aboutsummaryrefslogtreecommitdiff
path: root/zh-cn/security/bulletin/2017-08-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-cn/security/bulletin/2017-08-01.html')
-rw-r--r--zh-cn/security/bulletin/2017-08-01.html109
1 files changed, 54 insertions, 55 deletions
diff --git a/zh-cn/security/bulletin/2017-08-01.html b/zh-cn/security/bulletin/2017-08-01.html
index 0ebf2237..9c3c6b78 100644
--- a/zh-cn/security/bulletin/2017-08-01.html
+++ b/zh-cn/security/bulletin/2017-08-01.html
@@ -21,42 +21,42 @@
-->
<p><em>发布时间:2017 年 8 月 7 日 | 更新时间:2017 年 8 月 23 日</em></p>
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017 年 8 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2017 年 8 月 5 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何查看设备的安全补丁程序级别。</p>
-<p>我们的合作伙伴在至少一个月前就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>合作伙伴在至少一个月前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
-<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
+<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
-<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
<ul>
- <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#questions">常见问题和解答</a>:
+ <li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#questions">常见问题和解答</a>:
<ul>
- <li><strong>2017-08-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-08-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2017-08-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-08-01 和 2017-08-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2017-08-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-08-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2017-08-05</strong>:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-08-01 和 2017-08-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
</ul>
</li>
</ul>
<h2 id="mitigations">Android 和 Google Play 保护机制提供的缓解措施</h2>
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
- <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+ <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
</ul>
<h2 id="2017-08-01-details">2017-08-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2017-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="framework">框架</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -66,7 +66,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -80,7 +80,7 @@
</tr>
</tbody></table>
<h3 id="libraries">库</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过非特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过非特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -90,7 +90,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -105,7 +105,7 @@
</tbody></table>
<h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -115,7 +115,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -318,10 +318,10 @@
</tr>
</tbody></table>
<h2 id="2017-08-05-details">2017-08-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="broadcom-components">Broadcom 组件</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过非特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过非特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -331,7 +331,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -345,7 +345,7 @@
</tr>
</tbody></table>
<h3 id="kernel-components">内核组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -355,7 +355,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -400,7 +400,7 @@
</tr>
</tbody></table>
<h3 id="mediatek-components">MediaTek 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -410,7 +410,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -431,7 +431,7 @@
</tr>
</tbody></table>
<h3 id="qualcomm-components">Qualcomm 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -441,7 +441,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -491,7 +491,7 @@
</tbody></table>
<h2 id="google-device-updates">Google 设备更新</h2>
-<p>以下表格包含适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁程序级别。Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
+<p>下表中列出了适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁程序级别。可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。</p>
<table>
<tbody><tr>
@@ -537,7 +537,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -607,7 +607,7 @@
</tr>
</tbody></table>
<h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
<table>
<colgroup><col width="17%" />
@@ -642,7 +642,7 @@
</tr>
<tr>
<td>CVE-2017-0748</td>
- <td>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong</td>
+ <td>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和龚广</td>
</tr>
<tr>
<td>CVE-2017-0731</td>
@@ -657,8 +657,7 @@
<td><a href="mailto:jiych.guru@gmail.com">Niky1235</a> (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>)</td>
</tr>
<tr>
- <td>CVE-2017-9684、CVE-2017-9694、CVE-2017-9693、CVE-2017-9681、
-CVE-2017-0738、CVE-2017-0728</td>
+ <td>CVE-2017-9684、CVE-2017-9694、CVE-2017-9693、CVE-2017-9681、CVE-2017-0738、CVE-2017-0728</td>
<td>百度安全实验室的丁鹏飞、包沉浮和韦韬</td>
</tr>
<tr>
@@ -707,34 +706,34 @@ CVE-2017-0738、CVE-2017-0728</td>
</tr>
</tbody></table>
<h2 id="questions">常见问题和解答</h2>
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong></p>
-<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
<ul>
- <li>2017-08-01(或之后)的安全补丁程序级别解决了与 2017-08-01 安全补丁程序级别相关的所有问题。</li>
- <li>2017-08-05(或之后)的安全补丁程序级别解决了与 2017-08-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
+ <li>如果安全补丁程序级别是 2017-08-01 或更新,则意味着已解决 2017-08-01 安全补丁程序级别涵盖的所有问题。</li>
+ <li>如果安全补丁程序级别是 2017-08-05 或更新,则意味着已解决 2017-08-05 以及之前的所有安全补丁程序级别涵盖的所有问题。
</li>
</ul>
-<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
<ul>
<li>[ro.build.version.security_patch]:[2017-08-01]</li>
<li>[ro.build.version.security_patch]:[2017-08-05]</li>
</ul>
-<p><strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong></p>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
-<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
<ul>
- <li>使用 2017 年 8 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
- <li>使用 2017 年 8 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+ <li>如果设备使用的是 2017 年 8 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+ <li>如果设备使用的是 2017 年 8 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
</ul>
-<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+<p>我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。</p>
-<p id="type"><strong>3. “类型”列中的条目表示什么意思?<em></em></strong></p>
+<p id="type"><strong>3.“类型”列中的条目表示什么意思?<em></em></strong></p>
-<p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
+<p>在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em></p>
<table>
<colgroup><col width="25%" />
@@ -764,16 +763,16 @@ CVE-2017-0738、CVE-2017-0728</td>
<td>没有分类</td>
</tr>
</tbody></table>
-<p><strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong></p>
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -796,9 +795,9 @@ CVE-2017-0738、CVE-2017-0728</td>
<td>Broadcom 参考编号</td>
</tr>
</tbody></table>
-<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong></p>
-<p>如果问题尚未公开发布,则“参考信息”列中的相应 Android Bug ID 旁边会标有 <a href="#asterisk">*</a>。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+<p>如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 <a href="#asterisk">*</a>。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。</p>
<h2 id="versions">版本</h2>
<table>
@@ -818,17 +817,17 @@ CVE-2017-0738、CVE-2017-0728</td>
<tr>
<td>1.1</td>
<td>2017 年 8 月 8 日</td>
- <td>修订了本公告,添加了 AOSP 链接和致谢。</td>
+ <td>在本公告中添加了 AOSP 链接和致谢信息。</td>
</tr>
<tr>
<td>1.2</td>
<td>2017 年 8 月 14 日</td>
- <td>修订了本公告,添加了 CVE-2017-0687。</td>
+ <td>在本公告中添加了 CVE-2017-0687。</td>
</tr>
<tr>
<td>1.2</td>
<td>2017 年 8 月 23 日</td>
- <td>修订了本公告,添加了 CVE-2017-0805。</td>
+ <td>在本公告中添加了 CVE-2017-0805。</td>
</tr>
</tbody></table>