diff options
Diffstat (limited to 'zh-cn/security/bulletin/2018-03-01.html')
-rw-r--r-- | zh-cn/security/bulletin/2018-03-01.html | 62 |
1 files changed, 38 insertions, 24 deletions
diff --git a/zh-cn/security/bulletin/2018-03-01.html b/zh-cn/security/bulletin/2018-03-01.html index 807602b3..971be6c5 100644 --- a/zh-cn/security/bulletin/2018-03-01.html +++ b/zh-cn/security/bulletin/2018-03-01.html @@ -19,13 +19,13 @@ See the License for the specific language governing permissions and limitations under the License. --> -<p><em>发布时间:2018 年 3 月 5 日</em></p> +<p><em>发布时间:2018 年 3 月 5 日 | 更新时间:2018 年 3 月 7 日</em></p> <p> 本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-03-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。 </p> <p> -Android 合作伙伴在至少一个月前就已收到关于所有问题的通知。我们会在接下来的 48 小时内将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。 +Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 以之外的补丁程序的链接。 </p> <p> 这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。 @@ -68,42 +68,46 @@ Android 合作伙伴在至少一个月前就已收到关于所有问题的通知 </tr> <tr> <td>CVE-2017-13248</td> - <td>A-70349612</td> + <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/0ad7e37ac954dc3ae8b739439a8d9cf645a46a10">A-70349612</a></td> <td>RCE</td> <td>严重</td> <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13249</td> - <td>A-70399408</td> + <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/9449ef411f32e2948190f9451726eb558996e8d3">A-70399408</a></td> <td>RCE</td> <td>严重</td> <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13250</td> - <td>A-71375536</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/a7f41c5d3425dbd89da38a4aa8398cf7351406e8">A-71375536</a> + </td> <td>RCE</td> <td>严重</td> <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13251</td> - <td>A-69269702</td> - <td>EoP</td> + <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/5687dbe62b2785d1b037336eb07e96ab81bddaea">A-69269702</a> + </td> + <td>EoP</td> <td>严重</td> <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13252</td> - <td>A-70526702</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/86141f9df21cb8ac91f9cc9804f5b75d26d98996">A-70526702</a> + </td> <td>EoP</td> <td>高</td> <td>8.0、8.1</td> </tr> <tr> <td>CVE-2017-13253</td> - <td>A-71389378</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/871412cfa05770cfd8be0a130b68386775445057">A-71389378</a> + </td> <td>EoP</td> <td>高</td> <td>8.0、8.1</td> @@ -128,70 +132,77 @@ Android 合作伙伴在至少一个月前就已收到关于所有问题的通知 </tr> <tr> <td>CVE-2017-13255</td> - <td>A-68776054</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">A-68776054</a></td> <td>RCE</td> <td>严重</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13256</td> - <td>A-68817966</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">A-68817966</a> + </td> <td>RCE</td> <td>严重</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13272</td> - <td>A-67110137</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/935ee775421e0c8a14f26669d9ab99f110ceb7d5">A-67110137</a> [<a href="https://android.googlesource.com/platform/system/bt/+/ec16f7d8c7e359a68ffe6b76e88add2210bf2cbd">2</a>]</td> <td>RCE</td> <td>严重</td> <td>7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13266</td> - <td>A-69478941</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/2f2043f18463a5c963c138d24346870b1066e7a6">A-69478941</a> + </td> <td>RCE</td> <td>严重</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13257</td> - <td>A-67110692</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/08e68337a9eb45818d5a770570c8b1d15a14d904">A-67110692</a> + </td> <td>ID</td> <td>高</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13258</td> - <td>A-67863755</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">A-67863755</a> + </td> <td>ID</td> <td>高</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13259</td> - <td>A-68161546</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/0627e76edefd948dc3efe11564d7e53d56aac80c">A-68161546</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1313abd1761c39e8619a77964f8c42e3e72b5fee">2</a>]</td> <td>ID</td> <td>高</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13260</td> - <td>A-69177251</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">A-69177251</a> + </td> <td>ID</td> <td>高</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13261</td> - <td>A-69177292</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">A-69177292</a> + </td> <td>ID</td> <td>高</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> </tr> <tr> <td>CVE-2017-13262</td> - <td>A-69271284</td> + <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">A-69271284</a> + </td> <td>ID</td> <td>高</td> <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> @@ -399,9 +410,7 @@ Android 合作伙伴在至少一个月前就已收到关于所有问题的通知 <tr> <td>CVE-2017-14878</td> <td>A-70237706<br /> - <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b -">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709 -">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td> <td>DoS</td> <td>高</td> <td>无线网络驱动程序</td> @@ -542,10 +551,10 @@ Android 合作伙伴在至少一个月前就已收到关于所有问题的通知 <strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong> </p> <p> -如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。 +如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developer 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。 </p> <p> -<strong>6. 为什么要将安全漏洞拆分到本公告和设备/合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong> +<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong> </p> <p> 要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。 @@ -565,6 +574,11 @@ Android 合作伙伴在至少一个月前就已收到关于所有问题的通知 <td>2018 年 3 月 5 日</td> <td>发布了本公告。</td> </tr> + <tr> + <td>1.1</td> + <td>2018 年 3 月 7 日</td> + <td>在本公告中添加了 AOSP 链接。</td> + </tr> </tbody></table> </body></html>
\ No newline at end of file |