aboutsummaryrefslogtreecommitdiff
path: root/zh-cn/security/bulletin/2016-09-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-cn/security/bulletin/2016-09-01.html')
-rw-r--r--zh-cn/security/bulletin/2016-09-01.html310
1 files changed, 158 insertions, 152 deletions
diff --git a/zh-cn/security/bulletin/2016-09-01.html b/zh-cn/security/bulletin/2016-09-01.html
index b1318a32..b97c6cc3 100644
--- a/zh-cn/security/bulletin/2016-09-01.html
+++ b/zh-cn/security/bulletin/2016-09-01.html
@@ -24,49 +24,50 @@
</p>
<p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。2016 年 9 月 6 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 9 月 6 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何查看安全补丁程序级别。受支持的 Nexus 设备将会收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。
</p>
<p>
-我们的合作伙伴在 2016 年 8 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
+合作伙伴在 2016 年 8 月 5 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。本公告中还提供了指向 AOSP 之外的补丁程序的链接。
</p>
<p>
-这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
</p>
<p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。
</p>
<p>
我们建议所有用户都在自己的设备上接受这些更新。
</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
<ul>
-<li>本公告有 3 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+<li>本公告有 3 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
<ul>
- <li><strong>2016-09-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-09-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2016-09-05</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-09-01 和 2016-09-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2016-09-06</strong>:完整的安全补丁程序级别字符串,解决了在合作伙伴收到本公告中大多数问题的相关通知后发现的问题。此安全补丁程序级别字符串表明与 2016-09-01、2016-09-05 和 2016-09-06(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2016-09-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-09-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2016-09-05</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-09-01 和 2016-09-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2016-09-06</strong>:完整安全补丁程序级别字符串,表明已解决将本公告中的大多数问题通知合作伙伴后又发现的问题。该安全补丁程序级别字符串表明 2016-09-01、2016-09-05 和 2016-09-06(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
</ul>
</li>
-<li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。</li>
+<li>受支持的 Nexus 设备将会收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。</li>
</ul>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
<p>
-本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
</p>
<ul>
-<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能可在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
-<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
</ul>
<h2 id="acknowledgements">致谢</h2>
<p>
-非常感谢以下研究人员做出的贡献:</p>
+我们衷心感谢以下研究人员做出的贡献:
+</p>
<ul>
<li>卡内基梅隆大学的 Cory Pruce:CVE-2016-3897</li>
@@ -81,7 +82,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<li>Android 安全团队的 Max Spector:CVE-2016-3888</li>
<li>Android 安全团队的 Max Spector 和 Quan To:CVE-2016-3889</li>
<li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3895</li>
-<li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):发现与 CVE-2016-2446 相关的其他问题</li>
+<li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):发现与 CVE-2016-2446 相关的更多问题</li>
<li>Google 的 Oleksiy Vyalov:CVE-2016-3890</li>
<li>Google Chrome 安全团队的 Oliver Chang:CVE-2016-3880</li>
<li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3859</li>
@@ -89,7 +90,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<li>IBM X-Force 安全研究员 Sagi Kedmi:CVE-2016-3873</li>
<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3893、CVE-2016-3868、CVE-2016-3867</li>
<li>趋势科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-3894</li>
-<li>SentinelOne / RedNaga 的 Tim Strazzere (<a href="https://twitter.com/timstrazz">@timstrazz</a>):CVE-2016-3862</li>
+<li>SentinelOne/RedNaga 的 Tim Strazzere (<a href="https://twitter.com/timstrazz">@timstrazz</a>):CVE-2016-3862</li>
<li>trotmaster (<a href="https://twitter.com/trotmaster99">@trotmaster99</a>):CVE-2016-3883</li>
<li>Google 的 Victor Chang:CVE-2016-3887</li>
<li>Google 的 Vignesh Venkatasubramanian:CVE-2016-3881</li>
