aboutsummaryrefslogtreecommitdiff
path: root/zh-tw/security/bulletin/2016-01-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-tw/security/bulletin/2016-01-01.html')
-rw-r--r--zh-tw/security/bulletin/2016-01-01.html45
1 files changed, 22 insertions, 23 deletions
diff --git a/zh-tw/security/bulletin/2016-01-01.html b/zh-tw/security/bulletin/2016-01-01.html
index 0031723f..6f4ec813 100644
--- a/zh-tw/security/bulletin/2016-01-01.html
+++ b/zh-tw/security/bulletin/2016-01-01.html
@@ -40,8 +40,7 @@
<ul>
<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
- </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
+ </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
</li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
</li></ul>
@@ -50,7 +49,7 @@
<p>感謝以下研究人員做出的貢獻:</p>
<ul>
- <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-6636</li><li>騰訊 (<a href="https://twitter.com/@nforest_">@K33nTeam</a>) KEEN 實驗室的 Sen Nie (<a href="https://twitter.com/k33nteam">@nforest_</a>) and jfang:CVE-2015-6637
+ <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6636</li><li>騰訊 (<a href="https://twitter.com/@nforest_">@K33nTeam</a>) KEEN 實驗室的 Sen Nie (<a href="https://twitter.com/k33nteam">@nforest_</a>) and jfang:CVE-2015-6637
</li><li>Android Bionic 小組的 Yabin Cui:CVE-2015-6640
</li><li>Google X 的 Tom Craig:CVE-2015-6641
</li><li>Jann Horn (<a href="https://thejh.net">https://thejh.net</a>):CVE-2015-6642
@@ -69,15 +68,15 @@
可能會利用媒體伺服器中的漏洞造成記憶體出錯,
並執行遠端程式碼當做媒體伺服器處理程序。</p>
-<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -107,7 +106,7 @@
<th>CVE</th>
<th>錯誤</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -133,7 +132,7 @@
<th>CVE</th>
<th>錯誤</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -160,7 +159,7 @@
<th>CVE</th>
<th>錯誤</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -193,7 +192,7 @@
<th>CVE</th>
<th>錯誤 (附有 AOSP 連結)</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -213,9 +212,9 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -231,13 +230,13 @@
<p>核心中的資訊外洩漏洞可讓有心人士用來
規避系統中用於防範攻擊者惡意運用平台的
-安全措施。由於這些問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+安全措施。由於這些問題也能用來取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>錯誤</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -260,9 +259,9 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -282,9 +281,9 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -303,9 +302,9 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -326,9 +325,9 @@
<table>
<tbody><tr>
<th>CVE</th>
- <th>錯誤 (附有 AOSP 連結)</th>
+ <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -353,7 +352,7 @@ IPC 與 Android 的應用程式生命週期並不相容,原因是
<th>CVE</th>
<th>錯誤</th>
<th>嚴重程度</th>
- <th>最新版本</th>
+ <th>需要更新的版本</th>
<th>回報日期</th>
</tr>
<tr>