aboutsummaryrefslogtreecommitdiff
path: root/ru
diff options
context:
space:
mode:
Diffstat (limited to 'ru')
-rw-r--r--ru/security/bulletin/2016-08-01.html197
-rw-r--r--ru/security/bulletin/2017-05-01.html22
-rw-r--r--ru/security/bulletin/2017-11-01.html8
3 files changed, 69 insertions, 158 deletions
diff --git a/ru/security/bulletin/2016-08-01.html b/ru/security/bulletin/2016-08-01.html
index 4d37ab07..3da4d380 100644
--- a/ru/security/bulletin/2016-08-01.html
+++ b/ru/security/bulletin/2016-08-01.html
@@ -22,8 +22,7 @@
<p><em>Опубликовано 1 августа 2016 г. | Обновлено 21 октября 2016 г.</em></p>
<p>
-В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление
-системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
перечисленные здесь, устранены в исправлении от 5 августа 2016 года
или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>.
</p>
@@ -92,7 +91,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<li>Цяньвэй Ху (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>) из <a href="http://www.wooyun.org/">WooYun TangLab</a>: CVE-2016-3846.</li>
<li>Цидань Хэ (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3832.</li>
<li>Шарвил Нанавати из Google: CVE-2016-3839.</li>
-<li>Синдзо Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и Алтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>: CVE-2016-3831.</li>
+<li>Синдзё Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и Алтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>: CVE-2016-3831.</li>
<li>Том Rootjunky: CVE-2016-3853.</li>
<li>Василий Васильев: CVE-2016-3819.</li>
<li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829.</li>
@@ -116,15 +115,10 @@ Mobile Security Group: CVE-2016-3845.</li>
Удаленное выполнение кода через mediaserver</h3>
<p>
Уязвимость позволяет злоумышленнику нарушить целостность информации
-в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности
-удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ
-к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
-приложений.
+в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
</p>
<p>
-Уязвимая функция является основной составляющей ОС. Многие приложения
-позволяют контенту, особенно MMS-сообщениям и воспроизводимым
-в браузере медиафайлам, дистанционно обращаться к ней.
+Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.
</p>
<table>
<colgroup><col width="18%" />
@@ -204,7 +198,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
Повышение привилегий через mediaserver</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
</p>
<table>
<colgroup><col width="18%" />
@@ -262,10 +256,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="denial-of-service-vulnerability-in-mediaserver">
Отказ в обслуживании в mediaserver</h3>
<p>
-Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
-зависание устройства с помощью специально созданного файла. Проблеме
-присвоен высокий уровень серьезности, поскольку она приводит к отказу
-в обслуживании.
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
</p>
<table>
<colgroup><col width="18%" />
@@ -323,8 +314,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="denial-of-service-vulnerability-in-system-clock">
Отказ в обслуживании в системных часах</h3>
<p>
-Уязвимость позволяет злоумышленнику вызвать сбой в работе устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит
-к временному отказу в обслуживании.
+Уязвимость позволяет злоумышленнику вызвать сбой в работе устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
</p>
<table>
<colgroup><col width="18%" />
@@ -481,8 +471,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="information-disclosure-vulnerability-in-mediaserver">
Раскрытие информации через mediaserver</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
</p>
<table>
<colgroup><col width="18%" />
@@ -513,8 +502,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="information-disclosure-vulnerability-in-surfaceflinger">
Раскрытие информации через SurfaceFlinger</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
</p>
<table>
<colgroup><col width="18%" />
@@ -545,8 +533,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="information-disclosure-vulnerability-in-wi-fi">
Раскрытие информации через Wi-Fi</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
</p>
<table>
<colgroup><col width="18%" />
@@ -577,9 +564,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="denial-of-service-vulnerability-in-system-ui">
Отказ в обслуживании в интерфейсе системы</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО отключать функцию
-вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит
-к отказу в обслуживании для одной из важнейших функций.
+Уязвимость позволяет локальному вредоносному ПО отключать функцию вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании для одной из важнейших функций.
</p>
<table>
<colgroup><col width="18%" />
@@ -610,10 +595,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="denial-of-service-vulnerability-in-bluetooth">
Отказ в обслуживании в Bluetooth</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО отключать функцию
-вызова экстренной службы по номеру 911 с устройства Bluetooth. Проблеме
-присвоен средний уровень серьезности, поскольку она приводит к отказу в
-обслуживании для одной из важнейших функций.
