diff options
Diffstat (limited to 'zh-cn')
-rw-r--r-- | zh-cn/devices/tech/display/retail-mode.html | 5 | ||||
-rw-r--r-- | zh-cn/security/bulletin/2016-04-02.html | 6 | ||||
-rw-r--r-- | zh-cn/security/bulletin/2016-08-01.html | 18 | ||||
-rw-r--r-- | zh-cn/security/bulletin/2016-10-01.html | 11 | ||||
-rw-r--r-- | zh-cn/security/bulletin/2017-01-01.html | 60 | ||||
-rw-r--r-- | zh-cn/security/bulletin/2017-04-01.html | 36 | ||||
-rw-r--r-- | zh-cn/security/bulletin/2017-05-01.html | 14 | ||||
-rw-r--r-- | zh-cn/security/bulletin/2017-07-01.html | 18 | ||||
-rw-r--r-- | zh-cn/security/bulletin/2017-11-01.html | 13 | ||||
-rw-r--r-- | zh-cn/security/bulletin/2018-01-01.html | 661 | ||||
-rw-r--r-- | zh-cn/security/bulletin/2018.html | 52 | ||||
-rw-r--r-- | zh-cn/security/bulletin/pixel/2017-11-01.html | 19 | ||||
-rw-r--r-- | zh-cn/security/bulletin/pixel/2017.html | 62 | ||||
-rw-r--r-- | zh-cn/security/bulletin/pixel/2018-01-01.html | 710 | ||||
-rw-r--r-- | zh-cn/security/bulletin/pixel/2018.html | 52 |
15 files changed, 1634 insertions, 103 deletions
diff --git a/zh-cn/devices/tech/display/retail-mode.html b/zh-cn/devices/tech/display/retail-mode.html index 0d581a42..2cd35b3d 100644 --- a/zh-cn/devices/tech/display/retail-mode.html +++ b/zh-cn/devices/tech/display/retail-mode.html @@ -70,10 +70,7 @@ Android 7.1.1 及更高版本可为零售模式提供系统级支持,以便用 <li>控制 WLAN 网络更改。与用户限制 <code>DISALLOW_CONFIG_WIFI</code> 一起使用时,设备所有者应用可以控制对 WLAN 网络选择设置的访问权限。</li> <li>重新启动设备。</li> <li>通过 <a href="https://developer.android.com/reference/android/content/pm/PackageInstaller.html">PackageInstaller</a> 安装软件包。</li> - <li>设置一组已加入白名单的 <a href="https://developer.android.com/reference/android/provider/Settings.Global.html"> -Settings.Global</a>、<a href="https://developer.android.com/reference/android/provider/Settings.Secure.html"> -Settings.Secure</a> 和 <a href="https://developer.android.com/reference/android/provider/Settings.System.html"> -Settings.System</a> 设置。</li> + <li>设置一组已加入白名单的 <a href="https://developer.android.com/reference/android/provider/Settings.Global.html">Settings.Global</a>、<a href="https://developer.android.com/reference/android/provider/Settings.Secure.html">Settings.Secure</a> 和 <a href="https://developer.android.com/reference/android/provider/Settings.System.html">Settings.System</a> 设置。</li> <li>阻止卸载软件包。</li> </ul> diff --git a/zh-cn/security/bulletin/2016-04-02.html b/zh-cn/security/bulletin/2016-04-02.html index e254252b..6bc80cee 100644 --- a/zh-cn/security/bulletin/2016-04-02.html +++ b/zh-cn/security/bulletin/2016-04-02.html @@ -29,7 +29,7 @@ <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p> <p> -《<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>》先前讨论过 Root 应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。</p> +<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>之前讨论过 Root 应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。</p> <h2 id="mitigations">缓解措施</h2> @@ -595,7 +595,7 @@ Exchange ActiveSync 中的信息披露漏洞</h3> </tr> <tr> <td>CVE-2016-2420</td> - <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">ANDROID-26403620</a> [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98"> ANDROID-26403620</a> [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td> <td>中</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> <td>2016 年 1 月 5 日</td> @@ -736,7 +736,7 @@ Exchange ActiveSync 中的信息披露漏洞</h3> <h2 id="common_questions_and_answers">常见问题和解答</h2> -<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p> +<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p> <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p> diff --git a/zh-cn/security/bulletin/2016-08-01.html b/zh-cn/security/bulletin/2016-08-01.html index ea19809f..5782014c 100644 --- a/zh-cn/security/bulletin/2016-08-01.html +++ b/zh-cn/security/bulletin/2016-08-01.html @@ -78,9 +78,9 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除 <li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3845</li> <li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3849</li> <li><a href="http://www.wooyun.org/">乌云 TangLab</a> 的 Qianwei Hu (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>):CVE-2016-3846</li> -<li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2016-3832</li> +<li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2016-3832</li> <li>Google 的 Sharvil Nanavati:CVE-2016-3839</li> -<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> 的 Shinjo Park (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>):CVE-2016-3831</li> +<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> 的 Shinjo Park (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) 和 Altaf Shaik:CVE-2016-3831</li> <li>Tom Rootjunky:CVE-2016-3853</li> <li>Vasily Vasiliev:CVE-2016-3819</li> <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-3827、CVE-2016-3828、CVE-2016-3829</li> @@ -365,8 +365,7 @@ Shell 中的提权漏洞可让本地恶意应用绕过设备限制(如用户 </tr> <tr> <td>CVE-2016-3833</td> - <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">A-29189712</a> -[<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">A-29189712</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td> <td>中</td> <td>所有 Nexus 设备</td> <td>5.0.2、5.1.1、6.0、6.0.1</td> @@ -733,8 +732,7 @@ QC-CR#511358</a> <tr> <td>CVE-2014-9869</td> <td>A-28749728<p> -<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">QC-CR#514711</a> -[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]</p> +<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">QC-CR#514711</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]</p> </td> <td>高</td> <td>Nexus 5、Nexus 7 (2013)</td> @@ -863,8 +861,7 @@ QC-CR#511358</a> <tr> <td>CVE-2014-9882</td> <td>A-28769546<p> -<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">QC-CR#552329</a> -[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p> +<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">QC-CR#552329</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p> </td> <td>高</td> <td>Nexus 7 (2013)</td> @@ -1849,8 +1846,7 @@ Framework API 中的提权漏洞可让预安装的应用在不通知用户的情 <tr> <td>CVE-2016-4578</td> <td>A-28980217<p> -<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">上游内核</a> -[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td> +<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td> <td>中</td> <td>所有 Nexus 设备</td> <td>2016 年 5 月 11 日</td> @@ -1899,7 +1895,7 @@ Qualcomm 组件中的漏洞</h3> </tbody></table> <h2 id="common-questions-and-answers">常见问题和解答</h2> <p> -本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。 +这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。 </p> <p> <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本? diff --git a/zh-cn/security/bulletin/2016-10-01.html b/zh-cn/security/bulletin/2016-10-01.html index 9aa5bd40..1001552f 100644 --- a/zh-cn/security/bulletin/2016-10-01.html +++ b/zh-cn/security/bulletin/2016-10-01.html @@ -113,8 +113,7 @@ ServiceManager 中的提权漏洞可让本地恶意应用注册通常由特许 </tr> <tr> <td>CVE-2016-3900</td> - <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a> -[<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a> [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]</td> <td>高</td> <td>所有 Nexus 设备</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> @@ -171,8 +170,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行 </tr> <tr> <td>CVE-2016-3909</td> - <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a> -[<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]</td> <td>高</td> <td>所有 Nexus 设备</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> @@ -1363,8 +1361,7 @@ Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程 <tr> <td>CVE-2016-6679</td> <td>A-29915601<br /> - <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a> -[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td> <td>中</td> <td>Nexus 5X、Android One</td> <td>2016 年 6 月 30 日</td> @@ -1653,7 +1650,7 @@ Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范 </tbody></table> <h2 id="common-questions-and-answers">常见问题和解答</h2> <p> -本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。 +这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。 </p> <p> <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本? diff --git a/zh-cn/security/bulletin/2017-01-01.html b/zh-cn/security/bulletin/2017-01-01.html index ce049767..7162e74e 100644 --- a/zh-cn/security/bulletin/2017-01-01.html +++ b/zh-cn/security/bulletin/2017-01-01.html @@ -28,7 +28,7 @@ <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p> -<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。</p> +<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p> <p>我们建议所有用户都在自己的设备上接受这些更新。</p> @@ -153,7 +153,7 @@ Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件 <td>CVE-2017-0382</td> <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/7f0e3dab5a892228d8dead7f0221cc9ae82474f7">A-32338390</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 21 日</td> </tr> @@ -181,7 +181,7 @@ Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行 <td>CVE-2017-0383</td> <td><a href="https://android.googlesource.com/platform/frameworks/native/+/e5753ba087fa59ee02f6026cc13b1ceb42a1f266">A-31677614</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>7.0、7.1.1</td> <td>2016 年 9 月 21 日</td> </tr> @@ -209,7 +209,7 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行 <td>CVE-2017-0384</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">A-32095626</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 11 日</td> </tr> @@ -217,7 +217,7 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行 <td>CVE-2017-0385</td> <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ed79f2cc961d7d35fdbbafdd235c1436bcd74358">A-32585400</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 11 日</td> </tr> @@ -245,7 +245,7 @@ libnl 库中的提权漏洞可让本地恶意应用通过特许进程执行任 <td>CVE-2017-0386</td> <td><a href="https://android.googlesource.com/platform/external/libnl/+/f0b40192efd1af977564ed6335d42a8bbdaf650a">A-32255299</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 18 日</td> </tr> @@ -273,7 +273,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行 <td>CVE-2017-0387</td> <td><a href="https://android.googlesource.com/platform/frameworks/native/+/675e212c8c6653825cc3352c603caf2e40b00f9f">A-32660278</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 11 月 4 日</td> </tr> @@ -301,7 +301,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行 <td>CVE-2017-0388</td> <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47e62b7fe6807a274ba760a8fecfd624fe792da9">A-32523490</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>6.0、6.0.1、7.0、7.1.1</td> <td>Google 内部</td> </tr> @@ -331,7 +331,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行 [<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/006e0613016c1a0e0627f992f5a93a7b7198edba#">3</a>]</td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 7 月 20 日</td> </tr> @@ -359,7 +359,7 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文 <td>CVE-2017-0390</td> <td><a href="https://android.googlesource.com/platform/external/tremolo/+/5dc99237d49e73c27d3eca54f6ccd97d13f94de0">A-31647370</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 9 月 19 日</td> </tr> @@ -367,7 +367,7 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文 <td>CVE-2017-0391</td> <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a33f6725d7e9f92330f995ce2dcf4faa33f6433f">A-32322258</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 20 日</td> </tr> @@ -375,7 +375,7 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文 <td>CVE-2017-0392</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/453b351ac5bd2b6619925dc966da60adf6b3126c">A-32577290</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 29 日</td> </tr> @@ -383,7 +383,7 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文 <td>CVE-2017-0393</td> <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6886e8e0a9db2dbad723dc37a548233e004b33bc">A-30436808</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>Google 内部</td> </tr> @@ -411,7 +411,7 @@ Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。 <td>CVE-2017-0394</td> <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/1cdced590675ce526c91c6f8983ceabb8038f58d">A-31752213</a></td> <td>高</td> - <td>全部</td> + <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 9 月 23 日</td> </tr> @@ -439,7 +439,7 @@ Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。 <td>CVE-2017-0395</td> <td><a href="https://android.googlesource.com/platform/packages/apps/ContactsCommon/+/d47661ad82d402c1e0c90eb83970687d784add1b">A-32219099</a></td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 15 日</td> </tr> @@ -467,7 +467,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权 <td>CVE-2017-0381</td> <td><a href="https://android.googlesource.com/platform/external/libopus/+/0d052d64480a30e83fcdda80f4774624e044beb7">A-31607432</a></td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 9 月 18 日</td> </tr> @@ -475,7 +475,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权 <td>CVE-2017-0396</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/557bd7bfe6c4895faee09e46fc9b5304a956c8b7">A-31781965</a></td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 9 月 27 日</td> </tr> @@ -483,7 +483,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权 <td>CVE-2017-0397</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a3246b870ddd11861eda2ab458b11d723c7f62c">A-32377688</a></td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 21 日</td> </tr> @@ -511,7 +511,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 <td>CVE-2017-0398</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32438594</a></td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 25 日</td> </tr> @@ -519,7 +519,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 <td>CVE-2017-0398</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32635664</a></td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 25 日</td> </tr> @@ -527,7 +527,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 <td>CVE-2017-0398</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32624850</a></td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 25 日</td> </tr> @@ -536,7 +536,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32247948</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 18 日</td> </tr> @@ -545,7 +545,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32584034</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 25 日</td> </tr> @@ -553,7 +553,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 <td>CVE-2017-0401</td> <td><a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">A-32448258</a></td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 26 日</td> </tr> @@ -562,7 +562,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32436341</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 25 日</td> </tr> @@ -1792,7 +1792,7 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588756</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 18 日</td> </tr> @@ -1801,7 +1801,7 