aboutsummaryrefslogtreecommitdiff
path: root/zh-tw/security/bulletin/2015-10-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-tw/security/bulletin/2015-10-01.html')
-rw-r--r--zh-tw/security/bulletin/2015-10-01.html41
1 files changed, 18 insertions, 23 deletions
diff --git a/zh-tw/security/bulletin/2015-10-01.html b/zh-tw/security/bulletin/2015-10-01.html
index f91465b1..87fe5d50 100644
--- a/zh-tw/security/bulletin/2015-10-01.html
+++ b/zh-tw/security/bulletin/2015-10-01.html
@@ -38,13 +38,8 @@
<ul>
<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
- </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝
-這類應用程式,「驗證應用程式」會通知使用者,
-並嘗試移除該應用程式。
- </li><li>在適用情況下,Google 已更新 Hangouts 和 Messenger 應用
-程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞
-的處理程序。
+ </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
+ </li><li>在適用情況下,Google 已更新 Hangouts 和 Messenger 應用程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞的處理程序。
</li></ul>
<h2 id="acknowledgements">特別銘謝</h2>
@@ -74,7 +69,7 @@
<h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
-<p>下列各節針對 2015-10-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 變更,該錯誤 ID 會連結到相對應的變更參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
+<p>下列各節針對 2015-10-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。假如相關錯誤有 Android 開放原始碼計劃變更,該錯誤 ID 會連結到相對應的變更參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
可透過該錯誤編號後面的編號連結開啟。</p>
<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">libstagefright 中的遠端程式碼執行漏洞</h3>
@@ -90,7 +85,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -254,7 +249,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -290,7 +285,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -317,7 +312,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -345,7 +340,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -373,7 +368,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -397,7 +392,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -418,11 +413,11 @@
<p>Android 執行階段中的權限提高漏洞可讓本機
惡意應用程式在進階系統應用程式的環境內任意
-執行程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+執行程式碼。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -446,7 +441,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -478,7 +473,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -506,7 +501,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -528,7 +523,7 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -558,7 +553,7 @@ SQLite 中的權限提高漏洞</h3>
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>
@@ -582,7 +577,7 @@ SQLite 中的權限提高漏洞</h3>
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
<th>受影響的版本</th>
<th>回報日期</th>