@@ -103,11 +104,12 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<h2 id="2016-09-01-details">2016-09-01 安全补丁程序级别 - 安全漏洞详情</h2>
<p>
-我们在下面的部分中提供了 2016-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+我们在下面提供了 2016-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
<h3>LibUtils 中的远程代码执行漏洞</h3>
<p>
-LibUtils 中的远程代码执行漏洞可让攻击者使用特制文件通过特许进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将其严重程度评为“严重”。
+LibUtils 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -119,7 +121,7 @@ LibUtils 中的远程代码执行漏洞可让攻击者使用特制文件通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -136,7 +138,7 @@ LibUtils 中的远程代码执行漏洞可让攻击者使用特制文件通过
</tbody></table>
<h3>Mediaserver 中的远程代码执行漏洞</h3>
<p>
-系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。
+Mediaserver 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -148,7 +150,7 @@ LibUtils 中的远程代码执行漏洞可让攻击者使用特制文件通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -165,7 +167,7 @@ LibUtils 中的远程代码执行漏洞可让攻击者使用特制文件通过
</tbody></table>
<h3>MediaMuxer 中的远程代码执行漏洞</h3>
<p>
-MediaMuxer 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于攻击者可以利用该漏洞在使用 MediaMuxer 的应用中远程执行代码,因此我们将其严重程度评为“高”。
+MediaMuxer 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用 MediaMuxer 的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -177,7 +179,7 @@ MediaMuxer 中的远程代码执行漏洞可让攻击者使用特制文件通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -194,7 +196,7 @@ MediaMuxer 中的远程代码执行漏洞可让攻击者使用特制文件通过
</tbody></table>
<h3>Mediaserver 中的提权漏洞</h3>
<p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -206,7 +208,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -237,9 +239,9 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<td>2016 年 6 月 15 日</td>
</tr>
</tbody></table>
-<h3>设备启动程序中的提权漏洞</h3>
+<h3>设备启动过程中的提权漏洞</h3>
<p>
-启动过程中的提权漏洞可让本地恶意攻击者进入安全模式,即使该模式已被停用。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
+设备启动过程中有一个提权漏洞,本地恶意攻击者可以利用该漏洞启动到安全模式(即使该模式已停用)。由于攻击者可以利用该漏洞在本地绕过适用于所有开发者或安全设置修改操作的用户互动要求,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -251,7 +253,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -267,12 +269,12 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。
</p>
<h3>设置中的提权漏洞</h3>
<p>
-设置中的提权漏洞可让本地恶意攻击者进入安全模式,即使该模式已被停用。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
+设置中有一个提权漏洞,本地恶意攻击者可以利用该漏洞启动到安全模式(即使该模式已停用)。由于攻击者可以利用该漏洞在本地绕过适用于所有开发者或安全设置修改操作的用户互动要求,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -284,7 +286,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -301,7 +303,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3>Mediaserver 中的拒绝服务漏洞</h3>
<p>
-Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -313,7 +315,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -361,12 +363,12 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。
</p>
<h3>Telephony 中的提权漏洞</h3>
<p>
-Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的付费短信。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将其严重程度评为“中”。
+Telephony 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞发送未经授权的付费短信。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -378,7 +380,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -395,7 +397,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
</tbody></table>
<h3>通知管理器服务中的提权漏洞</h3>
<p>
-通知管理器服务中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞允许在本地绕过用户互动要求(例如通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+通知管理器服务中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。由于攻击者可以利用该漏洞在本地绕过用户互动要求(例如使用通常需要由用户启动的功能或需要获得用户许可才能使用的功能),因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -407,7 +409,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -424,7 +426,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
</tbody></table>
<h3>Debuggerd 中的提权漏洞</h3>
<p>
-集成式 Android 调试程序中的提权漏洞可让本地恶意应用通过 Android 调试程序执行任意代码。由于该漏洞可通过特许进程在本地执行任意代码,因此我们将其严重程度评为“中”。
+集成式 Android 调试程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过 Android 调试程序执行任意代码。由于攻击者可以利用该漏洞通过特权进程在本地执行任意代码,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -436,7 +438,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -453,7 +455,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
</tbody></table>
<h3>系统界面调节工具中的提权漏洞</h3>
<p>
-系统界面调节工具中的提权漏洞可让本地恶意用户在设备处于锁定状态时修改受保护的设置。由于该漏洞允许在本地绕过用户权限,因此我们将其严重程度评为“中”。
