aboutsummaryrefslogtreecommitdiff
path: root/zh-tw/security/bulletin/2018-01-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'zh-tw/security/bulletin/2018-01-01.html')
-rw-r--r--zh-tw/security/bulletin/2018-01-01.html295
1 files changed, 155 insertions, 140 deletions
diff --git a/zh-tw/security/bulletin/2018-01-01.html b/zh-tw/security/bulletin/2018-01-01.html
index 057ebdae..eae9c8a9 100644
--- a/zh-tw/security/bulletin/2018-01-01.html
+++ b/zh-tw/security/bulletin/2018-01-01.html
@@ -19,24 +19,30 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>發佈日期:2018 年 1 月 2 日</em></p>
+<p><em>發佈日期:2018 年 1 月 2 日 | 更新日期:2018 年 1 月 29 日</em></p>
<p>
Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-01-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
</p>
<p>
-Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
-</p>
+Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
<p>
-在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
</p>
-<p>
-針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
</p>
<p>
<strong>注意:</strong>2018 年 1 月 Pixel/Nexus 安全性公告提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
</p>
<h2 id="announcements">公告事項</h2>
+<aside class="note">
+<p><strong>注意:</strong>CVE-2017-5715、CVE-2017-5753 和 CVE-2017-5754 這一組與處理器中推測性執行相關的安全性漏洞已公開揭露。Android 並不清楚目前是否有人成功利用這些漏洞,造成任何採用 ARM 架構的 Android 裝置發生未經授權的資訊外洩情況。
+</p>
+<p>
+為提供額外的安全防護,我們已經在這個公告中加入 CVE-2017-13218 的更新,以限制存取高精度計時器,藉此降低所有已知 ARM 處理器系列受到旁路攻擊 (例如 CVE-2017-5715、CVE-2017-5753 和 CVE-2017-5754) 的機率。
+</p>
+<p>我們建議 Android 使用者接受可用的裝置安全性更新。詳情請參閱 <a href="https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html">Google 安全性網誌</a>。</p>
+</aside>
<p>
我們新推出了 <a href="/security/bulletin/pixel/">Pixel/Nexus 安全性公告</a>,其中羅列了其他已解決的安全性漏洞與相關詳情,以及各項功能改善項目 (適用於 Pixel 和 Nexus 裝置)。Android 裝置製造商可藉此處理自家裝置的相關問題。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>。
</p>
@@ -48,7 +54,7 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</li><li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li></ul>
<h2 id="2018-01-01-security-patch-level—vulnerability-details">2018-01-01 安全性修補程式等級 - 資安漏洞詳情</h2>
<p>
-下列各節針對 2018-01-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+下列各節針對 2018-01-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="android-runtime">Android 執行階段</h3>
<p>本節中最嚴重的漏洞可能會讓遠端攻擊者規避使用者互動要求以取得其他權限。</p>
@@ -68,7 +74,8 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tr>
<tr>
<td>CVE-2017-13176</td>
- <td>A-68341964</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4afa0352d6c1046f9e9b67fbf0011bcd751fcbb5">
+ A-68341964</a></td>
<td>EoP</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -92,109 +99,124 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
<th>更新的 Android 開放原始碼計劃版本</th>
</tr>
<tr>
- <td>CVE-2017-13177</td>
- <td>A-68320413</td>
- <td>RCE</td>
- <td>最高</td>
- <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13177</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b686bb2df155fd1f55220d56f38cc0033afe278c">
+ A-68320413</a></td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13178</td>
- <td>A-66969281</td>
- <td>RCE</td>
- <td>最高</td>
- <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13178</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/646a18fef28d19ba5beb6a2e1c00ac4c2663a10b">
+ A-66969281</a></td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13179</td>
- <td>A-66969193</td>
- <td>RCE</td>
- <td>最高</td>
- <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13179</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/47d4b33b504e14e98420943f771a9aecd6d09516">
+ A-66969193</a></td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13180</td>
- <td>A-66969349</td>
- <td>EoP</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13180</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1e36f93fc8776e3a8109149424babeee7f8382">
+ A-66969349</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13181</td>
- <td>A-67864232</td>
- <td>EoP</td>
- <td>高</td>
- <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13181</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d64e9594d3d73c613010ca9fafc7af9782e9225d">
+ A-67864232</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13182</td>
- <td>A-67737022</td>
- <td>EoP</td>
- <td>高</td>
- <td>8.0、8.1</td>
+ <td>CVE-2017-13182</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f1652e1b9f1d2840c79b6bf784d1befe40f4799e">
+ A-67737022</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13184</td>
- <td>A-65483324</td>
- <td>EoP</td>
- <td>高</td>
- <td>8.0、8.1</td>
+ <td>CVE-2017-13184</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/16392a119661fd1da750d4d4e8e03442578bc543">
+ A-65483324</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-0855</td>
- <td>A-64452857</td>
- <td>DoS</td>
- <td>高</td>
- <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
+ <td>CVE-2017-0855</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d7d6df849cec9d0a9c1fd0d9957a1b8edef361b7">
+ A-64452857</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
</tr>
<tr>
- <td>CVE-2017-13191</td>
- <td>A-64380403</td>
- <td>DoS</td>
- <td>高</td>
- <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13191</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/f5b2fa243b4c45a4cd885e85f49ae548ab88c264">
+ A-64380403</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13192</td>
- <td>A-64380202</td>
- <td>DoS</td>
- <td>高</td>
- <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13192</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/52ca619511acbd542d843df1f92f858ce13048a5">
+ A-64380202</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13193</td>
- <td>A-65718319</td>
- <td>DoS</td>
- <td>高</td>
