aboutsummaryrefslogtreecommitdiff
path: root/zh-cn/security/bulletin/2016-04-02.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-cn/security/bulletin/2016-04-02.html')
-rw-r--r--zh-cn/security/bulletin/2016-04-02.html139
1 files changed, 73 insertions, 66 deletions
diff --git a/zh-cn/security/bulletin/2016-04-02.html b/zh-cn/security/bulletin/2016-04-02.html
index 8f7ea51b..9edf8ac4 100644
--- a/zh-cn/security/bulletin/2016-04-02.html
+++ b/zh-cn/security/bulletin/2016-04-02.html
@@ -22,41 +22,41 @@
<p><em>发布时间:2016 年 4 月 4 日 | 更新时间:2016 年 12 月 19 日</em></p>
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布适用于 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。2016 年 4 月 2 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。</p>
+<p>在每月发布 Android 安全公告的同时,我们都通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 4 月 2 日或更新的 Android 系统都已解决本公告中所述的问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别)。</p>
-<p>我们的合作伙伴在 2016 年 3 月 16 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
+<p>合作伙伴在 2016 年 3 月 16 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
<p>
-<a href="/security/advisory/2016-03-18.html">Android 安全建议 - 2016 年 3 月 18 日</a>之前讨论过 Root 应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
+<a href="/security/advisory/2016-03-18.html">Android 安全建议 2016-03-18</a> 之前讨论过能够获取 root 权限的应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。尚未有人向我们举报过有用户主动利用或滥用新报告的其他问题。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
<h2 id="mitigations">缓解措施</h2>
-<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- </li><li>Android 安全团队会积极利用“验证应用”和 SafetyNet 来监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所有此类应用。
- </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+ </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+ </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
</li></ul>
<h2 id="acknowledgements">致谢</h2>
-<p>Android 安全团队非常感谢以下研究人员做出的贡献:</p>
+<p>Android 安全团队衷心感谢以下研究人员做出的贡献:</p>
<ul>
<li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838</li><li>CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835</li><li>Google Telecom 团队的 Brad Ebinger 和 Santos Cordon:CVE-2016-0847</li><li>布伦瑞克工业大学<a href="https://www.ibr.cs.tu-bs.de">操作系统和计算机网络学院</a>的 Dominik Schürmann:CVE-2016-2425</li><li>奇虎 360 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>):CVE-2016-0844</li><li> <a href="https://www.epfl.ch">École polytechnique fédérale de Lausanne</a> 的 <a href="mailto:gpiskas@gmail.com">George Piskas</a>:CVE-2016-2426</li><li><a href="http://www.360.com/">奇虎 360 科技有限公司</a>的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416</li><li>Google Project Zero 的 James Forshaw:CVE-2016-2417、CVE-2016-0846</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>):CVE-2016-2410、CVE-2016-2411</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-2409</li><li>Vertu Corporation LTD 的 Nancy Wang:CVE-2016-0837</li><li> <a href="mailto:nasim@zamir.ca">Nasim Zamir</a>:CVE-2016-2409</li><li>Qualcomm 产品安全计划的 Nico Golde (<a href="https://twitter.com/iamnion">@iamnion</a>):CVE-2016-2420、CVE-2016-0849</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419</li><li>Richard Shupak:CVE-2016-2415</li><li><a href="https://labs.mwrinfosecurity.com/">MWR 实验室</a>的 Romain Trouvé:CVE-2016-0850</li><li>Stuart Henderson:CVE-2016-2422</li><li>Android 安全团队的 Vishwath Mohan:CVE-2016-2424</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2414</li><li>趋势科技的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-0843</li><li> 印第安纳大学布卢明顿分校的 <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a> 和 <a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>,以及北京大学的 <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a> 和 <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>:CVE-2016-0848</li></ul>
-<p>此外,Android 安全团队还衷心感谢 <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang 以及 <a href="https://www.zimperium.com/">Zimperium</a> 为 CVE-2015-1805 做出的贡献。</p>
+<p>此外,Android 安全团队还衷心感谢 <a href="https://www.zimperium.com/">Zimperium</a> 以及 <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang 为 CVE-2015-1805 做出的贡献。</p>
<h2 id="security_vulnerability_details">安全漏洞详情</h2>
