016-10-01.html
@@ -23,15 +23,10 @@
<p><em>Опубликовано 3 октября 2016 г. | Обновлено 4 октября 2016 г.</em>
</p>
<p>
-В этом бюллетене содержится информация об уязвимостях в защите
-устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
-перечисленные здесь, устранены в исправлении от 5 октября 2016 года
-или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus
-будет установлено единое автоматическое обновление системы безопасности
-от 5 октября 2016 года.
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 октября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 5 октября 2016 года.
</p>
<p>
-Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
+Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
</p>
<p>
Наиболее серьезные из уязвимостей имеют критический уровень и позволяют удаленно выполнять код в контексте ядра, из-за чего нарушается работа системы безопасности. Возможно, для устранения таких проблем потребуется переустановить ОС. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
@@ -47,9 +42,7 @@
<li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
<ul>
<li><strong>2016-10-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2016-10-01 и более ранние.</li>
- <li><strong>2016-10-05</strong>: полное обновление системы безопасности, в котором
- исправлены все уязвимости уровней 2016-10-01 и 2016-10-05,
- а также более ранние.</li>
+ <li><strong>2016-10-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2016-10-01 и 2016-10-05, а также более ранние.</li>
</ul>
</li>
<li>На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 5 октября 2016 года.</li>
@@ -60,8 +53,7 @@
Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.
</p>
<ul>
- <li>Использование многих уязвимостей затрудняется в новых
- версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+ <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
</ul>
@@ -91,7 +83,7 @@
<li>Рои Хэй из IBM Security X-Force: CVE-2016-6678.</li>
<li>Самуэль Тан из Google: CVE-2016-3925.</li>
<li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696.</li>
- <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695.</li>
+ <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695.</li>
<li><a href="mailto:vancouverdou@gmail.com">Вэнькэ Доу</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3909.</li>
<li>Вэньлинь Ян и Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918.</li>
<li>Виш У (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910.</li>
@@ -1416,7 +1408,7 @@
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
<td>Средний</td>
<td>Nexus 5X, Nexus 6P, Android One</td>
- <td>14 июля 2014 г.</td>
+ <td>14 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6682</td>
@@ -1424,7 +1416,7 @@
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
<td>Средний</td>
<td>Nexus 5X, Nexus 6P, Android One</td>
- <td>14 июля 2014 г.</td>
+ <td>14 июля 2016 г.</td>
</tr>
</tbody></table>
<p>
@@ -1466,7 +1458,7 @@
<td>A-30149612*</td>
<td>Средний</td>
<td>Nexus 5, Nexus 6P, Android One</td>
- <td>14 июля 2014 г.</td>
+ <td>14 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6685</td>
@@ -1573,8 +1565,7 @@
<tr>
<td>CVE-2016-5696</td>
<td>A-30809774<br />
- <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">Upstream
- kernel</a></td>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">Upstream kernel</a></td>
<td>Средний</td>
<td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
<td>12 июля 2016 г.</td>
@@ -1691,36 +1682,25 @@
</strong>
</p>
<p>
-В исправлении от 1 октября 2016 года устранены все проблемы, связанные
-с обновлением 2016-10-01. В исправлении от 5 октября 2016 года или более новом
-устранены все проблемы, связанные с обновлением 2016-10-05. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-10-01] или [ro.build.version.security_patch]:[2016-10-05].
+В исправлении от 1 октября 2016 года устранены все проблемы, связанные с обновлением 2016-10-01. В исправлении от 5 октября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-10-05. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-10-01] или [ro.build.version.security_patch]:[2016-10-05].
</p>
<p>
<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
</p>
<p>
-Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь
-нашим партнерам как можно скорее устранить уязвимости, затрагивающие все
-устройства Android. Рекомендуем партнерам Android исправить все
-вышеперечисленные проблемы и установить последнее обновление системы
-безопасности.
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
</p>
<p>
-На устройствах с установленным обновлением от 5 октября 2016 года или более
-новым должны быть исправлены все проблемы, упомянутые в этом бюллетене
-и предыдущих выпусках.
+На устройствах с установленным обновлением от 5 октября 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
</p>
<p>
-На устройствах с установленным обновлением от 1 октября 2016 года должны
-быть исправлены все проблемы, упомянутые в соответствующем разделе этого
-бюллетеня, а также в предыдущих выпусках.
+На устройствах с установленным обновлением от 1 октября 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.
</p>
<p>
<strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
</p>
<p>
-В каждой таблице разделов с описанием уязвимостей <a href="#2016-10-01-details">2016-10-01</a> и <a href="#2016-10-05-details">2016-10-05</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
-на каких устройствах присутствует уязвимость.
+В каждой таблице разделов с описанием уязвимостей <a href="#2016-10-01-details">2016-10-01</a> и <a href="#2016-10-05-details">2016-10-05</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано, на каких устройствах присутствует уязвимость.
</p>
<ul>
<li><strong>Все устройства.</strong> Проблема возникает на<em></em>