aboutsummaryrefslogtreecommitdiff
path: root/zh-cn/security/bulletin/2015-08-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-cn/security/bulletin/2015-08-01.html')
-rw-r--r--zh-cn/security/bulletin/2015-08-01.html128
1 files changed, 64 insertions, 64 deletions
diff --git a/zh-cn/security/bulletin/2015-08-01.html b/zh-cn/security/bulletin/2015-08-01.html
index fefd49d4..29f658af 100644
--- a/zh-cn/security/bulletin/2015-08-01.html
+++ b/zh-cn/security/bulletin/2015-08-01.html
@@ -22,23 +22,23 @@
<p><em>发布时间:2015 年 8 月 13 日</em></p>
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 6 月 25 日或之前就已收到这些问题的相关通知。</p>
+<p>在每月发布 Android 安全公告的同时,我们都通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。LMY48I 或更高版本的系统都已解决本公告中所述的问题。合作伙伴在 2015 年 6 月 25 日或之前就已收到关于这些问题的通知。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。在系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
<h2 id="mitigations">缓解措施</h2>
-<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
- </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+ </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+ </li><li>Google 已对 Google 环聊和 Messenger 应用进行了适当更新,因此这两款应用不会自动将媒体内容传递给易受攻击的进程(例如 Mediaserver)。
</li></ul>
<h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
<ul>
<li> Joshua Drake:CVE-2015-1538、CVE-2015-3826
@@ -56,13 +56,13 @@
<p>*吴潍浠还是我们的首位 <a href="https://www.google.com/about/appsecurity/android-rewards/">Android 安全奖</a>获得者!</p>
-<h3 id="integer_overflows_during_mp4_atom_processing">在 MP4 atom 处理过程中会发生整数溢出</h3>
+<h3 id="integer_overflows_during_mp4_atom_processing">在处理 MP4 atom 时会发生整数溢出</h3>
-<p>在 MP4 atom 处理过程中,libstagefright 中可能会发生多次整数溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 MP4 atom 期间,libstagefright 中可能会发生多次整数溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -78,13 +78,13 @@
</tr>
</tbody></table>
-<h3 id="an_integer_underflow_in_esds_processing">在 ESDS 处理过程中会发生整数下溢</h3>
+<h3 id="an_integer_underflow_in_esds_processing">在处理 ESDS 时会发生整数下溢</h3>
-<p>在 ESDS atom 处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 ESDS atom 期间,libstagefright 中可能会发生整数下溢,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -102,13 +102,13 @@
<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">在解析 MPEG4 tx3g atom 时,libstagefright 中会发生整数溢出</h3>
-<p>在 MPEG4 tx3g 数据处理过程中,libstagefright 中可能会发生整数溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 MPEG4 tx3g 数据期间,libstagefright 中可能会发生整数溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
-<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -126,13 +126,13 @@
<h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">在处理 MPEG4 covr atom 时,libstagefright 中会发生整数下溢</h3>
-<p>在 MPEG4 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 MPEG4 数据期间,libstagefright 中可能会发生整数下溢,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
-<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -148,13 +148,13 @@
</tr>
</tbody></table>
-<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">在处理 3GPP 元数据时,如果大小小于 6,则 libstagefright 中会发生整数下溢</h3>
+<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">在处理 3GPP 元数据时,如果 size 小于 6,libstagefright 中会发生整数下溢</h3>