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32438598</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 25 日</td> </tr> @@ -1810,7 +1810,7 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应 <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ed79f2cc961d7d35fdbbafdd235c1436bcd74358">A-32588016</a> </td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 26 日</td> </tr> @@ -1819,7 +1819,7 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应 <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588352</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td> <td>中</td> - <td>全部</td> + <td>所有</td> <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> <td>2016 年 10 月 25 日</td> </tr> @@ -1884,7 +1884,7 @@ HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超 </tbody></table> <h2 id="common-questions-and-answers">常见问题和解答</h2> -<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p> +<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p> <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本? </strong></p> diff --git a/zh-cn/security/bulletin/2017-04-01.html b/zh-cn/security/bulletin/2017-04-01.html index e325371d..db801aa9 100644 --- a/zh-cn/security/bulletin/2017-04-01.html +++ b/zh-cn/security/bulletin/2017-04-01.html @@ -317,7 +317,7 @@ <tr> <td>CVE-2017-0551</td> <td><a href="https://android.googlesource.com/platform/external/libavc/+/8b5fd8f24eba5dd19ab2f80ea11a9125aa882ae2">A-34097231</a> - [<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td> +[<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td> <td>高</td> <td>所有</td> <td>6.0、6.0.1、7.0、7.1.1</td> @@ -382,7 +382,7 @@ <tr> <td>CVE-2017-0554</td> <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/aeb795ef2290af1a0e4b14909363bc574e6b3ee7">A-33815946</a> - [<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td> +[<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td> <td>中</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td> @@ -519,8 +519,7 @@ </tr> <tr> <td>CVE-2017-0561</td> - <td>A-34199105*<br /> - B-RB#110814</td> + <td>A-34199105*<br />B-RB#110814</td> <td>严重</td> <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td> <td>2017 年 1 月 9 日</td> @@ -547,8 +546,7 @@ <tr> <td>CVE-2016-10230</td> <td>A-34389927<br /> - <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=bd9a8fc6d7f6bd1a0b936994630006de450df657"> -QC-CR#1091408</a></td> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=bd9a8fc6d7f6bd1a0b936994630006de450df657">QC-CR#1091408</a></td> <td>严重</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td> <td>2017 年 1 月 10 日</td> @@ -583,7 +581,7 @@ QC-CR#1091408</a></td> </tbody></table> <h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 触摸屏驱动程序中的提权漏洞</h3> -<p>MediaTek 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p> +<p>MediaTek 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p> <table> <colgroup><col width="19%" /> @@ -600,8 +598,7 @@ QC-CR#1091408</a></td> </tr> <tr> <td>CVE-2017-0562</td> - <td>A-30202425*<br /> - M-ALPS02898189</td> + <td>A-30202425*<br />M-ALPS02898189</td> <td>严重*</td> <td>无**</td> <td>2016 年 7 月 16 日</td> @@ -611,7 +608,7 @@ QC-CR#1091408</a></td> <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p> <h3 id="eop-in-htc-touchscreen-driver">HTC 触摸屏驱动程序中的提权漏洞</h3> -<p>HTC 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p> +<p>HTC 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p> <table> <colgroup><col width="19%" /> @@ -638,7 +635,7 @@ QC-CR#1091408</a></td> <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p> <h3 id="eop-in-kernel-ion-subsystem">内核 ION 子系统中的提权漏洞</h3> -<p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p> +<p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p> <table> <colgroup><col width="19%" /> @@ -954,7 +951,7 @@ QC-CR#1091408</a></td> <td>CVE-2017-0574</td> <td>A-34624457*<br />B-RB#113189</td> <td>高</td> - <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td> + <td>Nexus 6,Nexus 6P,Nexus 9,Pixel C</td> <td>2017 年 1 月 22 日</td> </tr> </tbody></table> @@ -1173,7 +1170,7 @@ QC-CR#1091408</a></td> <tr> <td>CVE-2016-10232</td> <td>A-34386696<br /> - <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">QC-CR#1024872</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c"> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">QC-CR#1024872</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c"> [2]</a></td> <td>高</td> <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One</td> @@ -1378,7 +1375,8 @@ QC-CR#1091408</a></td> <tr> <td>CVE-2014-3145</td> <td>A-34469585<br /> - <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">上游内核</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3"> + <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079"> +上游内核</a><a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3"> [2]</a></td> <td>高</td> <td>Nexus 6、Nexus Player</td> @@ -1405,9 +1403,9 @@ QC-CR#1091408</a></td> <tr> <td>CVE-2016-5349</td> <td>A-29083830<br /> - <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f"> -[2]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514"> -[3]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9"> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">QC-CR#1021945</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f"> +[2]</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514"> +[3]</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9"> [4]</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td> @@ -1434,7 +1432,7 @@ QC-CR#1091408</a></td> <tr> <td>CVE-2016-10234</td> <td>A-34390017<br /> - <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d"> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">QC-CR#1069060</a><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d"> [2]</a></td> <td>高</td> <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td> @@ -2032,7 +2030,7 @@ QC-CR#1091408</a></td> </ul> <p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p> <p><strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong></p> -<p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行了更新的受影响 Google 设备系列。<em></em>此列有以下几种情形:</p> +<p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响 Google 设备系列。<em></em>此列有以下几种情形:</p> <ul> <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li> <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li> diff --git a/zh-cn/security/bulletin/2017-05-01.html b/zh-cn/security/bulletin/2017-05-01.html index 4b03d4d9..094fd9e7 100644 --- a/zh-cn/security/bulletin/2017-05-01.html +++ b/zh-cn/security/bulletin/2017-05-01.html @@ -74,7 +74,7 @@ <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-10274</li> <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-10291</li> <li>Vasily Vasiliev:CVE-2017-0589</li> -<li><a href="http://www.trendmicro.com">趋势科技</a>的<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li> +<li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li> <li>腾讯安全平台部门的 Xiling Gong:CVE-2017-0597</li> <li>360 Marvel 团队的 Xingyuan Lin:CVE-2017-0627</li> <li>阿里巴巴的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>):CVE-2017-0588</li> @@ -281,7 +281,7 @@ <tr> <td>CVE-2017-0598</td> <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4e110ab20bb91e945a17c6e166e14e2da9608f08">A-34128677</a> - [<a href="https://android.googlesource.com/platform/frameworks/base/+/d42e1204d5dddb78ec9d20d125951b59a8344f40">2</a>]</td> +[<a href="https://android.googlesource.com/platform/frameworks/base/+/d42e1204d5dddb78ec9d20d125951b59a8344f40">2</a>]</td> <td>高</td> <td>所有</td> <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td> @@ -377,8 +377,8 @@ <tr> <td>CVE-2017-0493</td> <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a> - [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] - [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td> +[<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] +[<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td> <td>中</td> <td>全部</td> <td>7.0、7.1.1</td> @@ -1528,8 +1528,7 @@ <tr> <td>CVE-2017-7184</td> <td>A-36565222<br /> - <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a"> -上游内核</a> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df"> + <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a">上游内核</a><a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df"> [2]</a></td> <td>高</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Android One</td> @@ -1927,8 +1926,7 @@ <tr> <td>CVE-2016-5858</td> <td>A-35400153<br /> - <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711"> -QC-CR#1096799</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6"> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">QC-CR#1096799</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6"> [2]</a></td> <td>中</td> <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td> diff --git a/zh-cn/security/bulletin/2017-07-01.html b/zh-cn/security/bulletin/2017-07-01.html index 7ee09a88..dde26467 100644 --- a/zh-cn/security/bulletin/2017-07-01.html +++ b/zh-cn/security/bulletin/2017-07-01.html @@ -44,7 +44,7 @@ </ul> <h2 id="mitigations">Android 和 Google Play 保护机制缓解措施</h2> -<p>这部分简要介绍了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="//www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p> +<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="//www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p> <ul> <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li> <li>Android 安全团队会积极利用 <a href="//www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="//www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。 @@ -221,7 +221,8 @@ </tr> <tr> <td>CVE-2017-0675</td> - <td><a href="https://android.googlesource.com/platform/external/libhevc/+/726108468dcfdabb833b8d55333de53cf6350aaa">A-34779227</a> [<a href="https://android.googlesource.com/platform/external/libhevc/+/4395fc2288e3f692765c73fce416e831fdaa5463">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/external/libhevc/+/726108468dcfdabb833b8d55333de53cf6350aaa">A-34779227</a> +[<a href="https://android.googlesource.com/platform/external/libhevc/+/4395fc2288e3f692765c73fce416e831fdaa5463">2</a>]</td> <td>RCE</td> <td>严重</td> <td>6.0.1、7.0、7.1.1、7.1.2</td> @@ -413,7 +414,8 @@ </tr> <tr> <td>CVE-2017-0701</td> - <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de">A-36385715</a> [<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td> + <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de">A-36385715</a> +[<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td> <td>RCE</td> <td>高</td> <td>7.1.1、7.1.2</td> @@ -555,7 +557,8 @@ <tr> <td>CVE-2015-5707</td> <td>A-35841297<br /> -<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=451a2886b6bf90e2fb378f7c46c655450fb96e81">上游内核</a> [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdc81f45e9f57858da6351836507fbcf1b7583ee">2</a>]</td> +<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=451a2886b6bf90e2fb378f7c46c655450fb96e81">上游内核</a> +[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdc81f45e9f57858da6351836507fbcf1b7583ee">2</a>]</td> <td>EoP</td> <td>中</td> <td>SCSI 驱动程序</td> @@ -563,7 +566,9 @@ <tr> <td>CVE-2017-7308</td> <td>A-36725304<br /> -<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">上游内核</a> [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>] [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td> +<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">上游内核</a> +[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>] +[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td> <td>EoP</td> <td>中</td> <td>网络驱动程序</td> @@ -697,7 +702,8 @@ <tr> <td>CVE-2017-8273</td> <td>A-35400056<br /> -<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=dfe6691ba301c769179cabab12d74d4e952462b9">QC-CR#1094372</a> [<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=30d94c33dec0ffedc875d7853635a9773921320a">2</a>]</td> +<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=dfe6691ba301c769179cabab12d74d4e952462b9">QC-CR#1094372</a> +[<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=30d94c33dec0ffedc875d7853635a9773921320a">2</a>]</td> <td>EoP</td> <td>高</td> <td>引导加载程序</td> diff --git a/zh-cn/security/bulletin/2017-11-01.html b/zh-cn/security/bulletin/2017-11-01.html index fb1a5146..f3463f4b 100644 --- a/zh-cn/security/bulletin/2017-11-01.html +++ b/zh-cn/security/bulletin/2017-11-01.html @@ -47,7 +47,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到 2017-11-01 </p> <ul> <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li> - <li>Android 安全团队会积极利用 <a href="//www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="//www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li> + <li>Android 安全团队会积极利用 <a href="//www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="//www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li> </ul> <h2 id="2017-11-01-details">2017-11-01 安全补丁程序级别 - 漏洞详情</h2> <p> @@ -294,7 +294,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到 2017-11-01 <td>CVE-2017-11013</td> <td>A-64453535<br /> <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=64297e4caffdf6b1a90807bbdb65a66b43582228">QC-CR#2058261</a> - [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c9f8654b11a1e693022ad7f163b3bc477fea8ce8">2</a>]</td> +[<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c9f8654b11a1e693022ad7f163b3bc477fea8ce8">2</a>]</td> <td>RCE</td> <td>严重</td> <td>WLAN</td> @@ -333,8 +333,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到 2017-11-01 <tr> <td>CVE-2017-11017</td> <td>A-64453575<br /> - <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=41423b4ef59ea8ed871ab1acc0c9cf48fd1017e4"> -QC-CR#2055629</a></td> + <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=41423b4ef59ea8ed871ab1acc0c9cf48fd1017e4">QC-CR#2055629</a></td> <td>EoP</td> <td>高</td> <td>Linux 启动</td> @@ -440,7 +439,7 @@ QC-CR#2055629</a></td> </p> <h2 id="questions">常见问题和解答</h2> <p> -本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。 +这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。 </p> <p> <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本? @@ -486,7 +485,7 @@ QC-CR#2055629</a></td> <colgroup><col width="25%" /> <col width="75%" /> </colgroup><tbody><tr> - <th>缩写词</th> + <th>缩写</th> <th>定义</th> </tr> <tr> @@ -511,7 +510,7 @@ QC-CR#2055629</a></td> </tr> </tbody></table> <p> -<strong>4.<em></em>“参考信息”列中的条目表示什么意思?</strong> +<strong>4.“参考信息”列中的条目表示什么意思?<em></em></strong> </p> <p> 漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em> diff --git a/zh-cn/security/bulletin/2018-01-01.html b/zh-cn/security/bulletin/2018-01-01.html new file mode 100644 index 00000000..3db2f9a5 --- /dev/null +++ b/zh-cn/security/bulletin/2018-01-01.html @@ -0,0 +1,661 @@ +<html devsite><head> + <title>Android 安全公告 - 2018 年 1 月</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2018 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + //www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> +<p><em>发布时间:2018 年 1 月 2 日</em></p> + +<p> +Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2018-01-05(或之后)的安全补丁程序级别均已解决所有这些问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。 +</p> +<p> +Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。 +我们会在接下来的 48 小时内在 Android 开源项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。 +</p> +<p> +这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。 +</p> +<p> +我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制;这些功能可提高 Android 平台的安全性。 +</p> +<p> +<strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 2018 年 1 月 Pixel/Nexus 安全公告。 +</p> +<h2 id="announcements">公告</h2> +<p> +我们推出了新的 <a href="/security/bulletin/pixel/">Pixel / Nexus 安全公告</a>,其中介绍了在 Pixel 和 Nexus 设备上解决的其他安全漏洞和实现的功能改进。Android 设备制造商可以选择在其设备上解决这些问题。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>。 +</p> +<h2 id="mitigations">Android 和 Google 服务缓解措施</h2> +<p> +这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。 +</p><ul> +<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。 +</li><li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li></ul> +<h2 id="2018-01-01-security-patch-level—vulnerability-details">2018-01-01 安全补丁程序级别 - 漏洞详情</h2> +<p> +我们在下面提供了 2018-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。 +</p> + +<h3 id="android-runtime">Android 运行时</h3> +<p>这一部分中最严重的漏洞可让远程攻击者绕过用户互动要求来获得额外的权限。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>已更新的 AOSP 版本</th> + </tr> + <tr> + <td>CVE-2017-13176</td> + <td>A-68341964</td> + <td>EoP</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> +</tbody></table> + +<h3 id="media-framework">媒体框架</h3> +<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>已更新的 AOSP 版本</th> + </tr> + <tr> + <td>CVE-2017-13177</td> + <td>A-68320413</td> + <td>RCE</td> + <td>严重</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13178</td> + <td>A-66969281</td> + <td>RCE</td> + <td>严重</td> + <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13179</td> + <td>A-66969193</td> + <td>RCE</td> + <td>严重</td> + <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13180</td> + <td>A-66969349</td> + <td>EoP</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13181</td> + <td>A-67864232</td> + <td>EoP</td> + <td>高</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13182</td> + <td>A-67737022</td> + <td>EoP</td> + <td>高</td> + <td>8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13184</td> + <td>A-65483324</td> + <td>EoP</td> + <td>高</td> + <td>8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-0855</td> + <td>A-64452857</td> + <td>DoS</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>CVE-2017-13191</td> + <td>A-64380403</td> + <td>DoS</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13192</td> + <td>A-64380202</td> + <td>DoS</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13193</td> + <td>A-65718319</td> + <td>DoS</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13195</td> + <td>A-65398821</td> + <td>DoS</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13196</td> + <td>A-63522067</td> + <td>DoS</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13197</td> + <td>A-64784973</td> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13199</td> + <td>A-33846679</td> + <td>DoS</td> + <td>高</td> + <td>8.0、8.1</td> + </tr> +</tbody></table> + +<h3 id="system">系统</h3> +<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>已更新的 AOSP 版本</th> + </tr> + <tr> + <td>CVE-2017-13208</td> + <td>A-67474440</td> + <td>RCE</td> + <td>严重</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13209</td> + <td>A-68217907</td> + <td>EoP</td> + <td>高</td> + <td>8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13210</td> + <td>A-67782345</td> + <td>EoP</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13211</td> + <td>A-65174158</td> + <td>DoS</td> + <td>高</td> + <td>8.0</td> + </tr> +</tbody></table> + +<h2 id="2018-01-05-security-patch-level—vulnerability-details">2018-01-05 安全补丁程序级别 - 漏洞详情</h2> +<p> +我们在下面提供了 2018-01-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。 +</p> + +<h3 id="htc-components">HTC 组件</h3> +<p>这一部分中最严重的漏洞可让远程攻击者在关键系统进程中导致拒绝服务。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-13214</td> + <td>A-38495900<a href="#asterisk">*</a></td> + <td>DoS</td> + <td>高</td> + <td>硬件 HEVC 解码器</td> + </tr> +</tbody></table> + +<h3 id="kernel-components">内核组件</h3> +<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-14497</td> + <td>A-66694921<br /> + <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=edbd58be15a957f6a760c4a514cd475217eb97fd">上游内核</a></td> + <td>EoP</td> + <td>高</td> + <td>TCP 数据包处理</td> + </tr> + <tr> + <td>CVE-2017-13215</td> + <td>A-64386293<br /> + <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?h=v3.18.78&id=36c84b22ac8aa041cbdfbe48a55ebb32e3521704">上游内核</a></td> + <td>EoP</td> + <td>高</td> + <td>Skcipher</td> + </tr> + <tr> + <td>CVE-2017-13216</td> + <td>A-66954097<a href="#asterisk">*</a></td> + <td>EoP</td> + <td>高</td> + <td>Ashmem</td> + </tr> + <tr> + <td>CVE-2017-13218</td> + <td>A-68266545<a href="#asterisk">*</a></td> + <td>ID</td> + <td>高</td> + <td>定时器</td> + </tr> +</tbody></table> + +<h3 id="lg-components">LG 组件</h3> +<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-13217</td> + <td>A-68269077<a href="#asterisk">*</a></td> + <td>EoP</td> + <td>高</td> + <td>引导加载程序</td> + </tr> +</tbody></table> + +<h3 id="media-framework">媒体框架</h3> +<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>已更新的 AOSP 版本</th> + </tr> + <tr> + <td>CVE-2017-13183</td> + <td>A-38118127</td> + <td>EoP</td> + <td>高</td> + <td>8.1</td> + </tr> +</tbody></table> + +<h3 id="mediatek-components">MediaTek 组件</h3> +<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-13225</td> + <td>A-38308024<a href="#asterisk">*</a><br />M-ALPS03495789</td> + <td>EoP</td> + <td>高</td> + <td>MTK 媒体</td> + </tr> +</tbody></table> + +<h3 id="nvidia-components">NVIDIA 组件</h3> +<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-0869</td> + <td>A-37776156<a href="#asterisk">*</a><br />N-CVE-2017-0869</td> + <td>EoP</td> + <td>高</td> + <td>Nvidia 驱动程序</td> + </tr> +</tbody></table> + +<h3 id="qualcomm-components">Qualcomm 组件</h3> +<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-15849</td> + <td>A-66937641<br /> + <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=0a59679b954c02b8996">QC-CR#2046572</a></td> + <td>EoP</td> + <td>高</td> + <td>显示屏</td> + </tr> + <tr> + <td>CVE-2017-11069</td> + <td>A-65468974<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=daf1fbae4be7bd669264a7907677250ff2a1f89b">QC-CR#2060780</a></td> + <td>EoP</td> + <td>高</td> + <td>引导加载程序</td> + </tr> +</tbody></table> + +<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3> +<p>下列漏洞会影响 Qualcomm 组件;此外,相关 Qualcomm AMSS 安全公告或安全提醒也对这些漏洞进行了详细说明。这些问题的严重程度评估由 Qualcomm 直接提供。</p> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-14911</td> + <td>A-62212946<a href="#asterisk">*</a></td> + <td>无</td> + <td>严重</td> + <td>闭源组件</td> + </tr> + <tr> + <td>CVE-2017-14906</td> + <td>A-32584150<a href="#asterisk">*</a></td> + <td>无</td> + <td>高</td> + <td>闭源组件</td> + </tr> + <tr> + <td>CVE-2017-14912</td> + <td>A-62212739<a href="#asterisk">*</a></td> + <td>无</td> + <td>高</td> + <td>闭源组件</td> + </tr> + <tr> + <td>CVE-2017-14913</td> + <td>A-62212298<a href="#asterisk">*</a></td> + <td>无</td> + <td>高</td> + <td>闭源组件</td> + </tr> + <tr> + <td>CVE-2017-14915</td> + <td>A-62212632<a href="#asterisk">*</a></td> + <td>无</td> + <td>高</td> + <td>闭源组件</td> + </tr> + <tr> + <td>CVE-2013-4397</td> + <td>A-65944893<a href="#asterisk">*</a></td> + <td>无</td> + <td>高</td> + <td>闭源组件</td> + </tr> + <tr> + <td>CVE-2017-11010</td> + <td>A-66913721<a href="#asterisk">*</a></td> + <td>无</td> + <td>高</td> + <td>闭源组件</td> + </tr> +</tbody></table> + +<h2 id="common-questions-and-answers">常见问题和解答</h2> +<p> +本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。 +</p> +<p> +<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本? +</strong> +</p> +<p> +要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。 +</p> +<ul> +<li>2018-01-01(或之后)的安全补丁程序级别解决了与 2018-01-01 安全补丁程序级别相关的所有问题。</li> +<li>2018-01-05(或之后)的安全补丁程序级别解决了与 2018-01-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li> +</ul> +<p> +提供这些更新的设备制造商应将补丁程序字符串级别设为:</p> +<ul> +<li>[ro.build.version.security_patch]:[2018-01-01]</li> +<li>[ro.build.version.security_patch]:[2018-01-05]</li> +</ul> +<p> +<strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong> +</p> +<p> +本公告之所以会有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上的一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。 +</p> +<ul> +<li>使用 2018-01-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li> +<li>使用 2018-01-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li> +</ul> +<p> +我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。 +</p> +<p id="type"> +<strong>3.“类型”列中的条目表示什么意思?<em></em></strong> +</p> +<p> +漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em> +</p> +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>缩写词</th> + <th>定义</th> + </tr> + <tr> + <td>RCE</td> + <td>远程代码执行</td> + </tr> + <tr> + <td>EoP</td> + <td>提权</td> + </tr> + <tr> + <td>ID</td> + <td>信息披露</td> + </tr> + <tr> + <td>DoS</td> + <td>拒绝服务</td> + </tr> + <tr> + <td>N/A</td> + <td>没有分类</td> + </tr> +</tbody></table> +<p> +<strong>4.<em></em>“参考信息”列中的条目表示什么意思?</strong> +</p> +<p> +漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em> +</p> +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>前缀</th> + <th>参考信息</th> + </tr> + <tr> + <td>A-</td> + <td>Android Bug ID</td> + </tr> + <tr> + <td>QC-</td> + <td>Qualcomm 参考编号</td> + </tr> + <tr> + <td>M-</td> + <td>MediaTek 参考编号</td> + </tr> + <tr> + <td>N-</td> + <td>NVIDIA 参考编号</td> + </tr> + <tr> + <td>B-</td> + <td>Broadcom 参考编号</td> + </tr> +</tbody></table> +<p id="asterisk"> +<strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong> +</p> +<p> +如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。 +</p> +<p> +<strong>6. 为什么将安全漏洞分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong> +</p> +<p> +本安全公告中记录的安全漏洞是在 Android 设备上采用最新安全补丁程序级别所必不可少的。 +在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。 +我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复方案。 +</p> +<h2 id="versions">版本</h2> +<table> + <colgroup><col width="25%" /> + <col width="25%" /> + <col width="50%" /> + </colgroup><tbody><tr> + <th>版本</th> + <th>日期</th> + <th>备注</th> + </tr> + <tr> + <td>1.0</td> + <td>2018 年 1 月 2 日</td> + <td>发布了本公告。</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/zh-cn/security/bulletin/2018.html b/zh-cn/security/bulletin/2018.html new file mode 100644 index 00000000..55ace76d --- /dev/null +++ b/zh-cn/security/bulletin/2018.html @@ -0,0 +1,52 @@ +<html devsite><head> + <title>2018 Android 安全公告</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2018 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + +<p>本页面列出了我们已发布的所有 2018 Android 安全公告。如需所有公告的列表,请参阅 <a href="/security/bulletin/index.html">Android 安全公告</a>首页。</p> + +<table> + <colgroup><col width="15%" /> + <col width="49%" /> + <col width="17%" /> + <col width="19%" /> + </colgroup><tbody><tr> + <th>公告</th> + <th>语言</th> + <th>发布日期</th> + <th>安全补丁程序级别</th> + </tr> + <tr> + <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td> + <td>即将发布<!-- + <a href="/security/bulletin/2018-01-01.html">English</a> / + <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / + <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a> + --> + </td> + <td>2018 年 1 月</td> + <td>2018-01-01<br />2018-01-05</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/zh-cn/security/bulletin/pixel/2017-11-01.html b/zh-cn/security/bulletin/pixel/2017-11-01.html index 47d4fa49..0533ad84 100644 --- a/zh-cn/security/bulletin/pixel/2017-11-01.html +++ b/zh-cn/security/bulletin/pixel/2017-11-01.html @@ -399,8 +399,9 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi <tr> <td>CVE-2017-11035</td> <td>A-64431968<br /> - <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c5060da3e741577578d66dfadb7922d853da6156">QC-CR#2055659</a> - [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cc1896424ae7a346090f601bc69c6ca51d9c3e04">2</a>]</td> + <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c5060da3e741577578d66dfadb7922d853da6156"> +QC-CR#2055659</a> +[<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cc1896424ae7a346090f601bc69c6ca51d9c3e04">2</a>]</td> <td>EoP</td> <td>中</td> <td>WLAN</td> @@ -453,8 +454,9 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi <tr> <td>CVE-2017-9719</td> <td>A-64438726<br /> - <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a491499c3490999555b7ccf8ad1a7d6455625807">QC-CR#2042697</a> - [<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d815f54f15d765b5e0035a9d208d71567bcaace0">2</a>]</td> + <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a491499c3490999555b7ccf8ad1a7d6455625807"> +QC-CR#2042697</a> +[<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d815f54f15d765b5e0035a9d208d71567bcaace0">2</a>]</td> <td>EoP</td> <td>中</td> <td>显示屏</td> @@ -486,8 +488,9 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi <tr> <td>CVE-2017-11029</td> <td>A-64433362<br /> - <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=86f0d207d478e1681f6711b46766cfb3c6a30fb5">QC-CR#2025367</a> - [<a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=74ab23917b82769644a3299da47b58e080aa63f2">2</a>]</td> + <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=86f0d207d478e1681f6711b46766cfb3c6a30fb5"> +QC-CR#2025367</a> +[<a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=74ab23917b82769644a3299da47b58e080aa63f2">2</a>]</td> <td>EoP</td> <td>中</td> <td>相机</td> @@ -570,7 +573,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi <td>CVE-2017-11022</td> <td>A-64440918<br /> <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1379bfb6c09ee2ad5969db45c27fb675602b4ed0">QC-CR#1086582</a> - [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f41e3dbc92d448d3d56cae5517e41a4bafafdf3f">2</a>]</td> +[<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f41e3dbc92d448d3d56cae5517e41a4bafafdf3f">2</a>]</td> <td>ID</td> <td>中</td> <td>WLAN</td> @@ -690,7 +693,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi <h2 id="common-questions-and-answers">常见问题和解答</h2> <p> -本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。 +这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。 </p> <p> <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本? diff --git a/zh-cn/security/bulletin/pixel/2017.html b/zh-cn/security/bulletin/pixel/2017.html new file mode 100644 index 00000000..136d271e --- /dev/null +++ b/zh-cn/security/bulletin/pixel/2017.html @@ -0,0 +1,62 @@ +<html devsite><head> + <title>2017 Pixel / Nexus 安全公告</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2018 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + +<p>本页面列出了我们已发布的所有 2017 Pixel/Nexus 安全公告。如需所有公告的列表,请参阅 <a href="/security/bulletin/pixel/index.html">Pixel/Nexus 安全公告</a>首页。