diff options
Diffstat (limited to 'zh-tw/security/bulletin/2017-01-01.html')
-rw-r--r-- | zh-tw/security/bulletin/2017-01-01.html | 52 |
1 files changed, 26 insertions, 26 deletions
diff --git a/zh-tw/security/bulletin/2017-01-01.html b/zh-tw/security/bulletin/2017-01-01.html index 8d1093f4..18e95d91 100644 --- a/zh-tw/security/bulletin/2017-01-01.html +++ b/zh-tw/security/bulletin/2017-01-01.html @@ -97,7 +97,7 @@ </ul> <h2 id="2017-01-01-details">2017-01-01 安全性修補程式等級 — 資安漏洞詳情</h2> -<p>下列各節針對 2017-01-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p> +<p>下列各節針對 2017-01-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p> <h3 id="rce-in-c-ares">c-ares 中的遠端程式碼執行漏洞</h3> <p> @@ -116,7 +116,7 @@ c-ares 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製要 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -146,7 +146,7 @@ Framesequence 程式庫中的遠端程式碼執行漏洞可能會讓攻擊者能 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -175,7 +175,7 @@ Framework API 中的權限升級漏洞可能會讓本機惡意應用程式在獲 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -203,7 +203,7 @@ Framework API 中的權限升級漏洞可能會讓本機惡意應用程式在獲 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -241,7 +241,7 @@ libnl 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -270,7 +270,7 @@ libnl 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -299,7 +299,7 @@ libnl 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -328,7 +328,7 @@ libnl 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -359,7 +359,7 @@ libnl 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -415,7 +415,7 @@ libnl 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -444,7 +444,7 @@ libnl 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -473,7 +473,7 @@ libnl 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -520,7 +520,7 @@ libnl 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -592,11 +592,11 @@ libnl 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在 </tbody></table> <h2 id="2017-01-05-details">2017-01-05 安全性修補程式等級 — 資安漏洞詳情</h2> -<p>下列各節針對 2017-01-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p> +<p>下列各節針對 2017-01-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p> <h3 id="eop-in-kernel-memory-subsystem">核心記憶體子系統中的權限升級漏洞</h3> <p> -核心記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。 +核心記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。 </p> <table> @@ -828,7 +828,7 @@ MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程 </p> <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 驅動程式中的權限升級漏洞</h3> -<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。 +<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。 </p> <table> @@ -1172,7 +1172,7 @@ NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3> <p> -Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 </p> <table> @@ -1200,7 +1200,7 @@ QC-CR#880388</a></td> </tbody></table> <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3> -<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 </p> <table> @@ -1290,7 +1290,7 @@ QC-CR#880388</a></td> <h3 id="eop-in-kernel-sound-subsystem">核心音效子系統中的權限升級漏洞</h3> <p> -核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 </p> <table> @@ -1406,7 +1406,7 @@ QC-CR#1079713</a></td> <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3> <p> -Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 </p> <table> @@ -1468,7 +1468,7 @@ Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應 </p> <h3 id="eop-in-synaptics-touchscreen-driver-2">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3> -<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 </p> <table> @@ -1827,7 +1827,7 @@ Qualcomm 音訊後置處理器中的資訊外洩漏洞可能會讓本機惡意 <th>參考資料</th> <th>嚴重程度</th> <th>更新的 Google 裝置</th> - <th>更新的 AOSP 版本</th> + <th>更新的 Android 開放原始碼計劃版本</th> <th>回報日期</th> </tr> <tr> @@ -1963,16 +1963,16 @@ HTC 輸入驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程 <p>在 <a href="#2017-01-01-details">2017-01-01</a> 和 <a href="#2017-01-05-details">2017-01-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p> <ul> <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li> - <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li> + <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li> <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載目前提供最新版 Android 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li> </ul> <p><strong>4. 參考資料欄底下列出的識別碼代表什麼意義?</strong></p> -<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字元代表的意義如下:</p> +<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字串代表的意義如下:</p> <table> <tbody><tr> - <th>前置字元</th> + <th>前置字串</th> <th>參考資料</th> </tr> <tr> |