-<p>以下部分介绍了 2016-04-02 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>以下部分介绍了 2016-04-02 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。如果有解决相应问题的 AOSP 代码提交记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多 AOSP 参考内容。</p>
<h3 id="remote_code_execution_vulnerability_in_dhcpcd">DHCPCD 中的远程代码执行漏洞</h3>
-<p>攻击者可以利用动态主机配置协议服务中的漏洞破坏内存,从而远程执行代码。由于攻击者可以利用该漏洞通过 DHCP 客户端远程执行代码,因此我们将其严重程度评为“严重”。DHCP 服务可以获取第三方应用通常无法获取的权限。</p>
+<p>动态主机配置协议服务中有一个漏洞,攻击者可以利用该漏洞破坏内存,从而远程执行代码。由于攻击者可以利用该漏洞通过 DHCP 客户端远程执行代码,因此我们将该漏洞的严重程度评为“严重”。DHCP 服务可以获取第三方应用通常无法获取的权限。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -91,11 +91,11 @@
<h3 id="remote_code_execution_vulnerability_in_media_codec">媒体编解码器中的远程代码执行漏洞</h3>
-<p>系统在对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 所使用的媒体编解码器中存在的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
+<p>Mediaserver 所使用的媒体编解码器中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -113,15 +113,15 @@
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
-<p>系统在对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中存在的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
+<p>Mediaserver 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -184,11 +184,11 @@
<h3 id="remote_code_execution_vulnerability_in_libstagefright">libstagefright 中的远程代码执行漏洞</h3>
-<p>系统在对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 libstagefright 中存在的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
+<p>libstagefright 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -208,7 +208,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_kernel">内核中的提权漏洞</h3>
-<p>内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>对此问题进行了描述。</p>
+<p>内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。<a href="/security/advisory/2016-03-18.html">Android 安全建议 2016-03-18</a> 中对该漏洞进行了介绍。</p>
<table>
<tbody><tr>
@@ -226,11 +226,11 @@
<td>2016 年 2 月 19 日</td>
</tr>
</tbody></table>
-<p>*AOSP 中的相应补丁程序适用于以下内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
+<p>*AOSP 中的补丁程序适用于特定的内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模块中的提权漏洞</h3>
-<p>Qualcomm ARM 处理器的效能事件管理器组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm ARM 处理器的效能事件管理器组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -248,11 +248,11 @@
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="elevation_of_privilege_in_qualcomm_rf_component">Qualcomm RF 组件中的提权漏洞</h3>
-<p>Qualcomm RF 驱动程序中有一项漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm RF 驱动程序中有一个漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<tbody><tr>
@@ -274,7 +274,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_kernel12">内核中的提权漏洞</h3>
-<p>常见内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>通用内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -292,9 +292,10 @@
</tr>
</tbody></table>
-<h3 id="elevation_of_privilege_in_imemory_native_interface">IMemory 本机界面中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_in_imemory_native_interface">
+IMemory 本机接口中的提权漏洞</h3>
-<p>IMemory 本机界面中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>IMemory 本机接口中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -312,9 +313,10 @@
</tr>
</tbody></table>
-<h3 id="elevation_of_privilege_vulnerability_in_telecom_component">Telecom 组件中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_telecom_component">
+Telecom 组件中的提权漏洞</h3>
-<p>Telecom 组件中的提权漏洞可让攻击者将来电显示为任意号码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Telecom 组件中有一个提权漏洞,攻击者可以利用该漏洞将来电显示为任意号码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -335,7 +337,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_download_manager">
内容下载管理器中的提权漏洞</h3>
-<p>内容下载管理器中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>内容下载管理器中有一个提权漏洞,攻击者可以利用该漏洞在未经授权的情况下访问私密存储空间中的文件。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
@@ -354,9 +356,10 @@
</tr>
</tbody></table>
-<h3 id="elevation_of_privilege_in_recovery_procedure">恢复程序中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_in_recovery_procedure">
+恢复程序中的提权漏洞</h3>
-<p>恢复程序中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>恢复程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -374,9 +377,10 @@
</tr>
</tbody></table>
-<h3 id="elevation_of_privilege_in_bluetooth">蓝牙中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_in_bluetooth">
+蓝牙中的提权漏洞</h3>
