aboutsummaryrefslogtreecommitdiff
path: root/zh-cn/security/bulletin/2018-02-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-cn/security/bulletin/2018-02-01.html')
-rw-r--r--zh-cn/security/bulletin/2018-02-01.html133
1 files changed, 72 insertions, 61 deletions
diff --git a/zh-cn/security/bulletin/2018-02-01.html b/zh-cn/security/bulletin/2018-02-01.html
index b436b495..27a32e94 100644
--- a/zh-cn/security/bulletin/2018-02-01.html
+++ b/zh-cn/security/bulletin/2018-02-01.html
@@ -19,39 +19,37 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
- <p><em>发布时间:2018 年 2 月 5 日</em></p>
+ <p><em>发布时间:2018 年 2 月 5 日 | 更新时间:2018 年 2 月 14 日</em></p>
<p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2018-02-05(或之后)的安全补丁程序级别均已解决所有这些问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-02-05 或更新的 Android 系统都已解决本公告中所述的问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
</p>
<p>
-Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。
-我们会在接下来的 48 小时内在 Android 开源项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
-</p>
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
<p>
-这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
</p>
<p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
</p>
<p class="note">
-<strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 <a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月 Pixel/Nexus 安全公告</a>。
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月的 Pixel/Nexus 安全公告</a>。
</p>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
<p>
-本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
</p>
<ul>
-<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
</ul>
<h2 id="2018-02-01-details">2018-02-01 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2018-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+我们在下面提供了 2018-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -61,35 +59,37 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-13228</td>
- <td>A-69478425</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/04b68a0a51729b655bcd0f5ae5ec20645eeda946">A-69478425</a></td>
<td>RCE</td>
<td>严重</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13231</td>
- <td>A-67962232</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/16a3cd0b0729bd53265897cf8c790013156e92ce">A-67962232</a>
+ </td>
<td>EoP</td>
<td>高</td>
<td>8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13232</td>
- <td>A-68953950</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6a5d1fc7cbccd85054e56542a633149622effa67">A-68953950</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13230</td>
- <td rowspan="2">A-65483665</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/68e532d83a1b98f6b5e297d71b547ed93a68dfe3">A-65483665</a></td>
<td>DoS</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -101,14 +101,16 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tr>
<tr>
<td>CVE-2017-13233</td>
- <td>A-62851602</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a22314db4e0cfe11ef3e50dac6a13d52f7a595b3">A-62851602</a>
+ </td>
<td>DoS</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13234</td>
- <td>A-68159767</td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/33f45caed3b60bf81790e9b76cf82c8e8d6ed902">A-68159767</a>
+ </td>
<td>DoS</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -116,7 +118,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="system">系统</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用执行通常仅限特许进程执行的命令。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用执行通常仅限特权进程执行的命令。</p>
<table>
<colgroup><col width="17%" />
@@ -126,14 +128,14 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-13236</td>
- <td>A-68217699</td>
+ <td><a href="https://android.googlesource.com/platform/system/security/+/80592e62a6ae095041e95b811ad7066dd44d37f6">A-68217699</a> [<a href="https://android.googlesource.com/platform/system/security/+/b49160023ee8f73ce0ac97f9f4604a34ebdecf76">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>8.0、8.1</td>
@@ -142,11 +144,11 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<h2 id="2018-02-05-details">2018-02-05 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2018-02-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+我们在下面提供了 2018-02-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="htc-components">HTC 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用获取未经授权的数据。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用在未经授权的情况下访问数据。</p>
<table>
<colgroup><col width="17%" />
@@ -156,7 +158,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -178,7 +180,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="kernel-components">内核组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -188,7 +190,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -210,7 +212,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<td>多队列块 IO</td>
</tr>
<tr>
- <td>CVE-2017-17770</td>
+ <td>CVE-2017-13273</td>
<td>A-65853158<a href="#asterisk">*</a></td>
<td>EoP</td>
<td>高</td>
@@ -219,7 +221,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="nvidia-components">NVIDIA 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -229,7 +231,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -251,7 +253,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="qualcomm-components">Qualcomm 组件</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -261,7 +263,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -269,15 +271,15 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<tr>
<td>CVE-2017-15817</td>
<td>A-68992394<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
<td>RCE</td>
<td>严重</td>
<td>WLAN</td>
</tr>
<tr>
- <td>CVE-2017-17760</td>
+ <td>CVE-2017-15860</td>
<td>A-68992416<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">QC-CR#2082544</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
<td>RCE</td>
<td>严重</td>
<td>WLAN</td>
@@ -305,7 +307,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<td>WLAN</td>
</tr>
<tr>
- <td>CVE-2017-17762</td>
+ <td>CVE-2017-15862</td>
<td>A-68992439<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">QC-CR#2114426</a></td>
<td>EoP</td>
@@ -345,7 +347,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<td>WLAN</td>
</tr>
<tr>
- <td>CVE-2017-17761</td>
+ <td>CVE-2017-15861</td>
<td>A-68992434<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">QC-CR#2114187</a></td>
<td>EoP</td>
@@ -355,7 +357,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
-<p>下列漏洞会影响 Qualcomm 组件;此外,相关 Qualcomm AMSS 安全公告或安全提醒也对这些漏洞进行了详细说明。这些问题的严重程度评估由 Qualcomm 直接提供。</p>
+<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
<table>
<colgroup><col width="17%" />
@@ -365,7 +367,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -381,38 +383,38 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<h2 id="common-questions-and-answers">常见问题和解答</h2>
<p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong></p>
-<p>要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
<ul>
-<li>2018-02-01(或之后)的安全补丁程序级别解决了与 2018-02-01 安全补丁程序级别相关的所有问题。</li>
-<li>2018-02-05(或之后)的安全补丁程序级别解决了与 2018-02-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-02-01 或更新,则意味着已解决 2018-02-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-02-05 或更新,则意味着已解决 2018-02-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
</ul>
<p>
-提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+预装这些更新的设备制造商应将补丁程序字符串级别设为:
+</p>
<ul>
<li>[ro.build.version.security_patch]:[2018-02-01]</li>
<li>[ro.build.version.security_patch]:[2018-02-05]</li>
</ul>
<p>
-<strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
+<strong>2. 为何本公告有 2 个安全补丁程序级别?</strong>
</p>
-<p>
-本公告之所以会有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上的一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
</p>
<ul>
-<li>使用 2018-02-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
-<li>使用 2018-02-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+<li>如果设备使用的是 2018-02-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2018-02-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
</ul>
<p>
-我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
+我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
</p>
<p id="type">
<strong>3. “类型”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
</p>
<table>
<colgroup><col width="25%" />
@@ -443,17 +445,17 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tr>
</tbody></table>
<p>
-<strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong>
+<strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
</p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -477,17 +479,16 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tr>
</tbody></table>
<p id="asterisk">
-<strong>5. “参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
</p>
<p>
-如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
</p>
<p>
-<strong>6. 为什么将安全漏洞分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
</p>
<p>
-本安全公告中记录的安全漏洞是在 Android 设备上采用最新安全补丁程序级别所必不可少的。
-在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
</p>
<h2 id="versions">版本</h2>
<table>
@@ -504,6 +505,16 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<td>2018 年 2 月 5 日</td>
<td>发布了本公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 2 月 7 日</td>
+ <td>在本公告中添加了 AOSP 链接。</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2016 年 2 月 14 日</td>
+ <td>更正了 CVE-2017-13273、CVE-2017-15860、CVE-2017-15861 和 CVE-2017-15862 的 CVE 编号。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file