+Уязвимость позволяет локальному вредоносному ПО отключать функцию вызова экстренной службы по номеру 911 с устройства Bluetooth. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании для одной из важнейших функций.
</p>
<table>
<colgroup><col width="18%" />
@@ -683,10 +665,8 @@ QC-CR#553941</a>
<h3 id="remote-code-execution-vulnerability-in-conscrypt">Удаленное выполнение кода через Conscrypt</h3>
<p>
-Уязвимость позволяет злоумышленнику выполнять произвольный
-код в контексте привилегированного процесса.
-Из-за этого проблеме присвоен
-высокий уровень серьезности.
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса.
+Из-за этого проблеме присвоен высокий уровень серьезности.
</p>
<table>
<colgroup><col width="18%" />
@@ -717,14 +697,10 @@ QC-CR#553941</a>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
Повышение привилегий через компоненты Qualcomm</h3>
<p>
-В таблице ниже перечислены уязвимости системы безопасности,
-затрагивающие компоненты Qualcomm, в том числе загрузчик, драйвер камеры,
-символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
</p>
<p>
-Наиболее важным проблемам присвоен критический уровень серьезности,
-поскольку из-за них нарушается работа системы безопасности. Возможно,
-для устранения такой проблемы потребуется переустановить ОС.
+Наиболее важным проблемам присвоен критический уровень серьезности, поскольку из-за них нарушается работа системы безопасности. Возможно, для устранения такой проблемы потребуется переустановить ОС.
</p>
<table>
<colgroup><col width="19%" />
@@ -1158,10 +1134,7 @@ QC-CR#529177</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
Повышение привилегий через сетевой компонент ядра</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
</p>
<table>
<colgroup><col width="19%" />
@@ -1201,8 +1174,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
</p>
<table>
<colgroup><col width="19%" />
@@ -1242,10 +1214,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
Повышение привилегий через компонент производительности Qualcomm</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
</p>
<p class="note">
<strong>Примечание.</strong> В этот бюллетень включено обновление на уровне платформы A-29119870, предназначенное для защиты от уязвимостей этого класса.
@@ -1280,8 +1249,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel">
Повышение привилегий через ядро</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
</p>
<table>
<colgroup><col width="19%" />
@@ -1311,9 +1279,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
Повышение привилегий через систему памяти ядра</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
@@ -1335,7 +1301,7 @@ Upstream kernel</a></p></td>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
Upstream kernel</a></p></td>
<td>Высокий</td>
- <td>Nexus Player</td>
+ <td>Nexus Player</td>
<td>13 февраля 2015 г.</td>
</tr>
<tr>
@@ -1345,7 +1311,7 @@ Upstream kernel</a></p></td>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
Upstream kernel</a></p></td>
<td>Высокий</td>
- <td>Nexus Player</td>
+ <td>Nexus Player</td>
<td>25 марта 2016 г.</td>
</tr>
</tbody></table>
@@ -1353,9 +1319,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
Повышение привилегий через звуковой компонент ядра</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
@@ -1387,7 +1351,7 @@ Upstream kernel</a></p></td>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
Upstream kernel</a></p></td>
<td>Высокий</td>
- <td>Pixel С</td>
+ <td>Pixel C</td>
<td>19 января 2016 г.</td>
</tr>
<tr>
@@ -1397,7 +1361,7 @@ Upstream kernel</a></p></td>
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">
Upstream kernel</a></p></td>
<td>Высокий</td>
- <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
<td>4 мая 2016 г.</td>
</tr>
</tbody></table>
@@ -1405,9 +1369,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
Повышение привилегий через файловую систему ядра</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
@@ -1437,10 +1399,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
Повышение привилегий через mediaserver</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте привилегированного процесса. Проблеме присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить разрешения,
-недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
</p>
<table>
<colgroup><col width="19%" />
@@ -1471,9 +1430,7 @@ N-CVE-2016-3844</p></td>
<h3>Повышение привилегий через видеодрайвер ядра</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
@@ -1503,9 +1460,7 @@ N-CVE-2016-3844</p></td>
<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
Повышение привилегий через драйвер SPI</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
@@ -1535,9 +1490,7 @@ N-CVE-2016-3844</p></td>
<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
Повышение привилегий через медиадрайвер NVIDIA</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
@@ -1578,9 +1531,7 @@ N-CVE-2016-3848</p></td>
<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
Повышение привилегий через драйвер ION</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
@@ -1599,7 +1550,7 @@ N-CVE-2016-3848</p></td>
<td>CVE-2016-3849</td>
<td>A-28939740</td>
<td>Высокий</td>
- <td>Pixel С</td>
+ <td>Pixel C</td>
<td>24 мая 2016 г.</td>
</tr>
</tbody></table>
@@ -1609,9 +1560,7 @@ N-CVE-2016-3848</p></td>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Повышение привилегий через загрузчик Qualcomm</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
@@ -1641,9 +1590,7 @@ QC-CR#945164</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
Повышение привилегий через подсистему производительности ядра</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
-поскольку она открывает злоумышленнику большую поверхность атаки.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку она открывает злоумышленнику большую поверхность атаки.