-<p>在 3GPP 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 3GPP 数据期间,libstagefright 中可能会发生整数下溢,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -170,13 +170,13 @@
</tr>
</tbody></table>
-<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">在处理 MPEG4 covr atom 时,如果 chunk_data_size 为 SIZE_MAX,则 libstagefright 中会发生整数溢出</h3>
+<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">在处理 MPEG4 covr atom 时,如果 chunk_data_size 为 SIZE_MAX,libstagefright 中会发生整数溢出</h3>
-<p>在 MPEG4 covr 数据处理过程中,libstagefright 中可能会发生整数溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 MPEG4 covr 数据期间,libstagefright 中可能会发生整数溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -194,11 +194,11 @@
<h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox Parse_wave 中会发生缓冲区溢出</h3>
-<p>在 XMF 数据处理过程中,Sonivox 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 XMF 数据期间,Sonivox 中可能会发生缓冲区溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -216,13 +216,13 @@
<h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">libstagefright MPEG4Extractor.cpp 中会发生缓冲区溢出</h3>
-<p>在 MP4 处理过程中,libstagefright 中可能会发生多次缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 MP4 期间,libstagefright 中可能会发生多次缓冲区溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
-<p>最初,该漏洞被报告为可以本地利用(无法远程访问)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>我们最初报告的是攻击者可以在本地利用该漏洞,但无法远程利用该漏洞。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“中”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -240,11 +240,11 @@
<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">Mediaserver BpMediaHTTPConnection 中会发生缓冲区溢出</h3>
-<p>在系统处理其他应用提供的数据时,BpMediaHTTPConnection 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理其他应用提供的数据时,BpMediaHTTPConnection 中可能会发生缓冲区溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程执行代码。</p>
-<p>受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。</p>
+<p>受影响的功能是某个应用 API。我们不认为攻击者能够远程利用该漏洞。</p>
-<p>由于该漏洞可让攻击者通过本地应用在特许 mediaserver 服务中执行代码,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞在本地应用中通过特权 Mediaserver 服务执行代码,因此我们将该漏洞的严重程度评为“高”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -262,11 +262,11 @@
<h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">libpng 中的漏洞:png_Read_IDAT_data 中会发生溢出</h3>
-<p>在读取 libpng 内的 png_read_IDAT_data() 函数中的 IDAT 数据时,可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够在使用此方法的应用内远程执行代码。</p>
+<p>在系统读取 libpng 的 png_read_IDAT_data() 函数中的 IDAT 数据时,该函数中可能会发生缓冲区溢出,从而导致攻击者能够破坏内存,并且可能还能够通过使用此方法的应用远程执行代码。</p>
<p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是消息应用和浏览器)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过非特权应用远程执行代码,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞通过非特权应用远程执行代码,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -286,19 +286,19 @@
<p>当 wpa_supplicant 以 WLAN 直连模式运行时,很容易因 p2p_add_device() 方法中发生溢出而导致攻击者能够远程执行代码。如果攻击者成功利用该漏洞,则可能导致以 Android 中“WLAN”用户的身份执行代码。</p>
-<p>下面几种缓解措施可降低该漏洞被成功利用的可能性:</p>
+<p>下面几种缓解措施有助于降低该漏洞被成功利用的可能性:</p>
-<p>- WLAN Direct 在大多数 Android 设备上未默认为启用状态</p>
+<p>- WLAN 直连模式在大多数 Android 设备上默认处于未启用状态</p>