</p> + +<table> + <colgroup><col width="15%" /> + <col width="49%" /> + <col width="17%" /> + <col width="19%" /> + </colgroup><tbody><tr> + <th>公告</th> + <th>语言</th> + <th>发布日期</th> + <th>安全补丁程序级别</th> + </tr> + <tr> + <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td> + <td> + <a href="/security/bulletin/pixel/2017-12-01.html">English</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 12 月 4 日</td> + <td>2017-12-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td> + <td> + <a href="/security/bulletin/pixel/2017-11-01.html">English</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 11 月 6 日</td> + <td>2017-11-05</td> + </tr> + <tr> + <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td> + <td> + <a href="/security/bulletin/pixel/2017-10-01.html">English</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a> + </td> + <td>2017 年 10 月 2 日</td> + <td>2017-10-05</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/zh-cn/security/bulletin/pixel/2018-01-01.html b/zh-cn/security/bulletin/pixel/2018-01-01.html new file mode 100644 index 00000000..3ae536da --- /dev/null +++ b/zh-cn/security/bulletin/pixel/2018-01-01.html @@ -0,0 +1,710 @@ +<html devsite><head> + <title>Pixel /Nexus 安全公告 - 2018 年 1 月</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2018 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + //www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> +<p><em>发布时间:2018 年 1 月 2 日</em></p> + +<p> +Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2018-01-05(或之后)的安全补丁程序级别解决了本公告中提及的所有问题以及 <a href="/security/bulletin/2018-01-01">2018 年 1 月 Android 安全公告</a>中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。 +</p> +<p> +所有受支持的 Google 设备都会收到 2018-01-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。 +</p> +<p class="note"> +<strong>注意</strong>:Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。 +</p> +<h2 id="announcements">公告</h2> +<p> +除了 <a href="/security/bulletin/2018-01-01">2018 年 1 月 Android 安全公告</a>中描述的安全漏洞之外,Pixel 和 Nexus 设备还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到这些问题的相关通知,可以选择将这些问题的解决方案纳入设备更新中。 +</p> +<h2 id="security-patches">安全补丁程序</h2> +<p> +漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。 +</p> + +<h3 id="framework">框架</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>已更新的 AOSP 版本</th> + </tr> + <tr> + <td>CVE-2017-0846</td> + <td>A-64934810</td> + <td>ID</td> + <td>中</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> +</tbody></table> + +<h3 id="media-framework">媒体框架</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>已更新的 AOSP 版本</th> + </tr> + <tr> + <td>CVE-2017-13201</td> + <td>A-63982768</td> + <td>ID</td> + <td>中</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13202</td> + <td>A-67647856</td> + <td>ID</td> + <td>中</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13206</td> + <td>A-65025048</td> + <td>ID</td> + <td>中</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>CVE-2017-13207</td> + <td>A-37564426</td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13185</td> + <td rowspan="2">A-65123471</td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2、8.0</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13187</td> + <td rowspan="2">A-65034175</td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13188</td> + <td rowspan="2">A-65280786</td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13203</td> + <td rowspan="2">A-63122634</td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13204</td> + <td rowspan="2">A-64380237</td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13205</td> + <td rowspan="2">A-64550583</td> + <td>ID</td> + <td>中</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13200</td> + <td rowspan="2">A-63100526</td> + <td>ID</td> + <td>低</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>ID</td> + <td>中</td> + <td>5.1.1、6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13186</td> + <td rowspan="2">A-65735716</td> + <td>NSI</td> + <td>NSI</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13189</td> + <td rowspan="2">A-68300072</td> + <td>NSI</td> + <td>NSI</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13190</td> + <td rowspan="2">A-68299873</td> + <td>NSI</td> + <td>NSI</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13194</td> + <td rowspan="2">A-64710201</td> + <td>NSI</td> + <td>NSI</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1</td> + </tr> + <tr> + <td rowspan="2">CVE-2017-13198</td> + <td rowspan="2">A-68399117</td> + <td>NSI</td> + <td>NSI</td> + <td>7.0、7.1.1、7.1.2、8.0、8.1</td> + </tr> + <tr> + <td>DoS</td> + <td>高</td> + <td>5.1.1、6.0、6.0.1</td> + </tr> +</tbody></table> + +<h3 id="system">系统</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>已更新的 AOSP 版本</th> + </tr> + <tr> + <td>CVE-2017-13212</td> + <td>A-62187985</td> + <td>EoP</td> + <td>中</td> + <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td> + </tr> +</tbody></table> + +<h3 id="broadcom-components">Broadcom 组件</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-13213</td> + <td>A-63374465<a href="#asterisk">*</a><br />B-V2017081501</td> + <td>EoP</td> + <td>中</td> + <td>Bcmdhd 驱动程序</td> + </tr> +</tbody></table> + +<h3 id="htc-components">HTC 组件</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-11072</td> + <td>A-65468991<a href="#asterisk">*</a></td> + <td>EoP</td> + <td>中</td> + <td>分区表更新程序</td> + </tr> +</tbody></table> + +<h3 id="kernel-components">内核组件</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-13219</td> + <td>A-62800865<a href="#asterisk">*</a></td> + <td>DoS</td> + <td>中</td> + <td>Synaptics 触摸屏控制器</td> + </tr> + <tr> + <td>CVE-2017-13220</td> + <td>A-63527053<a href="#asterisk">*</a></td> + <td>EoP</td> + <td>中</td> + <td>BlueZ</td> + </tr> + <tr> + <td>CVE-2017-13221</td> + <td>A-64709938<a href="#asterisk">*</a></td> + <td>EoP</td> + <td>中</td> + <td>WLAN 驱动程序</td> + </tr> + <tr> + <td>CVE-2017-11473</td> + <td>A-64253928<br /> + <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=dad5ab0db8deac535d03e3fe3d8f2892173fa6a4">上游内核</a></td> + <td>EoP</td> + <td>中</td> + <td>内核</td> + </tr> + <tr> + <td>CVE-2017-13222</td> + <td>A-38159576<a href="#asterisk">*</a></td> + <td>ID</td> + <td>中</td> + <td>内核</td> + </tr> + <tr> + <td>CVE-2017-14140</td> + <td>A-65468230<br /> + <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197e7e521384a23b9e585178f3f11c9fa08274b9">上游内核</a></td> + <td>ID</td> + <td>中</td> + <td>内核</td> + </tr> + <tr> + <td>CVE-2017-15537</td> + <td>A-68805943<br /> + <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=814fb7bb7db5433757d76f4c4502c96fc53b0b5e">上游内核</a></td> + <td>ID</td> + <td>中</td> + <td>内核</td> + </tr> +</tbody></table> + +<h3 id="mediatek-components">MediaTek 组件</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-13226</td> + <td>A-32591194<a href="#asterisk">*</a><br />M-ALPS03149184</td> + <td>EoP</td> + <td>中</td> + <td>MTK</td> + </tr> +</tbody></table> + +<h3 id="qualcomm-components">Qualcomm 组件</h3> + +<table> + <colgroup><col width="17%" /> + <col width="19%" /> + <col width="9%" /> + <col width="14%" /> + <col width="39%" /> + </colgroup><tbody><tr> + <th>CVE</th> + <th>参考信息</th> + <th>类型</th> + <th>严重程度</th> + <th>组件</th> + </tr> + <tr> + <td>CVE-2017-9705</td> + <td>A-67713091<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=00515286cf52145f2979026b8641cfb15c8e7644">QC-CR#2059828</a></td> + <td>EoP</td> + <td>中</td> + <td>SoC 驱动程序</td> + </tr> + <tr> + <td>CVE-2017-15847</td> + <td>A-67713087<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6f510e5c3ffe80ad9ea4271a39a21d3b647e1f0f">QC-CR#2070309</a></td> + <td>EoP</td> + <td>中</td> + <td>SoC 