aboutsummaryrefslogtreecommitdiff
path: root/zh-tw/security/bulletin/2017-07-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-tw/security/bulletin/2017-07-01.html')
-rw-r--r--zh-tw/security/bulletin/2017-07-01.html62
1 files changed, 38 insertions, 24 deletions
diff --git a/zh-tw/security/bulletin/2017-07-01.html b/zh-tw/security/bulletin/2017-07-01.html
index 188958eb..e3a489d4 100644
--- a/zh-tw/security/bulletin/2017-07-01.html
+++ b/zh-tw/security/bulletin/2017-07-01.html
@@ -21,13 +21,13 @@
-->
<p><em>2017 年 7 月 5 日發佈 | 2017 年 7 月 6 日更新</em></p>
-<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 7 月 5 日之後的安全修補等級已解決了這些問題。請參閱 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全修補等級。</p>
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 7 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。</p>
<p>我們的合作夥伴在至少一個月之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
<p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護因應措施</a>。</p>
<p>我們建議所有客戶接受這些裝置更新。</p>
@@ -35,9 +35,9 @@
<h2 id="announcements">公告</h2>
<ul>
- <li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:<ul>
- <li><strong>2017-07-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2017-07-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
- <li><strong>2017-07-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2017-07-01 和 2017-07-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+ <li>本公告有兩個安全性修補程式等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:<ul>
+ <li><strong>2017-07-01</strong>:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-07-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
+ <li><strong>2017-07-05</strong>:完整安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-07-01 和 2017-07-05 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
</ul>
</li>
</ul>
@@ -50,8 +50,8 @@
</li>
</ul>
-<h2 id="2017-07-01-details">2017-07-01 安全修補等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-07-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份漏洞資訊表、相關參照、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<h2 id="2017-07-01-details">2017-07-01 安全性修補程式等級 — 資安漏洞詳情</h2>
+<p>下列各節針對 2017-07-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="runtime">執行階段</h3>
<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何指令。</p>
@@ -482,8 +482,8 @@
</tr>
</tbody></table>
-<h2 id="2017-07-05-details">2017-07-05 安全修補等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-07-05 安全修補等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<h2 id="2017-07-05-details">2017-07-05 安全性修補程式等級 — 資安漏洞詳情</h2>
+<p>下列各節針對 2017-07-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="broadcom-components">Broadcom 元件</h3>
<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在核心環境內執行任何指令。</p>
@@ -615,7 +615,9 @@
<tr>
<td>CVE-2017-7308</td>
<td>A-36725304<br />
-<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">上游程式庫核心</a> [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>] [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td>
+<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">上游程式庫核心</a>
+[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>]
+[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td>
<td>EoP</td>
<td>中</td>
<td>網路驅動程式</td>
@@ -906,7 +908,7 @@
</tr>
</tbody></table>
<h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
-<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2014 至 2016 年之間發佈的 Qualcomm AMSS 安全性公告。我們在這個 Android 安全性公告中列出這些漏洞,方便使用者確認漏洞修正程式及其相對應的 Android 安全修補等級。Qualcomm 公司親自提供了這些漏洞的修正程式。</p>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2014 至 2016 年之間發佈的 Qualcomm AMSS 安全性公告。我們在這個 Android 安全性公告中列出這些漏洞,方便使用者確認漏洞修正程式及其相對應的 Android 安全性修補程式等級。Qualcomm 公司親自提供了這些漏洞的修正程式。</p>