- <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13193</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b3f31e493ef6fa886989198da9787807635eaae2">
+ A-65718319</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13195</td>
- <td>A-65398821</td>
- <td>DoS</td>
- <td>高</td>
- <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13195</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/066e3b1f9c954d95045bc9d33d2cdc9df419784f">
+ A-65398821</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13196</td>
- <td>A-63522067</td>
- <td>DoS</td>
- <td>高</td>
- <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13196</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/f5b2fa243b4c45a4cd885e85f49ae548ab88c264">
+ A-63522067</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13197</td>
- <td>A-64784973</td>
- <td>DoS</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13197</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0a714d3a14d256c6a5675d6fbd975ca26e9bc471">
+ A-64784973</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13199</td>
- <td>A-33846679</td>
- <td>DoS</td>
- <td>高</td>
- <td>8.0、8.1</td>
+ <td>CVE-2017-13199</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42b2e419b48a26d2ba599d87e3a2a02c4aa625f4">
+ A-33846679</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
</tr>
</tbody></table>
@@ -215,37 +237,43 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
<th>更新的 Android 開放原始碼計劃版本</th>
</tr>
<tr>
- <td>CVE-2017-13208</td>
- <td>A-67474440</td>
- <td>RCE</td>
- <td>最高</td>
- <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13208</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/b71335264a7c3629f80b7bf1f87375c75c42d868">
+ A-67474440</a></td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13209</td>
- <td>A-68217907</td>
- <td>EoP</td>
- <td>高</td>
- <td>8.0、8.1</td>
+ <td>CVE-2017-13209</td>
+ <td><a href="https://android.googlesource.com/platform/system/libhidl/+/a4d0252ab5b6f6cc52a221538e1536c5b55c1fa7">
+ A-68217907</a>
+[<a href="https://android.googlesource.com/platform/system/tools/hidl/+/8539fc8ac94d5c92ef9df33675844ab294f68d61">2</a>]
+[<a href="https://android.googlesource.com/platform/system/hwservicemanager/+/e1b4a889e8b84f5c13b76333d4de90dbe102a0de">3</a>]</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13210</td>
- <td>A-67782345</td>
- <td>EoP</td>
- <td>高</td>
- <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13210</td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/e770e378dc8e2320679272234285456ca2244a62">
+ A-67782345</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13211</td>
- <td>A-65174158</td>
- <td>DoS</td>
- <td>高</td>
- <td>8.0</td>
+ <td>CVE-2017-13211</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/181144a50114c824cfe3cdfd695c11a074673a5e">
+ A-65174158</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>8.0</td>
</tr>
</tbody></table>
<h2 id="2018-01-05-security-patch-level—vulnerability-details">2018-01-05 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2018-01-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2018-01-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="htc-components">HTC 元件</h3>
<p>本節中最嚴重的漏洞可能會讓重要的系統程序在遭到遠端攻擊時拒絕服務。</p>
@@ -273,7 +301,7 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tbody></table>
<h3 id="kernel-components">核心元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
<table>
<colgroup><col width="17%" />
@@ -318,7 +346,7 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
<td>A-68266545<a href="#asterisk">*</a></td>
<td>ID</td>
<td>高</td>
- <td>計時器</td>
+ <td>高精度計時器</td>
</tr>
</tbody></table>
@@ -372,34 +400,8 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tr>
</tbody></table>
-<h3 id="mediatek-components">MediaTek 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
-
-<table>
- <colgroup><col width="17%" />
- <col width="19%" />
- <col width="9%" />
- <col width="14%" />
- <col width="39%" />
- </colgroup><tbody><tr>
- <th>CVE</th>
- <th>參考資料</th>
- <th>類型</th>
- <th>嚴重程度</th>
- <th>元件</th>
- </tr>
- <tr>
- <td>CVE-2017-13225</td>
- <td>A-38308024<a href="#asterisk">*</a><br />
- M-ALPS03495789</td>
- <td>EoP</td>
- <td>高</td>
- <td>MTK 媒體</td>
- </tr>
-</tbody></table>
-
<h3 id="nvidia-components">NVIDIA 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
<table>
<colgroup><col width="17%" />
@@ -563,7 +565,7 @@ QC-CR#2060780</a></td>
我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
</p>
<p id="type">
-<strong>3. 「類型」<em></em>欄中的項目代表什麼意義?</strong>
+<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
</p>
<p>
資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
@@ -597,7 +599,7 @@ QC-CR#2060780</a></td>
</tr>
</tbody></table>
<p>
-<strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
</p>
<p>
資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
@@ -639,14 +641,13 @@ QC-CR#2060780</a></td>
<p>
<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
</p>
-<p>
-為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+<p>為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
</p>
<h2 id="versions">版本</h2>
<table>
- <colgroup><col width="25%" />
+ <colgroup><col width="15%" />
<col width="25%" />
- <col width="50%" />
+ <col width="60%" />
</colgroup><tbody><tr>
<th>版本</th>
<th>日期</th>
@@ -657,6 +658,20 @@ QC-CR#2060780</a></td>
<td>2018 年 1 月 2 日</td>
<td>發佈公告。</td>
</tr>
-</tbody></table>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 1 月 3 日</td>
+ <td>更新公告內容 (加入 CVE-2017-13218 的公告事項)。</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2018 年 1 月 5 日</td>
+ <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+ </tr>
+ <tr>
+ <td>1.3</td>
+ <td>2018 年 1 月 29 日</td>
+ <td>將 CVE-2017-13225 移至 <a href="/security/bulletin/pixel/">Pixel / Nexus 安全性公告</a>。</td>
+</tr></tbody></table>
</body></html> \ No newline at end of file