-<p>蓝牙中的提权漏洞可让不受信任的设备在初始配对流程中与手机配对。这可能会导致攻击者未经授权访问设备资源(例如互联网连接)。由于攻击者可以利用该漏洞使不受信任的设备获取超出规定的权能,因此我们将其严重程度评为“高”。</p>
+<p>蓝牙中有一个提权漏洞,不受信任的设备可以利用该漏洞在初始配对过程中与手机配对。这可能会导致攻击者未经授权访问设备资源(例如互联网连接)。由于攻击者可以利用该漏洞使不受信任的设备获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -394,9 +398,10 @@
</tr>
</tbody></table>
-<h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">德州仪器触感驱动程序中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">
+德州仪器触感驱动程序中的提权漏洞</h3>
-<p>德州仪器触感内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。</p>
+<p>德州仪器触感内核驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵能够调用该驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -413,12 +418,12 @@
<td>2015 年 12 月 25 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_kernel_driver">
Qualcomm 视频内核驱动程序中的提权漏洞</h3>
-<p>Qualcomm 视频内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将内核代码执行漏洞的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。</p>
+<p>Qualcomm 视频内核驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将内核代码执行漏洞的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵能够调用该驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -435,12 +440,12 @@ Qualcomm 视频内核驱动程序中的提权漏洞</h3>
<td>2015 年 12 月 21 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_power_management_component">
Qualcomm 电源管理组件中的提权漏洞</h3>
-<p>Qualcomm 电源管理内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏设备并将权限提升为 root,因此我们将其严重程度改评为“高”。</p>
+<p>Qualcomm 电源管理内核驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵设备并将权限提升为 root,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -457,12 +462,12 @@ Qualcomm 电源管理组件中的提权漏洞</h3>
<td>2016 年 1 月 28 日</td>
</tr>
</tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="elevation_of_privilege_vulnerability_in_system_server">
System_server 中的提权漏洞</h3>
-<p>System_server 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>System_server 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -480,9 +485,10 @@ System_server 中的提权漏洞</h3>
</tr>
</tbody></table>
-<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Mediaserver 中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
+Mediaserver 中的提权漏洞</h3>
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -502,7 +508,7 @@ System_server 中的提权漏洞</h3>
<h3 id="denial_of_service_vulnerability_in_minikin">Minikin 中的拒绝服务漏洞</h3>
-<p>Minikin 库中的拒绝服务漏洞可让本地攻击者暂时阻止用户使用受影响的设备。攻击者可使系统加载不可信的字体,造成 Minikin 组件中发生溢出现象,从而导致崩溃。由于拒绝服务漏洞会导致系统不断重新启动,因此我们将其严重程度评为“高”。</p>
+<p>Minikin 库中有一个拒绝服务漏洞,本地攻击者可以利用该漏洞暂时阻止用户使用受影响的设备。攻击者可以使系统加载不受信任的字体,并使 Minikin 组件中发生溢出,从而导致崩溃。由于拒绝服务漏洞能够导致系统不断重新启动,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -523,7 +529,7 @@ System_server 中的提权漏洞</h3>
<h3 id="information_disclosure_vulnerability_in_exchange_activesync">
Exchange ActiveSync 中的信息披露漏洞</h3>
-<p>Exchange ActiveSync 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于攻击者可以利用该漏洞远程访问受保护的数据,因此我们将其严重程度评为“高”。</p>
+<p>Exchange ActiveSync 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问用户的私密信息。由于攻击者可以利用该漏洞远程访问受保护的数据,因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -543,7 +549,7 @@ Exchange ActiveSync 中的信息披露漏洞</h3>
<h3 id="information_disclosure_vulnerability_in_mediaserver">Mediaserver 中的信息披露漏洞</h3>
-<p>Mediaserver 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者还可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有一个信息披露漏洞,攻击者可以利用该漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。由于攻击者还可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -582,9 +588,10 @@ Exchange ActiveSync 中的信息披露漏洞</h3>
</tr>
</tbody></table>
-<h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">Debuggerd 组件中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">
+Debuggerd 组件中的提权漏洞</h3>
-<p>Debuggerd 组件中的提权漏洞可让本地恶意应用执行任意代码,从而可能导致设备永久损坏。这样一来,您可能需要通过重写操作系统来修复设备。通常,我们会将此类代码执行 Bug 的严重程度评为“严重”,但由于该漏洞只能在 Android 4.4.4 版中将权限从 system 提升为 root,因此我们将其严重程度改评为“中”。在 Android 5.0 及以上版本中,SELinux 规则会阻止第三方应用获取受影响的代码。</p>
+<p>Debuggerd 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞执行任意代码,从而可能造成设备永久损坏。如果发生此类损坏,用户可能需要重写操作系统才能修复设备。通常,我们会将此类代码执行 Bug 的严重程度评为“严重”,但由于攻击者只能在 Android 4.4.4 版中利用该漏洞将权限从 system 提升为 root,因此我们将该漏洞的严重程度评为“中”。在 Android 5.0 及以上版本中,SELinux 规则会阻止第三方应用获取受影响的代码。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -605,7 +612,7 @@ Exchange ActiveSync 中的信息披露漏洞</h3>