<table>
<colgroup><col width="17%" />
@@ -1363,14 +1365,14 @@
</tr>
</tbody></table>
<h2 id="google-device-updates">Google 裝置更新</h2>
-<p>此表格包含最新無線下載更新 (OTA) 中的安全修補等級和 Google 裝置的韌體映像檔。您可以前往 <a href="//developers.google.com/android/nexus/images">Google Developer 網站</a>取得 Google 裝置韌體映像檔。</p>
+<p>此表格包含最新無線下載更新 (OTA) 中的安全性修補程式等級和 Google 裝置的韌體映像檔。您可以前往 <a href="//developers.google.com/android/nexus/images">Google Developer 網站</a>取得 Google 裝置韌體映像檔。</p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>Google 裝置</th>
- <th>安全修補等級</th>
+ <th>安全性修補程式等級</th>
</tr>
<tr>
<td>Pixel/Pixel XL</td>
@@ -1412,6 +1414,10 @@
<th>研究人員</th>
</tr>
<tr>
+ <td>CVE-2017-8263</td>
+ <td>Google 的 Billy Lau</td>
+ </tr>
+ <tr>
<td>CVE-2017-0711</td>
<td>阿里巴巴行動安全小組成員 Chengming Yang、Baozeng Ding 和 Yang Song</td>
</tr>
@@ -1457,7 +1463,7 @@
</tr>
<tr>
<td>CVE-2017-0697、CVE-2017-0670</td>
- <td><a href="mailto:jiych.guru@gmail.com">Niky1235</a> (<a href="//twitter.com/jiych_guru">@jiych_guru</a>)</td>
+ <td><a href="mailto:jiych.guru@gmail.com">Niky1235</a> (<a href="//twitter.com/jiych_guru">@jiych_guru)</a></td>
</tr>
<tr>
<td>CVE-2017-9417</td>
@@ -1472,11 +1478,14 @@
<td>CSS Inc. 的 Timothy Becker</td>
</tr>
<tr>
- <td>CVE-2017-0642、CVE-2017-0682、CVE-2017-0683、CVE-2017-0676、CVE-2017-0696、CVE-2017-0675、CVE-2017-0701、CVE-2017-0702、CVE-2017-0699</td>
+ <td>CVE-2017-0682、CVE-2017-0683、CVE-2017-0676、
+CVE-2017-0696、CVE-2017-0675、CVE-2017-0701、CVE-2017-0702、CVE-2017-0699</td>
<td>Vasily Vasiliev</td>
</tr>
<tr>
- <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、CVE-2017-0677</td>
+ <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、
+CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、
+CVE-2017-0677</td>
<td><a href="//www.trendmicro.com">趨勢科技</a><a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 V.E.O (<a href="//twitter.com/vysea">@VYSEa</a>)</td>
</tr>
<tr>
@@ -1514,22 +1523,22 @@
<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
</strong></p>
-<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<p>如要瞭解如何查看裝置的安全性修補程式等級,請詳讀 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
<ul>
- <li>2017 年 7 月 1 日之後的安全修補等級已解決了所有與 2017-07-01 安全修補等級相關的問題。</li>
- <li>2017 年 7 月 5 日之後的安全修補等級完全解決了與 2017-07-05 安全修補等級及所有先前修補等級相關的問題。</li>
+ <li>2017 年 7 月 1 日之後的安全性修補程式等級已解決了所有與 2017-07-01 安全性修補程式等級相關的問題。</li>
+ <li>2017 年 7 月 5 日之後的安全性修補程式等級完全解決了與 2017-07-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
</ul>
<p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
<ul>
<li>[ro.build.version.security_patch]:[2017-07-01]</li>
<li>[ro.build.version.security_patch]:[2017-07-05]</li>
</ul>
-<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
-<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。</p>
<ul>
- <li>使用 2017 年 7 月 1 日安全修補等級的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
- <li>如果裝置是使用 2017 年 7 月 5 日之後的安全修補等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+ <li>使用 2017 年 7 月 1 日安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+ <li>如果裝置是使用 2017 年 7 月 5 日之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
</ul>
<p>我們建議合作夥伴將所要解決的所有問題適用修補程式彙整在單一更新中。</p>
@@ -1621,7 +1630,12 @@
<tr>
<td>1.1</td>
<td>2017 年 7 月 6 日</td>
- <td>修訂公告,加入 AOSP 連結。</td>
+ <td>修訂公告內容 (加入 AOSP 連結)。</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2017 年 7 月 11 日</td>
+ <td>修訂公告內容 (更新特別銘謝名單)。</td>
</tr>
</tbody></table>