aboutsummaryrefslogtreecommitdiff
path: root/zh-cn/security/bulletin/2016-11-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-cn/security/bulletin/2016-11-01.html')
-rw-r--r--zh-cn/security/bulletin/2016-11-01.html103
1 files changed, 57 insertions, 46 deletions
diff --git a/zh-cn/security/bulletin/2016-11-01.html b/zh-cn/security/bulletin/2016-11-01.html
index 45fce546..e20246d7 100644
--- a/zh-cn/security/bulletin/2016-11-01.html
+++ b/zh-cn/security/bulletin/2016-11-01.html
@@ -20,11 +20,11 @@
limitations under the License.
-->
-<p><em>发布时间:2016 年 11 月 7 日 | 更新时间:2016 年 11 月 21 日</em></p>
+<p><em>发布时间:2016 年 11 月 7 日 | 更新时间:2016 年 12 月 21 日</em></p>
<p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>发布了 Google 设备固件映像。2016 年 11 月 6 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2016 年 11 月 6 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
<p>
-我们的合作伙伴在 2016 年 10 月 20 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
+我们的合作伙伴在 2016 年 10 月 20 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
</p>
<p>
这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
@@ -36,15 +36,15 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<ul>
<li>由于我们推出了 Pixel 和 Pixel XL 设备,因此我们将改用“Google 设备”(而不是“Nexus 设备”)这个术语代表 <a href="#google-devices">Google 支持的所有设备</a>。
</li>
- <li>本公告有 3 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+ <li>本公告有 3 个安全补丁程序级别,目的是为 Android 合作伙伴提供相应的灵活性,以便更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
<ul>
<li><strong>2016-11-01</strong>:部分安全补丁程序级别。此安全补丁程序级别表明与 2016-11-01(以及之前的所有安全补丁程序级别)相关的所有问题均已得到解决。</li>
- <li><strong>2016-11-05</strong>:完整的安全补丁程序级别。此安全补丁程序级别表明与 2016-11-01 和 2016-11-05(以及之前的所有安全补丁程序级别)相关的所有问题均已得到解决。</li>
+ <li><strong>2016-11-05</strong>:完整安全补丁程序级别。此安全补丁程序级别表明与 2016-11-01 和 2016-11-05(以及之前的所有安全补丁程序级别)相关的所有问题均已得到解决。</li>
<li><strong>补充安全补丁程序级别</strong>
- <p>补充安全补丁程序级别仅针对特定设备,可解决我们在确定修复程序补丁程序级别后又公开披露的问题。在 2016-12-01 安全补丁程序级别发布之前,这些最新披露的漏洞并非必须解决。
+ <p>补充安全补丁程序级别仅针对特定设备,用于解决我们在确定修复程序补丁程序级别后又公开披露的问题。在 2016-12-01 安全补丁程序级别发布之前,这些最新披露的漏洞并非必须解决。
</p>
<ul>
- <li><strong>2016-11-06</strong>:此安全补丁程序级别表明该设备已解决所有与 2016-11-05 和 CVE-2016-5195 相关的问题(已于 2016 年 10 月 19 日公开披露)。</li>
+ <li><strong>2016-11-06</strong>:此安全补丁程序级别表明该设备已解决所有与 2016-11-05 和 CVE-2016-5195(已于 2016 年 10 月 19 日公开披露)相关的问题。</li>
</ul>
</li>
</ul>
@@ -54,11 +54,11 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
<p>
-本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的风险。</p>
<ul>
<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
- <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
- <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
+ <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 之外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+ <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
</ul>
<h2 id="acknowledgements">致谢</h2>
<p>
@@ -98,7 +98,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
此外,还要感谢 Android 安全团队的 Zach Riggle 对本公告中的几个问题做出的贡献。</p>
<h2 id="2016-11-01-details">2016-11-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-11-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-11-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
<h3 id="rce-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
<p>
@@ -157,7 +157,7 @@ libzipfile 中的提权漏洞可让本地恶意应用通过特许进程执行任
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
</p>
<h3 id="rce-in-skia">Skia 中的远程代码执行漏洞</h3>
<p>
@@ -216,7 +216,7 @@ libjpeg 中的远程代码执行漏洞可让攻击者使用特制文件通过非
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
</p>
<h3 id="rce-in-android-runtime">Android Runtime 中的远程代码执行漏洞</h3>
<p>
@@ -247,7 +247,7 @@ Android Runtime 库中的远程代码执行漏洞可让攻击者使用特制有
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
</p>
<h3 id="eop-in-mediaserver">Mediaserver 中的提权漏洞</h3>
<p>
@@ -270,8 +270,10 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-6704</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">A-30229821</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>] [<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">
+A-30229821</a>
+[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>]
+[<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]</td>
<td>高</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -279,8 +281,9 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-6705</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">A-30907212</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">
+A-30907212</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]</td>
<td>高</td>
<td>所有</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -385,7 +388,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="id-in-download-manager">下载管理器中的信息披露漏洞</h3>
<p>
-下载管理器中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。
+下载管理器中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用隔离开来的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -404,8 +407,9 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-6710</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">A-30537115</a> [<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">
+A-30537115</a>
+[<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]</td>
<td>高</td>
<td>所有</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -441,7 +445,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
</p>
<h3 id="dos-in-openjdk">OpenJDK 中的拒绝服务漏洞</h3>
<p>
@@ -528,11 +532,11 @@ Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
</p>
<h3 id="eop-in-framework-apis">Framework API 中的提权漏洞</h3>