-<p>- 攻击者必须距离本地网络比较近(在 WLAN 覆盖范围内)才能利用该漏洞</p>
+<p>- 攻击者必须在较近的距离内(在 WLAN 覆盖范围内)才能利用该漏洞</p>
-<p>- wpa_supplicant 进程以“WLAN”用户的身份运行,这限制了对系统的访问权限</p>
+<p>- wpa_supplicant 进程以“WLAN”用户的身份(对系统拥有有限的访问权限)运行</p>
-<p>- Android 4.1 及更高版本的设备上的 ASLR 可缓解远程利用该漏洞</p>
+<p>- 在运行 Android 4.1 及更高版本的设备上,ASLR 可缓解该漏洞被远程利用的可能性</p>
-<p>- wpa_supplicant 进程受到 Android 5.0 及更高版本上的 SELinux 政策的严格限制</p>
+<p>- 在 Android 5.0 及更高版本上,wpa_supplicant 进程受到 SELinux 政策的严格限制</p>
-<p>由于攻击者可以利用该漏洞远程执行代码,因此我们将其严重程度评为“高”。虽然“WLAN”服务具有第三方应用通常无法使用的功能,可能会导致将该问题评为“严重”,但我们认为相关功能限制和缓解措施保证的等级可将严重程度降为“高”。</p>
+<p>由于攻击者可以利用该漏洞远程执行代码,因此我们将该漏洞的严重程度评为“高”。虽然“WLAN”服务确实具有第三方应用通常无法获取的权能,我们可以据此将该漏洞的严重程度评为“严重”,但由于具有的只是有限的权能,并且已部署一定级别的缓解措施,因此我们认为可以将其严重程度降为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -316,9 +316,9 @@
<h3 id="memory_corruption_in_opensslx509certificate_deserialization">OpenSSLX509Certificate 反序列化中会发生内存损坏</h3>
-<p>某个本地恶意应用可发送 Intent,当接收应用对其进行反序列化后,该 Intent 可递减任意内存地址的值,从而破坏内存,并可能会导致在接收应用内执行代码。</p>
+<p>本地恶意应用可以发送一个 Intent,当收到该 Intent 的应用对其进行反序列化后,该 Intent 可以减低任意内存地址的值,从而导致攻击者能够破坏内存,并且可能还能够通过接收 Intent 的应用执行代码。</p>
-<p>由于攻击者可以利用该漏洞获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -336,11 +336,11 @@
<h3 id="buffer_overflow_in_mediaserver_bnhdcp">Mediaserver BnHDCP 中会发生缓冲区溢出</h3>
-<p>在系统处理其他应用提供的数据时,libstagefright 中可能会发生整数溢出,从而破坏内存(堆),并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理其他应用提供的数据时,libstagefright 中可能会发生整数溢出,从而导致攻击者能够破坏内存(堆),并且可能还能够通过 Mediaserver 进程执行代码。</p>
-<p>由于攻击者可以利用该漏洞获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
-<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。</p>
+<p>请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“中”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度属于“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -358,11 +358,11 @@
<h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">libstagefright OMXNodeInstance::emptyBuffer 中会发生缓冲区溢出</h3>
-<p>在系统处理其他应用提供的数据时,libstagefright 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程执行代码。</p>
+<p>在系统处理其他应用提供的数据时,libstagefright 中可能会发生缓冲区溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程执行代码。</p>
-<p>由于攻击者可以利用该漏洞获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用通常无法获取的权限,因此我们将该漏洞的严重程度评为“高”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
-<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。</p>
+<p>请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“中”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度属于“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -380,11 +380,11 @@
<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">Mediaserver AudioPolicyManager::getInputForAttr() 中会发生堆溢出</h3>
-<p>Mediaserver 的音频政策服务中存在堆溢出漏洞,而本地应用可以利用该漏洞通过 Mediaserver 进程执行任意代码。</p>
+<p>Mediaserver 的音频政策服务中会发生堆溢出,从而导致本地应用能够通过 Mediaserver 进程执行任意代码。</p>
-<p>受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。</p>
+<p>受影响的功能是某个应用 API。我们不认为攻击者能够远程利用该漏洞。</p>
-<p>由于该漏洞可让攻击者通过本地应用在特许 mediaserver 服务中执行代码,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞在本地应用中通过特权 Mediaserver 服务执行代码,因此我们将该漏洞的严重程度评为“高”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -402,9 +402,9 @@
