aboutsummaryrefslogtreecommitdiff
path: root/zh-cn/security/bulletin/2017-06-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-cn/security/bulletin/2017-06-01.html')
-rw-r--r--zh-cn/security/bulletin/2017-06-01.html17
1 files changed, 9 insertions, 8 deletions
diff --git a/zh-cn/security/bulletin/2017-06-01.html b/zh-cn/security/bulletin/2017-06-01.html
index 08cb8ed8..0be759e1 100644
--- a/zh-cn/security/bulletin/2017-06-01.html
+++ b/zh-cn/security/bulletin/2017-06-01.html
@@ -27,7 +27,7 @@
<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,在系统处理媒体文件和数据时,该漏洞可让远程攻击者使用特制文件破坏内存。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>,这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>;这些功能可提高 Android 平台的安全性。</p>
<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
@@ -45,7 +45,8 @@
</ul>
<h2 id="mitigations">Android 和 Google Play 保护机制缓解措施</h2>
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。
+这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
@@ -1055,7 +1056,7 @@
</tr>
<tr>
<td>CVE-2017-0645、CVE-2017-0639</td>
- <td><a href="https://twitter.com/heeeeen4x">MS509Team</a> 的 En He (<a href="http://www.ms509.com">@heeeeen4x</a>) 和 Bo Liu</td>
+ <td><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu</td>
</tr>
<tr>
<td>CVE-2017-0649</td>
@@ -1075,7 +1076,7 @@
</tr>
<tr>
<td>CVE-2017-7368</td>
- <td><a href="mailto:zlbzlb815@163.com">C0RE 团队</a>的 Lubo Zhang (<a href="mailto:computernik@gmail.com">zlbzlb815@163.com</a>)、Yuan-Tsung Lo (<a href="http://c0reteam.org">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
+ <td><a href="http://c0reteam.org">C0RE 团队</a>的 Lubo Zhang (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
</tr>
<tr>
<td>CVE-2017-8242</td>
@@ -1087,7 +1088,7 @@
</tr>
<tr>
<td>CVE-2017-0648</td>
- <td>HCL 科技公司 <a href="https://twitter.com/roeehay">Aleph 研究团队</a>的 Roee Hay (<a href="https://alephsecurity.com/">@roeehay</a>)</td>
+ <td>HCL 科技公司 <a href="https://alephsecurity.com/">Aleph 研究团队</a>的 Roee Hay (<a href="https://twitter.com/roeehay">@roeehay</a>)</td>
</tr>
<tr>
<td>CVE-2017-7369、CVE-2017-6249、CVE-2017-6247、CVE-2017-6248</td>
@@ -1099,7 +1100,7 @@
</tr>
<tr>
<td>CVE-2017-0640</td>
- <td><a href="https://twitter.com/vysea">趋势科技</a>的<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的 V.E.O (<a href="http://www.trendmicro.com">@VYSEa</a>)</td>
+ <td><a href="http://www.trendmicro.com">趋势科技</a>的<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
</tr>
<tr>
<td>CVE-2017-8236</td>
@@ -1115,7 +1116,7 @@
</tr>
<tr>
<td>CVE-2017-0651</td>
- <td><a href="mailto:computernik@gmail.com">C0RE 团队</a>的 Yuan-Tsung Lo (<a href="http://c0reteam.org">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
+ <td><a href="http://c0reteam.org">C0RE 团队</a>的 Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
</tr>
<tr>
<td>CVE-2017-8241</td>
@@ -1208,7 +1209,7 @@
<td>Broadcom 参考编号</td>
</tr>
</tbody></table>
-<p id="asterisk"><strong>5. “参考信息”列中的“Android Bug ID”旁边的 <a href="#asterisk">*</a> 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 <a href="#asterisk">*</a> 表示什么意思?<em></em></strong></p>
<p>如果“参考信息”列的“Android Bug ID”旁边标有 <a href="#asterisk">*</a>,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>