+系统界面调节工具中有一个提权漏洞,本地恶意用户可以利用该漏洞在设备处于锁定状态时修改受保护的设置。由于攻击者可以利用该漏洞在本地绕过关于获得用户许可的要求,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -465,7 +467,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -482,7 +484,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
</tbody></table>
<h3>设置中的提权漏洞</h3>
<p>
-设置中的提权漏洞可让本地恶意应用绕过针对 VPN 设置的操作系统防护功能。由于攻击者可以利用该漏洞获取超出应用权限范围的数据,因此我们将其严重程度评为“中”。
+设置中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过针对 VPN 设置部署的操作系统防护功能。由于攻击者可以利用该漏洞访问超出应用权限范围的数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -494,7 +496,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
<col width="18%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -511,7 +513,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
</tbody></table>
<h3>短信中的提权漏洞</h3>
<p>
-短信中的提权漏洞可让本地攻击者在设备适当配置之前发送付费短信。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制(此机制会要求在设备设置好之后才能使用),因此我们将其严重程度评为“中”。
+短信中有一个提权漏洞,本地攻击者可以利用该漏洞使用尚未配置的设备发送付费短信。由于攻击者可以利用该漏洞绕过恢复出厂设置保护机制(该机制应防止用户使用尚未设置好的设备),因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -523,7 +525,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -540,7 +542,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
</tbody></table>
<h3>设置中的提权漏洞</h3>
<p>
-设置中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。
+设置中有一个提权漏洞,本地攻击者可以利用该漏洞绕过恢复出厂设置保护机制,并获得对设备的访问权限。由于攻击者可以利用该漏洞绕过恢复出厂设置保护机制,从而成功重置设备并清除所有数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -552,7 +554,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
<col width="18%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -569,7 +571,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的
</tbody></table>
<h3>Java 调试线协议中的提权漏洞</h3>
<p>
-Java 调试线协议中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。
+Java 调试线协议中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者在利用该漏洞时需要采用不常用的设备配置,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -581,7 +583,7 @@ Java 调试线协议中的提权漏洞可让本地恶意应用通过提权后的
<col width="18%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -597,12 +599,12 @@ Java 调试线协议中的提权漏洞可让本地恶意应用通过提权后的
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。
</p>
<h3>Mediaserver 中的信息披露漏洞</h3>
<p>
-Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -614,7 +616,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -631,7 +633,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tbody></table>
<h3>AOSP 邮件中的信息披露漏洞</h3>
<p>
-AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于攻击者可以利用该漏洞在未经许可的情况下以不正当方式获取数据,因此我们将其严重程度评为“中”。
+AOSP 邮件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问用户的私密信息。由于攻击者可以利用该漏洞在未经许可的情况下以不当方式访问数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -643,7 +645,7 @@ AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -659,12 +661,12 @@ AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。
</p>
<h3>WLAN 中的信息披露漏洞</h3>
<p>
-WLAN 配置中的信息披露漏洞可让应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。
+WLAN 配置中有一个信息披露漏洞,应用可以利用该漏洞访问敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下访问数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -676,7 +678,7 @@ WLAN 配置中的信息披露漏洞可让应用获取敏感信息。由于攻击
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -692,12 +694,12 @@ WLAN 配置中的信息披露漏洞可让应用获取敏感信息。由于攻击
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。
</p>
<h3>Telephony 中的拒绝服务漏洞</h3>
<p>
-Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打 TTY 紧急呼救电话 (911)。由于攻击者可以利用该漏洞针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
+Telephony 组件中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞阻止从锁定屏幕拨打 911 TTY 紧急呼救电话。由于攻击者可以利用该漏洞针对关键功能发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -709,7 +711,7 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -725,11 +727,13 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
</tr>
</tbody></table>
<h2 id="2016-09-05-details">2016-09-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>
+我们在下面提供了 2016-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
<h3>内核安全子系统中的提权漏洞</h3>
<p>
-内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核安全子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -740,7 +744,7 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -764,7 +768,7 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
