aboutsummaryrefslogtreecommitdiff
path: root/zh-cn/security/bulletin/2015-09-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-cn/security/bulletin/2015-09-01.html')
-rw-r--r--zh-cn/security/bulletin/2015-09-01.html56
1 files changed, 28 insertions, 28 deletions
diff --git a/zh-cn/security/bulletin/2015-09-01.html b/zh-cn/security/bulletin/2015-09-01.html
index 99707d3d..b376a044 100644
--- a/zh-cn/security/bulletin/2015-09-01.html
+++ b/zh-cn/security/bulletin/2015-09-01.html
@@ -22,29 +22,29 @@
<p><em>发布时间:2015 年 9 月 9 日</em></p>
-<p>在本月发布 Android 安全公告的过程中,我们通过无线 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新(版本号为 LMY48M)。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序。这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可用于在受影响的设备上执行远程代码。</p>
+<p>在发布本月 Android 安全公告的同时,我们通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新(细分版本号为 LMY48M)。我们已将针对 Nexus 设备的更新以及针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 源代码库中。这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,攻击者可以利用该漏洞在受影响的设备上远程执行代码。</p>
-<p><a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。LMY48M 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 8 月 13 日或之前就已收到这些问题的相关通知。</p>
+<p>我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。LMY48M 或更高版本的系统都已解决本公告中所述的问题。合作伙伴在 2015 年 8 月 13 日或之前就已收到关于这些问题的通知。</p>
-<p>我们尚未检测到用户因这些新报告的问题而遭到攻击的情况。不过,现有问题 CVE-2015-3636 属于例外情况。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>我们尚未检测到有用户利用这些新报告的问题。不过,现有问题 CVE-2015-3636 属于例外情况。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
-<p>请注意,针对 CVE-2015-3864 和 CVE-2015-3686 这两个“严重”漏洞的安全更新可解决所披露的漏洞。此次更新中没有新披露的“严重”安全漏洞。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>请注意,针对 CVE-2015-3864 和 CVE-2015-3686 这两个“严重”漏洞的安全更新可解决所披露的漏洞。此次更新中没有新披露的“严重”安全漏洞。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
<h2 id="mitigations">缓解措施</h2>
-<p>这一部分总结了 <a href="/security/enhancements">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
- </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+ </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+ </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
</li></ul>
<h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
<ul>
<li> Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3864
@@ -57,17 +57,17 @@
<h2 id="security_vulnerability_details">安全漏洞详情</h2>
-<p>我们在下面提供了本公告中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
+<p>我们在下面提供了本公告中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。如果有解决相应问题的 AOSP 代码更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多 AOSP 参考内容。</p>
<h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+<p>Mediaserver 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
-<p>该漏洞与已报告的 CVE-2015-3824 (ANDROID-20923261) 相关。前者是后者的变体,而原来的安全更新不足以解决新的漏洞。</p>
+<p>该漏洞与已报告的 CVE-2015-3824 (ANDROID-20923261) 相关。原来的安全更新不足以解决最初报告的 CVE-2015-3824 的变体。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -85,9 +85,9 @@
<h3 id="elevation_privilege_vulnerability_in_kernel">内核中的提权漏洞</h3>