驱动程序</td> + </tr> + <tr> + <td>CVE-2017-15848</td> + <td>A-67713083<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d24a74a7103cb6b773e1d8136ba51b64fa96b21d">QC-CR#2073777</a></td> + <td>EoP</td> + <td>中</td> + <td>驱动程序</td> + </tr> + <tr> + <td>CVE-2017-11081</td> + <td>A-67713113<br /> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=d650d091aad2b13887b374ddc4268a457040ffc1">QC-CR#2077622</a></td> + <td>EoP</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-15845</td> + <td>A-67713111<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d39f7f0663394e1e863090108a80946b90236112">QC-CR#2072966</a></td> + <td>EoP</td> + <td>中</td> + <td>WLAN</td> + </tr> + <tr> + <td>CVE-2017-14873</td> + <td>A-67713104<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">QC-CR#2057144</a> +[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">2</a>]</td> + <td>EoP</td> + <td>中</td> + <td>图形驱动程序</td> + </tr> + <tr> + <td>CVE-2017-11035</td> + <td>A-67713108<br /> + <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=aeb7bcf516dfa00295329ec66bd0b62d746f4bbe">QC-CR#2070583</a></td> + <td>EoP</td> + <td>中</td> + <td>无线驱动程序</td> + </tr> + <tr> + <td>CVE-2017-11003</td> + <td>A-64439673<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=6ca5369f343f942ad925dc01371d87d040235243">QC-CR#2026193</a></td> + <td>EoP</td> + <td>中</td> + <td>引导加载程序</td> + </tr> + <tr> + <td>CVE-2017-9689</td> + <td>A-62828527<br /> + <a href="https://source.codeaurora.org/quic/la/platform/hardware/qcom/display/commit/?id=1583ea20412c1e9abb8c7ce2a916ad955f689530">QC-CR#2037019</a></td> + <td>EoP</td> + <td>中</td> + <td>HDMI 驱动程序</td> + </tr> + <tr> + <td>CVE-2017-14879</td> + <td>A-63890276<a href="#asterisk">*</a><br />QC-CR#2056307</td> + <td>EoP</td> + <td>中</td> + <td>IPA 驱动程序</td> + </tr> + <tr> + <td>CVE-2017-11080</td> + <td>A-66937382<br /> + <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=4f50bba52193cdf917037c98ce38a45aeb4582da">QC-CR#2078272</a></td> + <td>EoP</td> + <td>中</td> + <td>引导加载程序</td> + </tr> + <tr> + <td>CVE-2017-14869</td> + <td>A-67713093<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=e5d62d222504b9f4f079ea388f0724f471855fbe">QC-CR#2061498</a></td> + <td>ID</td> + <td>中</td> + <td>引导加载程序</td> + </tr> + <tr> + <td>CVE-2017-11066</td> + <td>A-65468971<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=5addd693aec592118bd5c870ba547b6311a4aeca">QC-CR#2068506</a></td> + <td>ID</td> + <td>中</td> + <td>引导加载程序</td> + </tr> + <tr> + <td>CVE-2017-15850</td> + <td>A-62464339<a href="#asterisk">*</a><br />QC-CR#2113240</td> + <td>ID</td> + <td>中</td> + <td>麦克风驱动程序</td> + </tr> + <tr> + <td>CVE-2017-9712</td> + <td>A-63868883<br /> + <a href="https://www.codeaurora.org/gitweb/quic/la/?p=platform/vendor/qcom-opensource/wlan/qcacld-2.0.git;a=commit;h=b1d0e250717fc4d8b7c45cef036ea9d16293c616">QC-CR#2033195</a></td> + <td>ID</td> + <td>中</td> + <td>无线驱动程序</td> + </tr> + <tr> + <td>CVE-2017-11079</td> + <td>A-67713100<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=ddae8fa912fd2b207b56733f5294d33c6a956b65">QC-CR#2078342</a></td> + <td>ID</td> + <td>中</td> + <td>引导加载程序</td> + </tr> + <tr> + <td>CVE-2017-14870</td> + <td>A-67713096<br /> + <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=1ab72362bad8482392de02b425efaab76430de15">QC-CR#2061506</a></td> + <td>ID</td> + <td>中</td> + <td>引导加载程序</td> + </tr> + <tr> + <td>CVE-2017-11079</td> + <td>A-66937383<br /> + <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/lk.git;a=commit;h=48bd9bbeab9bc7f489193951338dae6adedbef2e">QC-CR#2078342</a></td> + <td>ID</td> + <td>中</td> + <td>引导加载程序</td> + </tr> +</tbody></table> + +<h2 id="functional-updates">功能更新</h2> +<p> +针对受影响的 Pixel 设备纳入以下更新是为了解决与 Pixel 设备的安全性无关的功能问题。下表包含相关的参考信息;受影响的类别,例如蓝牙或移动数据;以及相关问题的摘要。 +</p> +<table> + <tbody><tr> + <th>参考信息</th> + <th>类别</th> + <th>改进</th> + </tr> + <tr> + <td>A-68810306</td> + <td>密钥存储区</td> + <td>调整了在密钥存储区中升级密钥的处理方式。</td> + </tr> + <tr> + <td>A-70213235</td> + <td>稳定性</td> + <td>安装 OTA 后提升了稳定性和性能。</td> + </tr> +</tbody></table> + +<h2 id="common-questions-and-answers">常见问题和解答</h2> +<p> +本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。 +</p> +<p> +<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本? +</strong> +</p> +<p> +2018-01-05(或之后)的安全补丁程序级别解决了与 2018-01-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。 +</p> +<p id="type"> +<strong>2.“类型”列中的条目表示什么意思?<em></em></strong> +</p> +<p> +漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em> +</p> +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>缩写词</th> + <th>定义</th> + </tr> + <tr> + <td>RCE</td> + <td>远程代码执行</td> + </tr> + <tr> + <td>EoP</td> + <td>提权</td> + </tr> + <tr> + <td>ID</td> + <td>信息披露</td> + </tr> + <tr> + <td>DoS</td> + <td>拒绝服务</td> + </tr> + <tr> + <td>N/A</td> + <td>没有分类</td> + </tr> +</tbody></table> +<p> +<strong>3.“参考信息”列中的条目表示什么意思?<em></em></strong> +</p> +<p> +漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em> +</p> +<table> + <colgroup><col width="25%" /> + <col width="75%" /> + </colgroup><tbody><tr> + <th>前缀</th> + <th>参考信息</th> + </tr> + <tr> + <td>A-</td> + <td>Android Bug ID</td> + </tr> + <tr> + <td>QC-</td> + <td>Qualcomm 参考编号</td> + </tr> + <tr> + <td>M-</td> + <td>MediaTek 参考编号</td> + </tr> + <tr> + <td>N-</td> + <td>NVIDIA 参考编号</td> + </tr> + <tr> + <td>B-</td> + <td>Broadcom 参考编号</td> + </tr> +</tbody></table> +<p id="asterisk"> +<strong>4.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong> +</p> +<p> +如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。 +</p> +<p> +<strong>5. 为什么将安全漏洞分开公布在本公告和 Android 安全公告中?</strong> +</p> +<p> +Android 安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。其他安全漏洞(如本公告中记录的漏洞)不是采用安全补丁程序级别所必需的。 +</p> +<h2 id="versions">版本</h2> +<table> + <colgroup><col width="25%" /> + <col width="25%" /> + <col width="50%" /> + </colgroup><tbody><tr> + <th>版本</th> + <th>日期</th> + <th>备注</th> + </tr> + <tr> + <td>1.0</td> + <td>2018 年 1 月 2 日</td> + <td>发布了本公告。</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file diff --git a/zh-cn/security/bulletin/pixel/2018.html b/zh-cn/security/bulletin/pixel/2018.html new file mode 100644 index 00000000..1c3fed6f --- /dev/null +++ b/zh-cn/security/bulletin/pixel/2018.html @@ -0,0 +1,52 @@ +<html devsite><head> + <title>2018 Pixel / Nexus 安全公告</title> + <meta name="project_path" value="/_project.yaml"/> + <meta name="book_path" value="/_book.yaml"/> + </head> + <body> + <!-- + Copyright 2018 The Android Open Source Project + + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. + --> + +<p>本页面列出了我们已发布的所有 2018 Pixel/Nexus 安全公告。如需所有公告的列表,请参阅 <a href="/security/bulletin/pixel/index.html">Pixel/Nexus 安全公告</a>首页。</p> + +<table> + <colgroup><col width="15%" /> + <col width="49%" /> + <col width="17%" /> + <col width="19%" /> + </colgroup><tbody><tr> + <th>公告</th> + <th>语言</th> + <th>发布日期</th> + <th>安全补丁程序级别</th> + </tr> + <tr> + <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td> + <td>即将发布<!-- + <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / + <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / + <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / + <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> / + <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / + <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a> + --> + </td> + <td>2018 年 1 月</td> + <td>2018-01-05</td> + </tr> +</tbody></table> + +</body></html>
\ No newline at end of file |