aboutsummaryrefslogtreecommitdiff
path: root/zh-tw/security
diff options
context:
space:
mode:
Diffstat (limited to 'zh-tw/security')
-rw-r--r--zh-tw/security/bulletin/2016-04-02.html1399
-rw-r--r--zh-tw/security/bulletin/2016-07-01.html1447
-rw-r--r--zh-tw/security/bulletin/2016-12-01.html1035
-rw-r--r--zh-tw/security/bulletin/2017-03-01.html1457
-rw-r--r--zh-tw/security/bulletin/2017-04-01.html97
-rw-r--r--zh-tw/security/bulletin/2017-05-01.html47
-rw-r--r--zh-tw/security/bulletin/2017-06-01.html201
7 files changed, 2163 insertions, 3520 deletions
diff --git a/zh-tw/security/bulletin/2016-04-02.html b/zh-tw/security/bulletin/2016-04-02.html
index 0f751176..487ce342 100644
--- a/zh-tw/security/bulletin/2016-04-02.html
+++ b/zh-tw/security/bulletin/2016-04-02.html
@@ -1,8 +1,7 @@
-<html devsite>
- <head>
- <title>Nexus 安全性公告 - 2016 年 4 月</title>
- <meta name="project_path" value="/_project.yaml" />
- <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+ <title>Nexus 安全性公告 — 2016 年 4 月</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
</head>
<body>
<!--
@@ -21,473 +20,317 @@
limitations under the License.
-->
+<p><em>發佈日期:2016 年 4 月 4 日 | 更新日期:2016 年 12 月 19 日</em></p>
-
-
-
-<p><em>發佈日期:2016 年 4 月 4 日 | 更新日期:2016 年 4 月 6 日</em></p>
<p>Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。
此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。
2016 年 4 月 2 日之後的安全修補等級已解決了這些問題 (請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級)。</p>
+
<p>合作夥伴是在 2016 年 3 月 16 日或之前收到有關公告中所述問題的相關通知。在適用情況下,這些問題的所對應的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。</p>
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
-<p><a href="/security/advisory/2016-03-18.html">
-Android 安全性公告 2016-03-18</a> 先前曾探討破解程式 (用於取得 Root 權限的應用程式) 利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 漏洞而造成安全性問題,而本次更新已解決 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的安全性漏洞。針對各方新回報的其他漏洞,我們並未收到任何客戶濫用檢舉。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。</p>
-<h2 id="security_vulnerability_summary">安全性漏洞摘要</h2>
-<p>下表列出各項安全性漏洞、常見弱點與漏洞編號 (CVE) 及評定的嚴重程度。
-<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<table>
-<tr>
-<th>問題</th>
-<th>CVE</th>
-<th>嚴重程度</th>
-</tr>
-<tr>
-<td>DHCPCD 中的遠端程式碼執行漏洞</td>
-<td>CVE-2016-1503<br/>
- CVE-2014-6060</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>媒體轉碼器中的遠端程式碼執行漏洞</td>
-<td>CVE-2016-0834</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>媒體伺服器中的遠端程式碼執行漏洞</td>
-<td>CVE-2016-0835<br/>
- CVE-2016-0836<br/>
- CVE-2016-0837<br/>
- CVE-2016-0838<br/>
- CVE-2016-0839<br/>
- CVE-2016-0840<br/>
- CVE-2016-0841</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>libstagefright 中的遠端程式碼執行漏洞</td>
-<td>CVE-2016-0842</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>核心中的權限升級漏洞</td>
-<td>CVE-2015-1805</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>Qualcomm 效能模組中的<br/>
-權限升級漏洞</td>
-<td>CVE-2016-0843</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>Qualcomm RF 元件中的權限升級漏洞</td>
-<td>CVE-2016-0844</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>核心中的權限升級漏洞</td>
-<td>CVE-2014-9322</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>IMemory Native Interface 中的權限升級漏洞</td>
-<td>CVE-2016-0846</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Telecom 元件中的權限升級漏洞</td>
-<td>CVE-2016-0847</td>
-<td>高</td>
-</tr>
-<tr>
-<td>下載管理程式中的權限升級漏洞</td>
-<td>CVE-2016-0848</td>
-<td>高</td>
-</tr>
-<tr>
-<td>復原程序中的權限升級漏洞</td>
-<td>CVE-2016-0849</td>
-<td>高</td>
-</tr>
-<tr>
-<td>藍牙中的權限升級漏洞</td>
-<td>CVE-2016-0850</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Texas Instruments 觸動回饋驅動程式中的權限升級漏洞</td>
-<td>CVE-2016-2409</td>
-<td>高</td>
-</tr>
-<tr>
-<td>視訊核心驅動程式中的權限升級漏洞</td>
-<td>CVE-2016-2410</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Qualcomm 電源管理元件中的<br/>
-權限升級漏洞</td>
-<td>CVE-2016-2411</td>
-<td>高</td>
-</tr>
-<tr>
-<td>System_server 中的權限升級漏洞</td>
-<td>CVE-2016-2412</td>
-<td>高</td>
-</tr>
-<tr>
-<td>媒體伺服器中的權限升級漏洞</td>
-<td>CVE-2016-2413</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Minikin 中的拒絕服務漏洞</td>