-<p>Linux 内核处理 ping Socket 过程中的提权漏洞可让恶意应用通过内核执行任意代码。</p>
+<p>Linux 内核处理 ping Socket 的过程中有一个提权漏洞,恶意应用可以利用该漏洞通过内核执行任意代码。</p>
-<p>由于该漏洞可绕过设备防护功能在特许服务中执行代码,从而有可能在某些设备上造成永久损坏(需要重写系统分区),因此我们将其严重程度评为“严重”。</p>
+<p>由于攻击者可以利用该漏洞通过能够绕过设备防护功能的特权服务执行代码,从而有可能在某些设备上造成永久损坏(需要重写系统分区才能修复),因此我们将该漏洞的严重程度评为“严重”。</p>
<p>该漏洞在 2015 年 5 月 1 日首次得到公开认定。有许多会获取 Root 权限的工具都利用了这个漏洞,而设备所有者可使用这类工具来修改设备上的固件。</p>
<table>
@@ -98,7 +98,7 @@
<th>受影响的版本</th>
</tr>
<tr>
- <td>CVE-2015-3636 </td>
+ <td>CVE-2015-3636</td>
<td><a href="https://github.com/torvalds/linux/commit/a134f083e79f">ANDROID-20770158</a></td>
<td>严重</td>
<td>5.1 及更低版本</td>
@@ -107,9 +107,9 @@
<h3 id="elevation_of_privilege_vulnerability_in_binder">Binder 中的提权漏洞</h3>
-<p>Binder 中的提权漏洞可让恶意应用在其他应用的进程中执行任意代码。</p>
+<p>Binder 中有一个提权漏洞,恶意应用可以利用该漏洞通过其他应用的进程执行任意代码。</p>
-<p>由于该漏洞可让恶意应用获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于恶意应用可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -133,9 +133,9 @@
<h3 id="elevation_of_privilege_vulnerability_in_keystore">Keystore 中的提权漏洞</h3>
-<p>Keystore 中的提权漏洞可让恶意应用通过 Keystore 服务执行任意代码。该漏洞可让攻击者在未经授权的情况下使用 Keystore 储存的密钥(包括硬件支持的密钥)。</p>
+<p>Keystore 中有一个提权漏洞,恶意应用可以利用该漏洞通过 Keystore 服务执行任意代码。攻击者可以利用该漏洞在未经授权的情况下使用 Keystore 储存的密钥(包括硬件支持的密钥)。</p>
-<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -153,9 +153,9 @@
<h3 id="elevation_of_privilege_vulnerability_in_region">Region 中的提权漏洞</h3>
-<p>Region 中的提权漏洞可用于创建针对某项服务的恶意信息,进而让恶意应用通过目标服务执行任意代码。</p>
+<p>Region 中有一个提权漏洞,恶意应用可以利用该漏洞创建针对某项服务的恶意信息,进而通过目标服务执行任意代码。</p>
-<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -173,9 +173,9 @@
<h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">短信中的提权漏洞允许短信绕过通知</h3>
-<p>Android 处理短信的过程中存在提权漏洞,可让恶意应用发送可绕过付费短信警告通知的短信。</p>
+<p>Android 处理短信的过程中有一个提权漏洞,恶意应用可以利用该漏洞发送可绕过付费短信警告通知的短信。</p>
-<p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -193,9 +193,9 @@
<h3 id="elevation_of_privilege_vulnerability_in_lockscreen">锁定屏幕中的提权漏洞</h3>
-<p>锁定屏幕中的提权漏洞可让恶意用户让锁定屏幕组件崩溃,以此绕过锁定屏幕。我们仅在 Android 5.0 和 5.1 中将该问题归类为“漏洞”。在 4.4 版本中,恶意用户可采取类似方式在锁定屏幕中使系统界面组件崩溃,从而导致用户无法使用主屏幕,且必须重新启动设备才能使设备恢复正常。</p>
+<p>锁定屏幕中有一个提权漏洞,恶意用户可以利用该漏洞使锁定屏幕崩溃,从而绕过锁定屏幕。我们仅在 Android 5.0 和 5.1 中将该问题归类为“漏洞”。在 4.4 版本中,恶意用户可采取类似方式在锁定屏幕中使系统界面组件崩溃,从而导致用户无法使用主屏幕,且必须重新启动设备才能使设备恢复正常。</p>
-<p>由于该漏洞可让实际拿到设备的人在未经机主允许的情况下安装第三方应用,因此我们将其严重程度评为“中”。此外,该漏洞还可让攻击者查看机主的联系人数据、通话记录、短信以及通常由“危险”级别的权限保护的其他数据。</p>
+<p>由于该漏洞可让实际接触到设备的人在未经机主许可的情况下安装第三方应用,因此我们将该漏洞的严重程度评为“中”。此外,该漏洞还可让攻击者查看机主的联系人数据、通话记录、短信以及通常由“危险”级别的权限保护的其他数据。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -213,9 +213,9 @@
<h3 id="denial_of_service_vulnerability_in_mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的拒绝服务漏洞可让本地攻击者暂时阻碍用户使用受影响的设备。</p>
+<p>Mediaserver 中有一个拒绝服务漏洞,本地攻击者可以利用该漏洞暂时阻止用户使用受影响的设备。</p>
-<p>由于用户可通过重启设备并进入安全模式来移除利用该漏洞的恶意应用,因此我们将其严重程度评为“低”。该漏洞还可能导致 mediaserver 通过网页或彩信远程处理恶意文件,在这种情况下,mediaserver 进程将会崩溃,但设备仍可用。</p>
+<p>由于用户可通过重新启动设备并进入安全模式来移除利用该漏洞的恶意应用,因此我们将该漏洞的严重程度评为“低”。该漏洞还可能导致 Mediaserver 通过网页或彩信远程处理恶意文件,在这种情况下,Mediaserver 进程将会崩溃,但设备仍可用。</p>
<table>
<tbody><tr>
<th>CVE</th>