</p>
<p class="note">
<strong>Примечание.</strong> Это обновление на уровне платформы, предназначенное для защиты от класса уязвимостей, подобных CVE-2016-3843 (A-28086229).
@@ -1679,10 +1626,8 @@ QC-CR#945164</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
Повышение привилегий через загрузчик LG Electronics</h3>
<p>
-Уязвимость позволяет вредоносному ПО выполнять произвольный
-код в контексте ядра.
-Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет вредоносному ПО выполнять произвольный код в контексте ядра.
+Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
@@ -1712,14 +1657,10 @@ QC-CR#945164</a></p></td>
<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
Раскрытие информации через компоненты Qualcomm</h3>
<p>
-В таблице ниже перечислены уязвимости системы безопасности,
-затрагивающие компоненты Qualcomm, в том числе, возможно,
-загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
</p>
<p>
-Наиболее важным проблемам присвоен высокий уровень серьезности,
-поскольку они позволяют локальному вредоносному ПО получать
-несанкционированный доступ к конфиденциальным данным.
+Наиболее важным проблемам присвоен высокий уровень серьезности, поскольку они позволяют локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным.
</p>
<table>
<colgroup><col width="19%" />
@@ -1839,10 +1780,8 @@ QC-CR#570754</a></p></td>
<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
Раскрытие информации через планировщик ядра</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к конфиденциальным данным.
-Из-за этого проблеме присвоен
-высокий уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным.
+Из-за этого проблеме присвоен высокий уровень серьезности.
</p>
<table>
<colgroup><col width="19%" />
@@ -1895,7 +1834,7 @@ Upstream kernel</a></p></td>
<p>
M-ALPS02751738</p></td>
<td>Высокий</td>
- <td>Android One</td>
+ <td>Android One</td>
<td>12 апреля 2016 г.</td>
</tr>
</tbody></table>
@@ -1905,9 +1844,7 @@ Upstream kernel</a></p></td>
<h3 id="information-disclosure-vulnerability-in-usb-driver">Раскрытие информации через USB-драйвер</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен
-высокий уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен высокий уровень серьезности.
</p>
<table>
<colgroup><col width="19%" />
@@ -1937,12 +1874,10 @@ Upstream kernel</a></p></td>
<h3 id="denial-of-service-vulnerability-in-qualcomm-components">
Отказ в обслуживании в компонентах Qualcomm</h3>
<p>
-В таблице ниже перечислены уязвимости системы безопасности, затрагивающие
-компоненты Qualcomm, в том числе, возможно, Wi-Fi-драйвер.
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, Wi-Fi-драйвер.
</p>
<p>
-Наиболее важной проблеме присвоен высокий уровень серьезности,
-поскольку она позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства
+Наиболее важной проблеме присвоен высокий уровень серьезности, поскольку она позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства.
</p>
<table>
<colgroup><col width="19%" />
@@ -1972,10 +1907,7 @@ QC-CR#548711</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
Повышение привилегий через сервисы Google Play</h3>
<p>
-Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
-получить доступ к настройкам и выполнить их сброс. Проблеме присвоен
-средний уровень серьезности, поскольку с ее помощью можно обойти
-защиту от сброса.