<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
设置向导中的提权漏洞</h3>
-<p>设置向导中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。</p>
+<p>设置向导中有一个漏洞,攻击者可以利用该漏洞绕过恢复出厂设置保护机制,并获得对设备的访问权限。由于该漏洞可让实际接触到设备的人绕过恢复出厂设置保护机制,这样攻击者便可以成功重置设备,从而清除所有数据,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -623,11 +630,11 @@ Exchange ActiveSync 中的信息披露漏洞</h3>
</tr>
</tbody></table>
-<p>*AOSP 中没有针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制版本中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制版本中包含相应更新。</p>
<h3 id="elevation_of_privilege_in_wi-fi">WLAN 中的提权漏洞</h3>
-<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“中”。</p>
+<p>WLAN 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -647,7 +654,7 @@ Exchange ActiveSync 中的信息披露漏洞</h3>
<h3 id="elevation_of_privilege_in_telephony">Telephony 中的提权漏洞</h3>
-<p>Telephony 中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。</p>
+<p>Telephony 中有一个漏洞,攻击者可以利用该漏洞绕过恢复出厂设置保护机制,并获得对设备的访问权限。由于该漏洞可让实际接触到设备的人绕过恢复出厂设置保护机制,这样攻击者便可以成功重置设备,从而清除所有数据,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -667,7 +674,7 @@ Exchange ActiveSync 中的信息披露漏洞</h3>
<h3 id="denial_of_service_in_syncstorageengine">SyncStorageEngine 中的拒绝服务漏洞</h3>
-<p>本地恶意应用可利用 SyncStorageEngine 中的拒绝服务漏洞让系统不断重新启动。由于该漏洞可导致本地服务暂时被拒,而该问题可能需要通过恢复出厂设置才能得到修正,因此我们将其严重程度评为“中”。</p>
+<p>SyncStorageEngine 中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使系统不断重新启动。由于攻击者可以利用该漏洞在本地发起暂时拒绝服务攻击,而用户可能需要将设备恢复出厂设置才能将其修复,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -687,7 +694,7 @@ Exchange ActiveSync 中的信息披露漏洞</h3>
<h3 id="information_disclosure_vulnerability_in_aosp_mail">AOSP 邮件中的信息披露漏洞</h3>
-<p>AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“dangerous”权限,因此我们将其严重程度评为“中”。</p>
+<p>AOSP 邮件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问用户的私密信息。由于攻击者可以利用该漏洞以不当方式获取“dangerous”权限,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -712,11 +719,11 @@ Exchange ActiveSync 中的信息披露漏洞</h3>
</tr>
</tbody></table>
-<p>*AOSP 中没有针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制版本中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
<h3 id="information_disclosure_vulnerability_in_framework">Framework 中的信息披露漏洞</h3>
-<p>Framework 组件中的信息披露漏洞可让应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下以不正当方式获取数据,因此我们将其严重程度评为“中”。</p>
+<p>Framework 组件中有一个信息披露漏洞,应用可以利用该漏洞访问敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下以不当方式访问数据,因此我们将该漏洞的严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -736,24 +743,24 @@ Exchange ActiveSync 中的信息披露漏洞</h3>
<h2 id="common_questions_and_answers">常见问题和解答</h2>
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
-<p>2016 年 4 月 2 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-04-02]</p>
+<p>如果安全补丁程序级别是 2016 年 4 月 2 日或更新,则意味着已解决这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别)。预装这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-04-02]</p>
-<p><strong>2. 为什么此安全补丁程序级别是 2016 年 4 月 2 日?</strong></p>
+<p><strong>2. 为什么该安全补丁程序级别是 2016 年 4 月 2 日?</strong></p>
-<p>通常情况下,每月安全更新的安全补丁程序级别会设置为当月的第一天。以 4 月为例,2016 年 4 月 1 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(CVE-2015-1805 除外,如 <a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>中所述)。2016 年 4 月 2 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(包括 CVE-2015-1805,如《<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>》中所述)。</p>
+<p>通常,每月安全更新的安全补丁程序级别会设为当月的第一天。而对于 4 月份,2016 年 4 月 1 日这一安全补丁程序级别表示本公告中所述的所有问题均已得到解决,CVE-2015-1805(如 <a href="/security/advisory/2016-03-18.html">Android 安全建议 2016-03-18</a> 中所述)除外。2016 年 4 月 2 日这一安全补丁程序级别表示本公告中所述的所有问题均已得到解决,包括 CVE-2015-1805(如 <a href="/security/advisory/2016-03-18.html">Android 安全建议 2016-03-18</a> 中所述)。</p>
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
<ul>
<li>2016 年 4 月 4 日:发布了本公告。
- </li><li>2016 年 4 月 6 日:修订了本公告,添加了 AOSP 链接。
- </li><li>2016 年 4 月 7 日:修订了本公告,添加了一个额外的 AOSP 链接。
+ </li><li>2016 年 4 月 6 日:在本公告中添加了 AOSP 链接。
+ </li><li>2016 年 4 月 7 日:在本公告中又添加了一个 AOSP 链接。
</li><li>2016 年 7 月 11 日:更新了 CVE-2016-2427 的说明。
- </li><li>2016 年 8 月 1 日:更新了 CVE-2016-2427 的说明</li><li>2016 年 12 月 19 日:更新了本公告,移除了之前恢复的 CVE-2016-2427。
+ </li><li>2016 年 8 月 1 日:更新了 CVE-2016-2427 的说明。</li><li>2016 年 12 月 19 日:移除了之前恢复的 CVE-2016-2427。
</li></ul>
</body></html> \ No newline at end of file