-<td>CVE-2016-2414</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Exchange ActiveSync 中的資訊外洩漏洞</td>
-<td>CVE-2016-2415</td>
-<td>高</td>
-</tr>
-<tr>
-<td>媒體伺服器中的資訊外洩漏洞</td>
-<td>CVE-2016-2416<br/>
- CVE-2016-2417<br/>
- CVE-2016-2418<br/>
- CVE-2016-2419</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Debuggerd 元件中的權限升級漏洞</td>
-<td>CVE-2016-2420</td>
-<td>中</td>
-</tr>
-<tr>
-<td>設定精靈中的權限升級漏洞</td>
-<td>CVE-2016-2421</td>
-<td>中</td>
-</tr>
-<tr>
-<td>Wi-Fi 中的權限升級漏洞</td>
-<td>CVE-2016-2422</td>
-<td>中</td>
-</tr>
-<tr>
-<td>電話通訊系統中的權限升級漏洞</td>
-<td>CVE-2016-2423</td>
-<td>中</td>
-</tr>
-<tr>
-<td>SyncStorageEngine 中的拒絕服務漏洞</td>
-<td>CVE-2016-2424</td>
-<td>中</td>
-</tr>
-<tr>
-<td>AOSP Mail 中的資訊外洩漏洞</td>
-<td>CVE-2016-2425</td>
-<td>中</td>
-</tr>
-<tr>
-<td>架構中的資訊外洩漏洞</td>
-<td>CVE-2016-2426</td>
-<td>中</td>
-</tr>
-<tr>
-<td>BouncyCastle 中的資訊外洩漏洞</td>
-<td>CVE-2016-2427</td>
-<td>中</td>
-</tr>
-</table>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+
+<p><a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a> 先前曾討論破解程式 (用於取得 Root 權限的應用程式) 利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 漏洞而造成安全性問題,而本次更新已解決 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的安全性漏洞。針對各方新回報的其他漏洞,我們並未收到任何客戶濫用檢舉。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。</p>
+
<h2 id="mitigations">因應措施</h2>
-<p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的各項因應措施。這些措施能有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的。</p>
+
+<p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
+
<ul>
-<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
+ <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
</li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形;這些功能如果偵測出應用程式可能有害,將在安裝作業前警告使用者。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除該應用程式。
</li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
</li></ul>
+
<h2 id="acknowledgements">特別銘謝</h2>
+
<p>Android 安全性小組感謝以下研究人員做出的貢獻:</p>
+
<ul>
-<li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和
+ <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和
Martin Barbella:CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838
</li><li>CENSUS S.A. 的 Anestis Bechtsoudis
(<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835
</li><li>Google 電信小組成員 Brad Ebinger 和 Santos Cordon:CVE-2016-0847
</li><li>布倫瑞克工業大學<a href="https://www.ibr.cs.tu-bs.de">作業系統
和電腦網路研究所</a>的 Dominik Schürmann:CVE-2016-2425
- </li><li>奇虎 360 IceSword 實驗室
-的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、
-<a href="http://weibo.com/jfpan ">pjf</a>、Jianqiang Zhao
- (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>):CVE-2016-0844
- </li><li> <a href="https://www.epfl.ch">洛桑聯邦理工學院</a>
-的 <a href="mailto:gpiskas@gmail.com">George Piskas</a>:CVE-2016-2426
- </li><li><a href="http://www.360.com/">奇虎 360 科技有限公司</a>
-的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416
+ </li><li>奇虎 360 IceSword 實驗室 的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>、Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>):CVE-2016-0844
+ </li><li> <a href="https://www.epfl.ch">洛桑聯邦理工學院</a>的 <a href="mailto:gpiskas@gmail.com">George Piskas</a>:CVE-2016-2426
+ </li><li><a href="http://www.360.com/">奇虎 360 科技有限公司</a>的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416
</li><li>Google Project Zero 成員 James Forshaw:CVE-2016-2417、CVE-2016-0846
- </li><li>奇虎 360 IceSword 實驗室
-的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>)、
-<a href="http://weibo.com/jfpan ">pjf</a> 和 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>):
-CVE-2016-2410、CVE-2016-2411
- </li><li>奇虎 360 IceSword 實驗室
-的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-2409
+ </li><li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>):CVE-2016-2410、CVE-2016-2411
+ </li><li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-2409
</li><li>Vertu Corporation LTD 的 Nancy Wang:CVE-2016-0837
</li><li> <a href="mailto:nasim@zamir.ca">Nasim Zamir</a>:CVE-2016-2409
</li><li>Qualcomm Product Security Initiative 的
Nico Golde (<a href="https://twitter.com/iamnion">@iamnion</a>):CVE-2016-2420、CVE-2016-0849