</tbody></table>
<h3>内核网络子系统中的提权漏洞</h3>
<p>
-内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核网络子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -775,7 +779,7 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -789,9 +793,9 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
<td>2015 年 11 月 18 日</td>
</tr>
</tbody></table>
-<h3>内核 Netfilter 子系统中的提权漏洞</h3>
+<h3>内核 netfilter 子系统中的提权漏洞</h3>
<p>
-内核 Netfilter 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核 netfilter 子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -802,7 +806,7 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -818,7 +822,7 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
</tbody></table>
<h3>内核 USB 驱动程序中的提权漏洞</h3>
<p>
-内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核 USB 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -829,7 +833,7 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -845,7 +849,7 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
</tbody></table>
<h3>内核声音子系统中的提权漏洞</h3>
<p>
-内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+内核声音子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -856,7 +860,7 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -872,7 +876,7 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
</tbody></table>
<h3>内核 ASN.1 解码器中的提权漏洞</h3>
<p>
-内核 ASN.1 解码器中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+内核 ASN.1 解码器中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -883,7 +887,7 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -897,9 +901,9 @@ Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定
<td>2016 年 1 月 25 日</td>
</tr>
</tbody></table>
-<h3>Qualcomm 无线界面层中的提权漏洞</h3>
+<h3>Qualcomm 无线接口层中的提权漏洞</h3>
<p>
-Qualcomm 无线界面层中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 无线接口层中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -910,7 +914,7 @@ Qualcomm 无线界面层中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -924,12 +928,12 @@ Qualcomm 无线界面层中的提权漏洞可让本地恶意应用通过内核
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3>Qualcomm 子系统驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 子系统驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 子系统驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -940,7 +944,7 @@ Qualcomm 子系统驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -956,7 +960,7 @@ Qualcomm 子系统驱动程序中的提权漏洞可让本地恶意应用通过
</tbody></table>
<h3>内核网络驱动程序中的提权漏洞</h3>
<p>
-内核网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+内核网络驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -967,7 +971,7 @@ Qualcomm 子系统驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -983,7 +987,7 @@ Qualcomm 子系统驱动程序中的提权漏洞可让本地恶意应用通过
</tbody></table>
<h3>Synaptics 触摸屏驱动程序中的提权漏洞</h3>
<p>
-Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Synaptics 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -994,7 +998,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1008,12 +1012,12 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
-<h3>Qualcomm 相机驱动程序中的提权漏洞</h3>
+<h3>Qualcomm 摄像头驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1024,7 +1028,7 @@ Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1038,12 +1042,12 @@ Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3>Qualcomm 声音驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 声音驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1054,7 +1058,7 @@ Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1068,12 +1072,12 @@ Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3>Qualcomm IPA 驱动程序中的提权漏洞</h3>
<p>
-Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm IPA 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1084,7 +1088,7 @@ Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1098,12 +1102,12 @@ Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3>Qualcomm 电源驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 电源驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1114,7 +1118,7 @@ Qualcomm 电源驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1128,12 +1132,12 @@ Qualcomm 电源驱动程序中的提权漏洞可让本地恶意应用通过内
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3>Broadcom WLAN 驱动程序中的提权漏洞</h3>
<p>
-Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Broadcom WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1144,7 +1148,7 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1158,12 +1162,12 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3>内核 eCryptfs 文件系统中的提权漏洞</h3>
<p>
-内核 eCryptfs 文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+内核 eCryptfs 文件系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1174,7 +1178,7 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1190,7 +1194,7 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
</tbody></table>
<h3>NVIDIA 内核中的提权漏洞</h3>
<p>
-NVIDIA 内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+NVIDIA 内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1201,7 +1205,7 @@ NVIDIA 内核中的提权漏洞可让本地恶意应用通过内核执行任意
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1215,12 +1219,12 @@ NVIDIA 内核中的提权漏洞可让本地恶意应用通过内核执行任意
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3>Qualcomm WLAN 驱动程序中的提权漏洞</h3>
<p>
-Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1231,7 +1235,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1247,7 +1251,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
</tbody></table>
<h3>内核网络子系统中的拒绝服务漏洞</h3>
<p>
-内核网络子系统中的拒绝服务漏洞可让攻击者挂起或重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+内核网络子系统中有一个拒绝服务漏洞,攻击者可以利用该漏洞使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1258,7 +1262,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1280,9 +1284,9 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<td>2015 年 6 月 30 日</td>
</tr>
</tbody></table>
-<h3>内核 ext4 文件系统中的拒绝服务漏洞</h3>
+<h3>内核 EXT4 文件系统中的拒绝服务漏洞</h3>
<p>
-内核 ext4 文件系统中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
+内核 EXT4 文件系统中有一个拒绝服务漏洞,攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,而用户可能需要重写操作系统才能修复设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1293,7 +1297,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1307,12 +1311,12 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3>Qualcomm SPMI 驱动程序中的信息披露漏洞</h3>
<p>
-Qualcomm SPMI 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
+Qualcomm SPMI 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1323,7 +1327,7 @@ Qualcomm SPMI 驱动程序中的信息披露漏洞可让本地恶意应用获取
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1337,12 +1341,12 @@ Qualcomm SPMI 驱动程序中的信息披露漏洞可让本地恶意应用获取
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3>Qualcomm 声音编解码器中的信息披露漏洞</h3>
<p>
-Qualcomm 声音编解码器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
+Qualcomm 声音编解码器中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1353,7 +1357,7 @@ Qualcomm 声音编解码器中的信息披露漏洞可让本地恶意应用获
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1369,7 +1373,7 @@ Qualcomm 声音编解码器中的信息披露漏洞可让本地恶意应用获
</tbody></table>
<h3>Qualcomm DMA 组件中的信息披露漏洞</h3>
<p>
-Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
+Qualcomm DMA 组件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1380,7 +1384,7 @@ Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1394,12 +1398,12 @@ Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3>内核网络子系统中的信息披露漏洞</h3>
<p>
-内核网络子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
+内核网络子系统中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1410,7 +1414,7 @@ Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1426,7 +1430,7 @@ Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出
</tbody></table>
<h3>内核网络子系统中的拒绝服务漏洞</h3>
<p>
-内核网络子系统中的拒绝服务漏洞可让攻击者阻止用户使用 WLAN 功能。由于攻击者可以利用该漏洞针对 WLAN 功能远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“中”。
+内核网络子系统中有一个拒绝服务漏洞,攻击者可以利用该漏洞阻止用户使用 WLAN 功能。由于攻击者可以利用该漏洞针对 WLAN 功能远程发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1437,7 +1441,7 @@ Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1453,7 +1457,7 @@ Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出
</tbody></table>
<h3>Qualcomm 组件中的漏洞</h3>
<p>
-下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
+下表中列出了会影响 Qualcomm 组件(可能包括引导加载程序、摄像头驱动程序、字符驱动程序、网络组件、声音驱动程序和视频驱动程序)的安全漏洞。
</p>
<table>
@@ -1464,7 +1468,7 @@ Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1485,11 +1489,13 @@ Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出
</tr>
</tbody></table>
