diff options
Diffstat (limited to 'zh-cn/security/bulletin/2017-01-01.html')
-rw-r--r-- | zh-cn/security/bulletin/2017-01-01.html | 241 |
1 files changed, 147 insertions, 94 deletions
diff --git a/zh-cn/security/bulletin/2017-01-01.html b/zh-cn/security/bulletin/2017-01-01.html index bbe05bf5..e9b0c572 100644 --- a/zh-cn/security/bulletin/2017-01-01.html +++ b/zh-cn/security/bulletin/2017-01-01.html @@ -26,9 +26,9 @@ <p>我们的合作伙伴在 2016 年 12 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p> -<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p> +<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p> -<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p> +<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。</p> <p>我们建议所有用户都在自己的设备上接受这些更新。</p> @@ -50,7 +50,7 @@ <ul> <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li> <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li> - <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li> + <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li> </ul> <h2 id="acknowledgements">致谢</h2> <p>非常感谢以下研究人员做出的贡献:</p> @@ -98,7 +98,7 @@ <h2 id="2017-01-01-details">2017-01-01 安全补丁程序级别 - 漏洞详情</h2> <p> -我们在下面提供了 2017-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p> +我们在下面提供了 2017-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p> <h3 id="rce-in-c-ares">c-ares 中的远程代码执行漏洞</h3> <p> @@ -132,7 +132,7 @@ c-ares 中的远程代码执行漏洞可让攻击者使用特制请求通过非 <h3 id="rce-vulnerability-in-framesequence">Framesequence 中的远程代码执行漏洞</h3> <p> -Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中执行远程代码,因此我们将其严重程度评为“高”。 +Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于攻击者可以利用该漏洞在使用 Framesequence 库的应用中远程执行代码,因此我们将其严重程度评为“高”。 </p> <table> <colgroup><col width="18%" /> @@ -252,7 +252,7 @@ libnl 库中的提权漏洞可让本地恶意应用通过特许进程执行任 </tbody></table> <h3 id="eop-in-mediaserver">Mediaserver 中的提权漏洞</h3> <p> -Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。 +Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。 </p> <table> <colgroup><col width="18%" /> @@ -299,7 +299,8 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行 </tr> <tr> <td>CVE-2017-0388</td> - <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47e62b7fe6807a274ba760a8fecfd624fe792da9">A-32523490</a></td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47e62b7fe6807a274ba760a8fecfd624fe792da9"> + A-32523490</a></td> <td>高</td> <td>所有</td> <td>6.0、6.0.1、7.0、7.1.1</td> @@ -327,7 +328,8 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行 </tr> <tr> <td>CVE-2017-0389</td> - <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a014b6be3c7c6fb5cf9352a05baf84fca7a133c7">A-31850211</a> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a014b6be3c7c6fb5cf9352a05baf84fca7a133c7"> + A-31850211</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/006e0613016c1a0e0627f992f5a93a7b7198edba#">3</a>]</td> <td>高</td> @@ -357,7 +359,8 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文 </tr> <tr> <td>CVE-2017-0390</td> - <td><a href="https://android.googlesource.com/platform/external/tremolo/+/5dc99237d49e73c27d3eca54f6ccd97d13f94de0">A-31647370</a></td> + <td><a href="https://android.googlesource.com/platform/external/tremolo/+/5dc99237d49e73c27d3eca54f6ccd97d13f94de0"> + A-31647370</a></td> <td>高</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -365,7 +368,8 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文 </tr> <tr> <td>CVE-2017-0391</td> - <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a33f6725d7e9f92330f995ce2dcf4faa33f6433f">A-32322258</a></td> + <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a33f6725d7e9f92330f995ce2dcf4faa33f6433f"> + A-32322258</a></td> <td>高</td> <td>所有</td> <td>6.0、6.0.1、7.0、7.1.1</td> @@ -373,7 +377,8 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文 </tr> <tr> <td>CVE-2017-0392</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/453b351ac5bd2b6619925dc966da60adf6b3126c">A-32577290</a></td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/453b351ac5bd2b6619925dc966da60adf6b3126c"> + A-32577290</a></td> <td>高</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -381,7 +386,8 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文 </tr> <tr> <td>CVE-2017-0393</td> - <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6886e8e0a9db2dbad723dc37a548233e004b33bc">A-30436808</a></td> + <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6886e8e0a9db2dbad723dc37a548233e004b33bc"> + A-30436808</a></td> <td>高</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -437,7 +443,8 @@ Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。 </tr> <tr> <td>CVE-2017-0395</td> - <td><a href="https://android.googlesource.com/platform/packages/apps/ContactsCommon/+/d47661ad82d402c1e0c90eb83970687d784add1b">A-32219099</a></td> + <td><a href="https://android.googlesource.com/platform/packages/apps/ContactsCommon/+/d47661ad82d402c1e0c90eb83970687d784add1b"> + A-32219099</a></td> <td>中</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -446,7 +453,7 @@ Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。 </tbody></table> <h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3> <p> -Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。 +Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。 </p> <table> <colgroup><col width="18%" /> @@ -465,7 +472,8 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权 </tr> <tr> <td>CVE-2017-0381</td> - <td><a href="https://android.googlesource.com/platform/external/libopus/+/0d052d64480a30e83fcdda80f4774624e044beb7">A-31607432</a></td> + <td><a href="https://android.googlesource.com/platform/external/libopus/+/0d052d64480a30e83fcdda80f4774624e044beb7"> + A-31607432</a></td> <td>中</td> <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -473,7 +481,8 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权 </tr> <tr> <td>CVE-2017-0396</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/557bd7bfe6c4895faee09e46fc9b5304a956c8b7">A-31781965</a></td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/557bd7bfe6c4895faee09e46fc9b5304a956c8b7"> + A-31781965</a></td> <td>中</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -481,7 +490,8 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权 </tr> <tr> <td>CVE-2017-0397</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a3246b870ddd11861eda2ab458b11d723c7f62c">A-32377688</a></td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a3246b870ddd11861eda2ab458b11d723c7f62c"> + A-32377688</a></td> <td>中</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -509,7 +519,8 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 </tr> <tr> <td>CVE-2017-0398</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32438594</a></td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c"> + A-32438594</a></td> <td>中</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -517,7 +528,8 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 </tr> <tr> <td>CVE-2017-0398</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32635664</a></td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c"> + A-32635664</a></td> <td>中</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -525,7 +537,8 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 </tr> <tr> <td>CVE-2017-0398</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32624850</a></td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c"> + A-32624850</a></td> <td>中</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -533,7 +546,8 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 </tr> <tr> <td>CVE-2017-0399</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32247948</a> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac"> + A-32247948</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> <td>中</td> <td>所有</td> @@ -542,7 +556,8 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 </tr> <tr> <td>CVE-2017-0400</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32584034</a> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac"> + A-32584034</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> <td>中</td> <td>所有</td> @@ -551,7 +566,8 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 </tr> <tr> <td>CVE-2017-0401</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">A-32448258</a></td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe"> + A-32448258</a></td> <td>中</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -559,7 +575,8 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 </tr> <tr> <td>CVE-2017-0402</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32436341</a> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac"> + A-32436341</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> <td>中</td> <td>所有</td> @@ -592,7 +609,8 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 <tr> <td>CVE-2015-3288</td> <td>A-32460277<br /> - <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d">上游内核</a></td> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d"> +上游内核</a></td> <td>严重</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> <td>2015 年 7 月 9 日</td> @@ -620,7 +638,8 @@ Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内 <tr> <td>CVE-2016-8422</td> <td>A-31471220<br /> - <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213">QC-CR#979426</a></td> + <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213"> +QC-CR#979426</a></td> <td>严重</td> <td>Nexus 6、Nexus 6P、Pixel、Pixel XL</td> <td>2016 年 7 月 22 日</td> @@ -656,7 +675,8 @@ Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内 <tr> <td>CVE-2015-5706</td> <td>A-32289301<br /> - <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0">上游内核</a></td> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0"> +上游内核</a></td> <td>严重</td> <td>无*</td> <td>2016 年 8 月 1 日</td> @@ -714,7 +734,8 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执 </tr> <tr> <td>CVE-2016-8427</td> - <td>A-31799885*<br />N-CVE-2016-8427</td> + <td>A-31799885*<br /> + N-CVE-2016-8427</td> <td>严重</td> <td>Nexus 9</td> <td>2016 年 9 月 28 日</td> @@ -749,14 +770,15 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执 </tr> <tr> <td>CVE-2016-8432</td> - <td>A-32447738*<br />N-CVE-2016-8432</td> + <td>A-32447738*<br /> + N-CVE-2016-8432</td> <td>严重</td> <td>Pixel C</td> <td>2016 年 10 月 26 日</td> </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <h3 id="eop-in-mediatek-driver">MediaTek 驱动程序中的提权漏洞</h3> @@ -813,7 +835,8 @@ Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核 <tr> <td>CVE-2016-8434</td> <td>A-32125137<br /> - <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9">QC-CR#1081855</a></td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9"> +QC-CR#1081855</a></td> <td>严重</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td> <td>2016 年 10 月 12 日</td> @@ -847,7 +870,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执 </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <h3 id="eop-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的提权漏洞</h3> @@ -871,7 +894,8 @@ Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内 <tr> <td>CVE-2016-8436</td> <td>A-32450261<br /> - <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced">QC-CR#1007860</a></td> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced"> +QC-CR#1007860</a></td> <td>严重</td> <td>无*</td> <td>2016 年 10 月 13 日</td> @@ -971,7 +995,7 @@ Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内 </tr> </tbody></table> <p> -*这些漏洞的严重程度评级由供应商决定。 +* 这些漏洞的严重程度评级由供应商决定。 </p> <p> * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 @@ -982,7 +1006,7 @@ Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内 <h3 id="eop-in-qualcomm-camera">Qualcomm 相机中的提权漏洞</h3> <p> -Qualcomm 相机中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +Qualcomm 相机中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1001,26 +1025,28 @@ Qualcomm 相机中的提权漏洞可让本地恶意应用通过内核执行任 <tr> <td>CVE-2016-8412</td> <td>A-31225246<br /> - <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786">QC-CR#1071891</a></td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786"> +QC-CR#1071891</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> <td>2016 年 8 月 26 日</td> </tr> <tr> <td>CVE-2016-8444</td> - <td>A-31243641*<br />QC-CR#1074310</td> + <td>A-31243641*<br /> + QC-CR#1074310</td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P</td> <td>2016 年 8 月 26 日</td> </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <h3 id="eop-in-mediatek-components">MediaTek 组件中的提权漏洞</h3> <p> -MediaTek 组件(包括热驱动程序和视频驱动程序)中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +MediaTek 组件(包括热驱动程序和视频驱动程序)中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1038,43 +1064,47 @@ MediaTek 组件(包括热驱动程序和视频驱动程序)中的提权漏 </tr> <tr> <td>CVE-2016-8445</td> - <td>A-31747590*<br />MT-ALPS02968983</td> + <td>A-31747590*<br /> + MT-ALPS02968983</td> <td>高</td> <td>无**</td> <td>2016 年 9 月 25 日</td> </tr> <tr> <td>CVE-2016-8446</td> - <td>A-31747749*<br />MT-ALPS02968909</td> + <td>A-31747749*<br /> + MT-ALPS02968909</td> <td>高</td> <td>无**</td> <td>2016 年 9 月 25 日</td> </tr> <tr> <td>CVE-2016-8447</td> - <td>A-31749463*<br />MT-ALPS02968886</td> + <td>A-31749463*<br /> + MT-ALPS02968886</td> <td>高</td> <td>无**</td> <td>2016 年 9 月 25 日</td> </tr> <tr> <td>CVE-2016-8448</td> - <td>A-31791148*<br />MT-ALPS02982181</td> + <td>A-31791148*<br /> + MT-ALPS02982181</td> <td>高</td> <td>无**</td> <td>2016 年 9 月 28 日</td> </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <p> -**搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 +** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 </p> <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3> <p> -Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1093,7 +1123,8 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核 <tr> <td>CVE-2016-8415</td> <td>A-31750554<br /> - <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394">QC-CR#1079596</a></td> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394"> +QC-CR#1079596</a></td> <td>高</td> <td>Nexus 5X、Pixel、Pixel XL</td> <td>2016 年 9 月 26 日</td> @@ -1102,7 +1133,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核 <h3 id="eop-in-nvidia-gpu-driver-3">NVIDIA GPU 驱动程序中的提权漏洞</h3> <p> -NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1120,19 +1151,20 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执 </tr> <tr> <td>CVE-2016-8449</td> - <td>A-31798848*<br />N-CVE-2016-8449</td> + <td>A-31798848*<br /> + N-CVE-2016-8449</td> <td>高</td> <td>Nexus 9</td> <td>2016 年 9 月 28 日</td> </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3> <p> -Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1160,7 +1192,7 @@ Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3> <p> -Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1185,15 +1217,15 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过 </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <p> -**搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 +** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 </p> <h3 id="eop-in-kernel-security-subsystem">内核安全子系统中的提权漏洞</h3> <p> -内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1212,7 +1244,8 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过 <tr> <td>CVE-2016-7042</td> <td>A-32178986<br /> - <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc">上游内核</a></td> + <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc"> +上游内核</a></td> <td>高</td> <td>Pixel C</td> <td>2016 年 10 月 14 日</td> @@ -1221,7 +1254,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过 <h3 id="eop-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3> <p> -内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1246,12 +1279,12 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过 </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <h3 id="eop-in-kernel-sound-subsystem">内核声音子系统中的提权漏洞</h3> <p> -内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1281,7 +1314,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过 <h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm WLAN 驱动程序中的提权漏洞</h3> <p> -Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1309,7 +1342,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核 <h3 id="eop-in-qualcomm-radio-driver">Qualcomm 无线装置驱动程序中的提权漏洞</h3> <p> -Qualcomm 无线装置驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +Qualcomm 无线装置驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1328,7 +1361,8 @@ Qualcomm 无线装置驱动程序中的提权漏洞可让本地恶意应用通 <tr> <td>CVE-2016-5345</td> <td>A-32639452<br /> - <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6">QC-CR#1079713</a></td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6"> +QC-CR#1079713</a></td> <td>高</td> <td>Android One</td> <td>2016 年 11 月 3 日</td> @@ -1337,7 +1371,7 @@ Qualcomm 无线装置驱动程序中的提权漏洞可让本地恶意应用通 <h3 id="eop-in-kernel-profiling-subsystem">内核配置子系统中的提权漏洞</h3> <p> -内核配置子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +内核配置子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1356,7 +1390,8 @@ Qualcomm 无线装置驱动程序中的提权漏洞可让本地恶意应用通 <tr> <td>CVE-2016-9754</td> <td>A-32659848<br /> - <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6">上游内核</a></td> + <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6"> +上游内核</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player</td> <td>2016 年 11 月 4 日</td> @@ -1365,7 +1400,7 @@ Qualcomm 无线装置驱动程序中的提权漏洞可让本地恶意应用通 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3> <p> -Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1382,8 +1417,10 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核 <th>报告日期</th> </tr> <tr> - <td>CVE-2016-8453</td> - <td>A-24739315*<br />B-RB#73392</td> + <td>CVE-2016-8453 +</td> + <td>A-24739315*<br /> + B-RB#73392</td> <td>高</td> <td>Nexus 6</td> <td>Google 内部</td> @@ -1404,14 +1441,16 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核 </tr> <tr> <td>CVE-2016-8456</td> - <td>A-32219255*<br />B-RB#105580</td> + <td>A-32219255*<br /> + B-RB#105580</td> <td>高</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td> <td>2016 年 10 月 15 日</td> </tr> <tr> <td>CVE-2016-8457</td> - <td>A-32219453*<br />B-RB#106116</td> + <td>A-32219453*<br /> + B-RB#106116</td> <td>高</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td> <td>2016 年 10 月 15 日</td> @@ -1423,7 +1462,7 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核 <h3 id="eop-in-synaptics-touchscreen-driver-2">Synaptics 触摸屏驱动程序中的提权漏洞</h3> <p> -Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。 </p> <table> @@ -1448,7 +1487,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过 </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程序中的信息披露漏洞</h3> @@ -1471,14 +1510,15 @@ NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取 </tr> <tr> <td>CVE-2016-8460</td> - <td>A-31668540*<br />N-CVE-2016-8460</td> + <td>A-31668540*<br /> + N-CVE-2016-8460</td> <td>高</td> <td>Nexus 9</td> <td>2016 年 9 月 21 日</td> </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <h3 id="id-in-bootloader">引导加载程序中的信息披露漏洞</h3> @@ -1515,7 +1555,7 @@ NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取 </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <h3 id="dos-in-qualcomm-fuse-file-system">Qualcomm FUSE 文件系统中的拒绝服务漏洞</h3> @@ -1539,7 +1579,8 @@ Qualcomm FUSE 文件系统中的拒绝服务漏洞可让远程攻击者使用特 <tr> <td>CVE-2016-8463</td> <td>A-30786860<br /> - <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10">QC-CR#586855</a></td> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10"> +QC-CR#586855</a></td> <td>高</td> <td>无*</td> <td>2014 年 1 月 3 日</td> @@ -1576,7 +1617,7 @@ Qualcomm FUSE 文件系统中的拒绝服务漏洞可让远程攻击者使用特 </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom WLAN 驱动程序中的提权漏洞</h3> @@ -1606,14 +1647,16 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核 </tr> <tr> <td>CVE-2016-8466</td> - <td>A-31822524*<br />B-RB#105268</td> + <td>A-31822524*<br /> + B-RB#105268</td> <td>中</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td> <td>2016 年 9 月 28 日</td> </tr> <tr> <td>CVE-2016-8465</td> - <td>A-32474971*<br />B-RB#106053</td> + <td>A-32474971*<br /> + B-RB#106053</td> <td>中</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td> <td>2016 年 10 月 27 日</td> @@ -1650,12 +1693,12 @@ Binder 中的提权漏洞可让本地恶意应用通过特许进程执行任意 </tr> </tbody></table> <p> -*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 </p> <h3 id="id-in-nvidia-camera-driver">NVIDIA 相机驱动程序中的信息披露漏洞</h3> <p> -相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。 +相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。 </p> <table> @@ -1673,7 +1716,8 @@ Binder 中的提权漏洞可让本地恶意应用通过特许进程执行任意 </tr> <tr> <td>CVE-2016-8469</td> - <td>A-31351206*<br />N-CVE-2016-8469</td> + <td>A-31351206*<br /> + N-CVE-2016-8469</td> <td>中</td> <td>Nexus 9</td> <td>2016 年 9 月 7 日</td> @@ -1685,7 +1729,7 @@ Binder 中的提权漏洞可让本地恶意应用通过特许进程执行任意 <h3 id="id-in-mediatek-driver">MediaTek 驱动程序中的信息披露漏洞</h3> <p> -MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。 +MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。 </p> <table> @@ -1710,14 +1754,16 @@ MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超 </tr> <tr> <td>CVE-2016-8471</td> - <td>A-31528890*<br />MT-ALPS02961380</td> + <td>A-31528890*<br /> + MT-ALPS02961380</td> <td>中</td> <td>无**</td> <td>2016 年 9 月 15 日</td> </tr> <tr> <td>CVE-2016-8472</td> - <td>A-31531758*<br />MT-ALPS02961384</td> + <td>A-31531758*<br /> + MT-ALPS02961384</td> <td>中</td> <td>无**</td> <td>2016 年 9 月 15 日</td> @@ -1732,7 +1778,7 @@ MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超 <h3 id="id-in-stmicroelectronics-driver">STMicroelectronics 驱动程序中的信息披露漏洞</h3> <p> -STMicroelectronics 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。 +STMicroelectronics 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。 </p> <table> @@ -1789,7 +1835,8 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应 </tr> <tr> <td>CVE-2017-0399</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588756</a> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac"> + A-32588756</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> <td>中</td> <td>所有</td> @@ -1798,8 +1845,10 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应 </tr> <tr> <td>CVE-2017-0400</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32438598</a> -[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac"> + A-32438598</a> +[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>] + </td> <td>中</td> <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -1807,7 +1856,8 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应 </tr> <tr> <td>CVE-2017-0401</td> - <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ed79f2cc961d7d35fdbbafdd235c1436bcd74358">A-32588016</a> + <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ed79f2cc961d7d35fdbbafdd235c1436bcd74358"> + A-32588016</a> </td> <td>中</td> <td>所有</td> @@ -1816,8 +1866,10 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应 </tr> <tr> <td>CVE-2017-0402</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588352</a> -[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac"> + A-32588352</a> +[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>] + </td> <td>中</td> <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -1827,7 +1879,7 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应 <h3 id="id-in-htc-input-driver">HTC 输入驱动程序中的信息披露漏洞</h3> <p> -HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。 +HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。 </p> <table> @@ -1876,7 +1928,8 @@ HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超 <tr> <td>CVE-2014-9420</td> <td>A-32477499<br /> - <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d">上游内核</a></td> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d"> +上游内核</a></td> <td>中</td> <td>Pixel C</td> <td>2014 年 12 月 25 日</td> @@ -1884,7 +1937,7 @@ HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超 </tbody></table> <h2 id="common-questions-and-answers">常见问题和解答</h2> -<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p> +<p>这一部分解答了用户阅读本公告后可能会提出的常见问题。</p> <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本? </strong></p> |