aboutsummaryrefslogtreecommitdiff
path: root/zh-tw/security/bulletin/2015-08-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-tw/security/bulletin/2015-08-01.html')
-rw-r--r--zh-tw/security/bulletin/2015-08-01.html66
1 files changed, 24 insertions, 42 deletions
diff --git a/zh-tw/security/bulletin/2015-08-01.html b/zh-tw/security/bulletin/2015-08-01.html
index 734905d8..f95c10d3 100644
--- a/zh-tw/security/bulletin/2015-08-01.html
+++ b/zh-tw/security/bulletin/2015-08-01.html
@@ -130,18 +130,13 @@
<p>受影響的功能是以應用程式 API 形式提供使用,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
-<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器
-會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
-以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。</p>
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方應用程式一般無法存取的權限)。</p>
-<p>請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
-「高」的影響程度,並已據此回報給合作夥伴。但依據
-我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<p>請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞屬於「最高」等級的問題。</p>
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -164,15 +159,11 @@
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。</p>
-<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
-執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
-會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
-以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞屬於「最高」等級的問題。</p>
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -195,15 +186,11 @@
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。</p>
-<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
-執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
-會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
-以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞屬於「最高」等級的問題。</p>
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -225,15 +212,11 @@
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。</p>
-<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
-執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
-會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
-以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
-第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。</p>
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度評定規範,這項漏洞的嚴重程度被評定為「高」,並已據此回報給合作夥伴,但依據我們 2015 年 6 月發佈的新版規範,這項漏洞屬於「最高」等級的問題。</p>
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -255,8 +238,7 @@
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。</p>
-<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
-執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
+<p>由於這個問題可能會讓遠端程式碼當做獲得授權的服務來執行,因此嚴重程度被評定為「最高」。儘管媒體伺服器
會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
第三方應用程式一般無法存取的權限)。</p>
@@ -268,7 +250,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -295,7 +277,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -323,7 +305,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -362,7 +344,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -385,7 +367,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -413,7 +395,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -441,7 +423,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -469,7 +451,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -493,7 +475,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -520,7 +502,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -545,7 +527,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -568,7 +550,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -598,7 +580,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>
@@ -621,7 +603,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
</tr>