<h2 id="2016-09-06-details">2016-09-06 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-09-06 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>
+我们在下面提供了 2016-09-06 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
<h3>内核共享内存子系统中的提权漏洞</h3>
<p>
-内核共享内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核共享内存子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -1500,7 +1506,7 @@ Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1516,7 +1522,7 @@ Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出
</tbody></table>
<h3>Qualcomm 网络组件中的提权漏洞</h3>
<p>
-Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 网络组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1527,7 +1533,7 @@ Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1543,36 +1549,36 @@ Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执
</tbody></table>
<h2 id="common-questions-and-answers">常见问题和解答</h2>
<p>
-这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
</p>
<p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong>
</p>
<p>
-2016-09-01(或之后)的安全补丁程序级别解决了与 2016-09-01 安全补丁程序字符串级别相关的所有问题。2016-09-05(或之后)的安全补丁程序级别解决了与 2016-09-05 安全补丁程序字符串级别相关的所有问题。2016-09-06(或之后)的安全补丁程序级别解决了与 2016-09-06 安全补丁程序字符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05] 或 [ro.build.version.security_patch]:[2016-09-06]。
+如果安全补丁程序级别是 2016-09-01 或更新,则意味着已解决 2016-09-01 安全补丁程序字符串级别涵盖的所有问题。如果安全补丁程序级别是 2016-09-05 或更新,则意味着已解决 2016-09-05 安全补丁程序字符串级别涵盖的所有问题。如果安全补丁程序级别是 2016-09-06 或更新,则意味着已解决 2016-09-06 安全补丁程序字符串级别涵盖的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解如何查看安全补丁程序级别。预装这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05] 或 [ro.build.version.security_patch]:[2016-09-06]。
</p>
<p>
-<strong>2. 为何此公告有 3 个安全补丁程序级别字符串?</strong>
+<strong>2. 为何本公告有 3 个安全补丁程序级别字符串?</strong>
</p>
<p>
-本公告有 3 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
+本公告之所以有 3 个安全补丁程序级别字符串,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
</p>
<p>
-使用 2016 年 9 月 6 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。此补丁程序级别是为了解决在合作伙伴收到本公告中大多数问题的相关通知后发现的问题。
+如果设备使用的是 2016 年 9 月 6 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。创建该补丁程序级别是为了解决将本公告中的大多数问题通知合作伙伴后又发现的问题。
</p>
<p>
-使用 2016 年 9 月 5 日安全补丁程序级别的设备必须包含该安全补丁程序级别和 2016 年 9 月 1 日安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 9 月 5 日安全补丁程序级别的设备可能还包含与 2016 年 9 月 6 日安全补丁程序级别相关的一系列修复方案。
+如果设备使用的是 2016 年 9 月 5 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题、2016 年 9 月 1 日安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。安全补丁程序级别为 2016 年 9 月 5 日的设备可能还包含 2016 年 9 月 6 日安全补丁程序级别涵盖的部分修复程序。
</p>
<p>
-使用 2016 年 9 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 9 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 9 月 5 日和 2016 年 9 月 6 日安全补丁程序级别相关的一系列修复方案。
+如果设备使用的是 2016 年 9 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。安全补丁程序级别为 2016 年 9 月 1 日的设备可能还包含 2016 年 9 月 5 日和 2016 年 9 月 6 日安全补丁程序级别涵盖的部分修复程序。
</p>
<p>
@@ -1584,22 +1590,22 @@ Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执
</p>
<ul>
-<li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
-<li><strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
-<li><strong>无 Nexus 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
+<li><strong>所有 Nexus 设备</strong>:如果问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+<li><strong>部分 Nexus 设备</strong>:如果问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+<li><strong>无 Nexus 设备</strong>:如果问题不会影响任何运行 Android 7.0 的 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
</ul>
<p>
-<strong>4. “参考信息”列中的条目对应的是什么内容?</strong>
+<strong>4.“参考内容”列中的条目对应的是什么内容?</strong>
</p>
<p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
</p>
<table>
<tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -1623,11 +1629,11 @@ Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执
</tr>
</tbody></table>
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
<ul>
<li>2016 年 9 月 6 日:发布了本公告。</li>
- <li>2016 年 9 月 7 日:修订了本公告,添加了 AOSP 链接。</li>
- <li>2016 年 9 月 12 日:修订了本公告,更新了 CVE-2016-3861 的致谢信息并移除了 CVE-2016-3877 的相关信息。</li>
+ <li>2016 年 9 月 7 日:在本公告中添加了 AOSP 链接。</li>
+ <li>2016 年 9 月 12 日:更新了 CVE-2016-3861 的致谢信息,并移除了 CVE-2016-3877。</li>
</ul>
</body></html> \ No newline at end of file