<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">应用可拦截或模拟向 Telephony 发出的 SIM 命令</h3>
-<p>SIM 工具包 (STK) 框架中存在漏洞,该漏洞可让应用拦截或模拟向 Android 的 Telephony 子系统发出的某些 STK SIM 命令。</p>
+<p>SIM 工具包 (STK) 框架中有一个漏洞,应用可以利用该漏洞拦截或模拟向 Android 的 Telephony 子系统发出的某些 STK SIM 命令。</p>
-<p>由于该漏洞可让非特许应用访问通常由“签名”或“系统”级别的权限保护的功能或数据,因此我们将其严重程度评为“高”。</p>
+<p>由于非特权应用可以利用该漏洞访问通常受“签名”或“系统”级别的权限保护的功能或数据,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -422,9 +422,9 @@
<h3 id="vulnerability_in_bitmap_unmarshalling">位图数据编出过程中会出现漏洞</h3>
-<p>Bitmap_createFromParcel() 中存在整数溢出漏洞,而应用可以利用该漏洞使 system_server 进程崩溃,或利用该漏洞读取来自 system_server 的内存数据。</p>
+<p>Bitmap_createFromParcel() 中会发生整数溢出,从而导致应用能够使 system_server 进程崩溃,或从 system_server 读取内存数据。</p>
-<p>由于该漏洞可能将 system_server 进程中的敏感数据泄露给非特许本地进程,因此我们将其严重程度评为“中”。虽然此类漏洞的严重程度通常被评为“高”,但是由于攻击进程无法控制因成功攻击而泄露的数据,因此严重程度得以降低;攻击失败的后果是相应设备暂时无法使用(需要重启)。</p>
+<p>由于攻击者可以利用该漏洞使 system_server 进程中的敏感数据泄露给非特权本地进程,因此我们将该漏洞的严重程度评为“中”。虽然此类漏洞的严重程度通常被评为“高”,但由于发起攻击的进程无法控制成功攻击后导致泄露的数据,因此我们将该漏洞评为了较低的严重程度;攻击失败的后果是相应设备暂时无法使用(需要重新启动)。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -442,9 +442,9 @@
<h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">AppWidgetServiceImpl 可以利用系统权限创建 IntentSender</h3>
-<p>“设置”应用的 AppWidgetServiceImpl 中有一个漏洞,该漏洞允许应用通过指定 FLAG_GRANT_READ/WRITE_URI_PERMISSION 授予自身 URI 权限。例如,攻击者可能会在未获得 READ_CONTACTS 权限的情况下利用该漏洞读取联系人数据。</p>
+<p>“设置”应用的 AppWidgetServiceImpl 中有一个漏洞,应用可以利用该漏洞通过指定 FLAG_GRANT_READ/WRITE_URI_PERMISSION 为其自身授予 URI 权限。例如,攻击者可以利用该漏洞在未获得 READ_CONTACTS 权限的情况下读取联系人数据。</p>
-<p>由于该漏洞可能允许本地应用访问通常由“危险”保护级别的权限保护的数据,因此我们将其严重程度评为“中”。</p>
+<p>由于本地应用可以利用该漏洞访问通常受“危险”保护级别的权限保护的数据,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -464,7 +464,7 @@
<p>本地应用可准确确定前台应用,并规避 Android 5.0 中引入的 getRecentTasks() 限制。</p>
-<p>由于该漏洞可能允许本地应用访问通常由“危险”保护级别的权限保护的数据,因此我们将其严重程度评为“中”。</p>
+<p>由于本地应用可以利用该漏洞访问通常受“危险”保护级别的权限保护的数据,因此我们将该漏洞的严重程度评为“中”。</p>
<p>我们认为,此漏洞是首次在 <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">Stack Overflow</a> 上被公开讨论。</p>
<table>
@@ -486,9 +486,9 @@
<p>ActivityManager 的 getProcessRecordLocked() 方法没有正确验证某个应用的进程名称是否与对应的应用包名称保持一致。在某些情况下,这可让 ActivityManager 针对某些任务加载错误的进程。</p>
-<p>这意味着,应用可能会阻止加载“设置”或针对“设置”片段插入参数。我们认为,此漏洞不会用来以“系统”用户的身份执行任意代码。</p>
+<p>这意味着,应用可以阻止加载“设置”,或可以针对“设置”片段插入参数。我们不认为攻击者可以利用该漏洞以“system”用户的身份执行任意代码。</p>
-<p>虽然能够访问通常只有“系统”才可以访问的功能这一漏洞的严重程度被评为“高”,但是由于该漏洞授予有限级别的访问权限,因此我们将其严重程度评为“中”。</p>
+<p>虽然该漏洞可让攻击者获取通常只有“system”用户才能获取的权能,我们可以据此将其严重程度评为“高”,但由于攻击者利用该漏洞获取的是有限级别的访问权限,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -508,7 +508,7 @@
<p>如果在解析 3GPP 数据期间发生整数下溢,则可能会导致读取操作溢出缓冲区,从而导致 Mediaserver 崩溃。</p>
-<p>我们最初将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。不过,经过进一步调查,我们发现该漏洞的影响仅限于导致 mediaserver 崩溃,因此我们将其严重程度降为“低”。</p>
+<p>我们最初将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。不过,经过进一步调查,我们发现该漏洞的影响仅限于导致 Mediaserver 崩溃,因此我们将该漏洞的严重程度降为了“低”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -524,7 +524,7 @@
</tr>
</tbody></table>
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
<ul>
<li>2015 年 8 月 13 日:初次发布</li></ul></body></html> \ No newline at end of file