diff options
Diffstat (limited to 'zh-tw/security/bulletin/2015-08-01.html')
-rw-r--r-- | zh-tw/security/bulletin/2015-08-01.html | 66 |
1 files changed, 24 insertions, 42 deletions
diff --git a/zh-tw/security/bulletin/2015-08-01.html b/zh-tw/security/bulletin/2015-08-01.html index 734905d8..f95c10d3 100644 --- a/zh-tw/security/bulletin/2015-08-01.html +++ b/zh-tw/security/bulletin/2015-08-01.html @@ -130,18 +130,13 @@ <p>受影響的功能是以應用程式 API 形式提供使用,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p> -<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器 -會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, -以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 -第三方應用程式一般無法存取的權限)。</p> +<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方應用程式一般無法存取的權限)。</p> -<p>請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為 -「高」的影響程度,並已據此回報給合作夥伴。但依據 -我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p> +<p>請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞屬於「最高」等級的問題。</p> <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -164,15 +159,11 @@ 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 訊息和瀏覽器中播放的媒體。</p> -<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 -執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 -會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, -以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 -第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p> +<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞屬於「最高」等級的問題。</p> <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -195,15 +186,11 @@ 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 訊息和瀏覽器中播放的媒體。</p> -<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 -執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 -會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, -以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 -第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p> +<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞屬於「最高」等級的問題。</p> <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -225,15 +212,11 @@ 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 訊息和瀏覽器中播放的媒體。</p> -<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 -執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 -會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, -以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 -第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p> +<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞屬於「最高」等級的問題。</p> <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -255,8 +238,7 @@ 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 訊息和瀏覽器中播放的媒體。</p> -<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 -執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 +<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 第三方應用程式一般無法存取的權限)。</p> @@ -268,7 +250,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -295,7 +277,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -323,7 +305,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -362,7 +344,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -385,7 +367,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -413,7 +395,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -441,7 +423,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -469,7 +451,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -493,7 +475,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -520,7 +502,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -545,7 +527,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -568,7 +550,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -598,7 +580,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> @@ -621,7 +603,7 @@ <table> <tbody><tr> <th>CVE</th> - <th>錯誤 (附有 AOSP 連結)</th> + <th>錯誤 (附有 Android 開放原始碼計劃連結)</th> <th>嚴重程度</th> <th>受影響的版本</th> </tr> |