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам и выполнить их сброс. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти защиту от сброса.
</p>
<table>
<colgroup><col width="18%" />
@@ -2008,10 +1940,7 @@ QC-CR#548711</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
Повышение привилегий через Framework API</h3>
<p>
-Уязвимость позволяет ранее установленному ПО при обновлении повысить
-приоритет фильтра намерений, не сообщая об этом пользователю. Проблеме
-присвоен средний уровень серьезности, поскольку с ее помощью можно получить
-дополнительные привилегии на устройстве без явного разрешения владельца.
+Уязвимость позволяет предустановленному ПО при обновлении повысить приоритет фильтра намерений, не сообщая об этом пользователю. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить дополнительные разрешения на устройстве без явного согласия владельца.
</p>
<table>
<colgroup><col width="18%" />
@@ -2042,10 +1971,7 @@ QC-CR#548711</a></p></td>
<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
Раскрытие информации через сетевой компонент ядра</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
@@ -2075,10 +2001,7 @@ Upstream kernel</a></p></td>
<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
Раскрытие информации через звуковой компонент ядра</h3>
<p>
-Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным. Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
@@ -2117,9 +2040,7 @@ Upstream kernel</a></p></td>
<h3 id="vulnerabilities-in-qualcomm-components">
Уязвимости в компонентах Qualcomm</h3>
<p>
-В таблице ниже перечислены уязвимости системы безопасности,
-затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик,
-драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
</p>
<table>
<colgroup><col width="19%" />
@@ -2161,17 +2082,14 @@ Upstream kernel</a></p></td>
</tbody></table>
<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
<p>
-В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
</p>
<p>
<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
</strong>
</p>
<p>
-В исправлении от 1 августа 2016 года устранены все проблемы, связанные с обновлением 2016-08-01. В исправлении от 5 августа 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-08-05. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень
-[ro.build.version.security_patch]:[2016-08-01] или
-[ro.build.version.security_patch]:[2016-08-05].
+В исправлении от 1 августа 2016 года устранены все проблемы, связанные с обновлением 2016-08-01. В исправлении от 5 августа 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-08-05. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-08-01] или [ro.build.version.security_patch]:[2016-08-05].
</p>
<p>
<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
@@ -2183,19 +2101,14 @@ Upstream kernel</a></p></td>
На устройствах с установленным обновлением от 5 августа 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
</p>
<p>
-На устройствах с установленным обновлением от 1 августа 2016 года должны
-быть исправлены все проблемы, упомянутые в соответствующем разделе этого
-бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть
-устранены некоторые уязвимости, исправленные в обновлении
-от 5 августа 2016 года.
+На устройствах с установленным обновлением от 1 августа 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть устранены некоторые уязвимости, исправленные в обновлении от 5 августа 2016 года.
</p>
<p>
<strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
</p>
<p>
В каждой таблице разделов с описанием уязвимостей <a href="#2016-08-01-details">2016-08-01</a> и <a href="#2016-08-05-details">2016-08-05</a> есть столбец "Обновленные устройства Nexus".
-В нем указано,
-на каких устройствах присутствует уязвимость.
+В нем указано, на каких устройствах присутствует уязвимость.