<p>
-Framework API 中的提权漏洞可让本地恶意应用在未经用户许可的情况下录制音频。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+Framework API 中的提权漏洞可让本地恶意应用在未经用户许可的情况下录制音频。由于该漏洞允许在本地绕过用户互动要求(访问通常需要由用户发起或许可才能使用的功能),因此我们将其严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -561,7 +565,7 @@ Framework API 中的提权漏洞可让本地恶意应用在未经用户许可的
</tbody></table>
<h3 id="eop-in-aosp-launcher">AOSP 启动器中的提权漏洞</h3>
<p>
-AOSP 启动器中的提权漏洞可让本地恶意应用在未经用户同意的情况下创建具有提权的快捷方式。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+AOSP 启动器中的提权漏洞可让本地恶意应用在未经用户同意的情况下创建具有特权的快捷方式。由于该漏洞允许在本地绕过用户互动要求(访问通常需要由用户发起或许可才能使用的功能),因此我们将其严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -619,7 +623,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="eop-in-account-manager-service">帐号管理器服务中的提权漏洞</h3>
<p>
-帐号管理器服务中的提权漏洞可让本地恶意应用在没有用户互动的情况下检索敏感信息。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+帐号管理器服务中的提权漏洞可让本地恶意应用在不进行用户互动的情况下检索敏感信息。由于该漏洞允许在本地绕过用户互动要求(访问通常需要由用户发起或许可才能使用的功能),因此我们将其严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -648,7 +652,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="eop-in-bluetooth">蓝牙中的提权漏洞</h3>
<p>
-蓝牙组件中的提权漏洞可让本地恶意应用在未经用户同意的情况下与任何蓝牙设备配对。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+蓝牙组件中的提权漏洞可让本地恶意应用在未经用户同意的情况下与任何蓝牙设备配对。由于该漏洞允许在本地绕过用户互动要求(访问通常需要由用户发起或许可才能使用的功能),因此我们将其严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -667,8 +671,9 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-6719</td>
- <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">A-29043989</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">
+A-29043989</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]</td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -696,7 +701,11 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2016-6720</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">A-29422020</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">
+A-29422020</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>]
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>]
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -740,8 +749,9 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2016-6723</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">A-30100884</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">
+A-30100884</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]</td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -778,10 +788,10 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
</tbody></table>
<h2 id="2016-11-05-details">2016-11-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-11-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-11-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
<h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驱动程序中的远程代码执行漏洞</h3>
<p>
-Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可用于通过内核执行远程代码,因此我们将其严重程度评为“严重”。
+Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可用于通过内核远程执行代码,因此我们将其严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -983,7 +993,7 @@ Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内
</p>
<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
<p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1104,8 +1114,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tr>
</tbody></table>
<h3 id="eop-in-kernel-ion-subsystem-1">内核 ION 子系统中的提权漏洞</h3>
-<p>
-内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+<p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1222,11 +1231,11 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tbody></table>
<p>
-* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
</p>
<h3 id="rce-in-webview">WebView 中的远程代码执行漏洞</h3>
<p>
-WebView 中的远程代码执行漏洞可让远程攻击者在用户导航到网站时执行任意代码。由于该漏洞可用于在非特许进程中执行远程代码,因此我们将其严重程度评为“高”。
+WebView 中的远程代码执行漏洞可让远程攻击者在用户导航到网站时执行任意代码。由于该漏洞可用于在非特许进程中远程执行代码,因此我们将其严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -1253,11 +1262,11 @@ WebView 中的远程代码执行漏洞可让远程攻击者在用户导航到网
</tr>
</tbody></table>
<p>
-* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
</p>
<h3 id="rce-in-freetype">Freetype 中的远程代码执行漏洞</h3>
<p>
-Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字体,以通过非特许进程破坏内存。由于该漏洞可用于在使用 Freetype 的应用中执行远程代码,因此我们将其严重程度评为“高”。
+Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字体,以通过非特许进程破坏内存。由于该漏洞可用于在使用 Freetype 的应用中远程执行代码,因此我们将其严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -1276,8 +1285,9 @@ Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字
</tr>
<tr>
<td>CVE-2014-9675</td>
- <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">A-24296662</a> [<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">
+A-24296662</a>
+[<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]</td>
<td>高</td>
<td>无*</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -1732,7 +1742,8 @@ Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点
<tr>
<td>CVE-2016-5195</td>
<td>A-32141528<br />
-<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a>
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
<td>严重</td>
<td>3.10、3.18</td>
<td>2016 年 10 月 12 日</td>
@@ -1759,10 +1770,10 @@ Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点
<ul>
<li>[ro.build.version.security_patch]:[2016-11-01]</li>
<li>[ro.build.version.security_patch]:[2016-11-05]</li>
- <li>[ro.build.version.security_patch]:[2016-11-06]。</li>
+ <li>[ro.build.version.security_patch]:[2016-11-06].</li>
</ul>
<p>
-<strong>2. 为何此公告有 3 个安全补丁程序级别?</strong>
+<strong>2. 为何本公告会有 3 个安全补丁程序级别?</strong>
</p>
<p>
本公告有 3 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。