</p>
<ul>
<li><strong>Все устройства.</strong> Проблема возникает на<em></em>
@@ -2237,7 +2150,7 @@ Upstream kernel</a></p></td>
<ul>
<li>1 августа 2016 года. Бюллетень опубликован.</li>
<li>2 августа 2016 года. Добавлены ссылки на AOSP.</li>
- <li>16 августа 2016 года. Уязвимость CVE-2016-3856 изменена на CVE-2016-2060 и обновлен URL ссылки.</li>
+ <li>16 августа 2016 года. Идентификатор CVE-2016-3856 изменен на CVE-2016-2060 и обновлен URL ссылки.</li>
<li>21 октября 2016 года. Исправлена опечатка в CVE-2016-4486.</li>
</ul>
diff --git a/ru/security/bulletin/2017-05-01.html b/ru/security/bulletin/2017-05-01.html
index 364f1c1d..bb8d8d93 100644
--- a/ru/security/bulletin/2017-05-01.html
+++ b/ru/security/bulletin/2017-05-01.html
@@ -64,15 +64,15 @@
<li>Экулар Сюй (徐健) из Trend Micro: CVE-2017-0599, CVE-2017-0635</li>
<li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) и Бо Лю из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0601.</li>
<li>Итан Йонкер из <a href="https://twrp.me/">Team Win Recovery Project</a>: CVE-2017-0493</li>
-<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296.</li>
-<li>godzheng (郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>) из Tencent PC Manager: CVE-2017-0602</li>
+<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296.</li>
+<li>godzheng (郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>) из Tencent PC Manager: CVE-2017-0602.</li>
<li><a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Гюлиз Серай Тунджай</a> из <a href="http://tuncay2.web.engr.illinois.edu">Иллинойсского университета в Урбане-Шампейне</a>: CVE-2017-0593.</li>
-<li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd: CVE-2016-10283</li>
-<li>Цзюйху Не, Ян Чэн, Нань Ли и Циу Хуан из Xiaomi Inc: CVE-2016-10276</li>
-<li><a href="https://github.com/michalbednarski">Михал Беднарский</a>: CVE-2017-0598</li>
-<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0331, CVE-2017-0606</li>
+<li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd: CVE-2016-10283.</li>
+<li>Цзюйху Не, Ян Чэн, Нань Ли и Циу Хуан из Xiaomi Inc: CVE-2016-10276.</li>
+<li><a href="https://github.com/michalbednarski">Михал Беднарский</a>: CVE-2017-0598.</li>
+<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0331, CVE-2017-0606.</li>
<li><a href="mailto:jiych.guru@gmail.com">Niky1235</a> (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>): CVE-2017-0603.</li>
-<li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2016-10281, CVE-2016-10280</li>
+<li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2016-10281, CVE-2016-10280.</li>
<li>Рои Хэй (<a href="https://twitter.com/roeehay">@roeehay</a>) из <a href="https://alephsecurity.com/">Aleph Research</a>: CVE-2016-10277.</li>
<li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-10274.</li>
<li><a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-10291.</li>
@@ -88,7 +88,7 @@
<h2 id="2017-05-01-details">Описание уязвимостей (обновление системы безопасности 2017-05-01)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-05-01. описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-05-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
<h3 id="rce-in-mediaserver">Удаленное выполнение кода через mediaserver</h3>
@@ -378,9 +378,7 @@
</tr>
<tr>
<td>CVE-2017-0493</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a>
- [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
- [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
<td>Средний</td>
<td>Все</td>
<td>7.0, 7.1.1</td>
@@ -1816,7 +1814,7 @@ QC-CR#1101943</a></td>
</tr>
</tbody></table>
-<h3 id="id-in-qualcomm-power-driver-(device-specific)">Раскрытие информации через драйвер питания Qualcomm (уязвимость устройства)</h3>
+<h3 id="id-in-qualcomm-power-driver-(device-specific)">Раскрытие информации через драйвер питания Qualcomm (только на некоторых устройствах)</h3>
<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
diff --git a/ru/security/bulletin/2017-11-01.html b/ru/security/bulletin/2017-11-01.html
index 28f74b9d..3c556dc9 100644
--- a/ru/security/bulletin/2017-11-01.html
+++ b/ru/security/bulletin/2017-11-01.html
@@ -34,7 +34,7 @@
У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
</p>
<p class="note">
-<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в <a href="/security/bulletin/pixel/2017-11-01">бюллетене по безопасности Pixel  и Nexus</a> за ноябрь 2017 года.
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2017-11-01">бюллетене по безопасности Pixel  и Nexus</a> за ноябрь 2017 года.
</p>
<h2 id="announcements">Объявления</h2>
<ul>
@@ -51,7 +51,7 @@
</ul>
<h2 id="2017-11-01-details">Описание уязвимостей (обновление системы безопасности 2017-11-01)</h2>
<p>
-В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-11-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-11-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
</p>
<h3 id="framework">Framework</h3>
<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
@@ -552,13 +552,13 @@ QC-CR#2055629</a></td>
<strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
</p>
<p>
-Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<p>
<strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
</p>
<p>
-В этом бюллетене описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android.
+В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не требуется.
Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="//security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="//lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
</p>