- </li><li>趨勢科技的 Peter Pi
- (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419
- </li><li>Google 資訊安全性小組的 Quan Nguyen:CVE-2016-2427
+ </li><li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419
</li><li>Richard Shupak:CVE-2016-2415
- </li><li><a href="https://labs.mwrinfosecurity.com/">MWR Labs</a> 的 Romain Trouvé
- (<a href="https://twitter.com/bouuntyyy">@bouuntyyy)</a>:CVE-2016-0850
+ </li><li><a href="https://labs.mwrinfosecurity.com/">MWR Labs</a> 的 Romain Trouvé:CVE-2016-0850
</li><li>Stuart Henderson:CVE-2016-2422
</li><li>Android 安全性小組成員 Vishwath Mohan:CVE-2016-2424
</li><li>阿里巴巴的 Weichao Sun
(<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2414
</li><li>趨勢科技股份有限公司
的 Wish Wu (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-0843
- </li><li> 印第安納大學布魯明頓校區
-的 <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a> 和 <a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>,以及
-北京大學的 <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a> 和
- <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>:CVE-2016-0848
+ </li><li> 印第安納大學布魯明頓校區的 <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a> 和 <a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>,以及北京大學的 <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a> 和 <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>:CVE-2016-0848
</li></ul>
-<p>此外,Android 安全性小組感謝
- <a href="http://c0reteam.org">C0RE 小組</a>的
-<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、
-<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、
-Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)
-和 Xuxian Jiang 以及
- <a href="https://www.zimperium.com/">Zimperium</a> 對 CVE-2015-1805 所做的貢獻。</p>
+
+<p>此外,Android 安全性小組感謝 <a href="http://c0reteam.org">C0RE 小組</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang 以及 <a href="https://www.zimperium.com/">Zimperium</a> 對 CVE-2015-1805 所做的貢獻。</p>
+
<h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
-<p>下列各節針對上方<a href="#security_vulnerability_summary">安全性漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。
-如果相關錯誤有 AOSP 修訂項目,該錯誤編號會連結到相對應的修訂項目參考資料。如果單一錯誤有多項相關變更,可透過該錯誤編號後面的編號連結開啟其他 AOSP 參考資料。</p>
+
+<p>下列各節針對 2016-04-02 安全修補等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 修訂項目,該錯誤編號會連結到相對應的修訂項目參考資料。如果單一錯誤有多項相關變更,可透過該錯誤編號後面的編號連結開啟其他 AOSP 參考資料。</p>
+
<h3 id="remote_code_execution_vulnerability_in_dhcpcd">DHCPCD 中的遠端程式碼執行漏洞</h3>
+
<p>動態主機組態通訊協定 (Dynamic Host Configuration Protocol) 服務中的漏洞可讓攻擊者造成記憶體出錯,進而執行遠端程式碼。由於這個問題可能會讓遠端程式碼在 DHCP 用戶端環境內執行,因此嚴重程度被評定為「最高」。DHCP 服務能夠存取第三方應用程式一般無法存取的權限。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-6060</td>
+ <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">
ANDROID-15268738</a></td>
-<td>最高</td>
-<td>4.4.4</td>
-<td>2014 年 7 月 30 日</td>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">
+ <td>最高</td>
+ <td>4.4.4</td>
+ <td>2014 年 7 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-6060</td>
+ <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">
ANDROID-16677003</a></td>
-<td>最高</td>
-<td>4.4.4</td>
-<td>2014 年 7 月 30 日</td>
-</tr>
-<tr>
-<td>CVE-2016-1503</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">
+ <td>最高</td>
+ <td>4.4.4</td>
+ <td>2014 年 7 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-1503</td>
+ <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">
ANDROID-26461634</a></td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 4 日</td>
-</tr>
-</table>
+ <td>最高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 1 月 4 日</td>
+ </tr>
+
+</tbody></table>
+
<h3 id="remote_code_execution_vulnerability_in_media_codec">媒體轉碼器中的遠端程式碼執行漏洞</h3>
+
<p>在處理某些特殊的媒體檔案和資料時,攻擊者可能會利用媒體伺服器所用媒體轉碼器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。</p>
+
<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+
<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0834</td>
-<td>ANDROID-26220548*</td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 16 日</td>
-</tr>
-</table>
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0834</td>
+ <td>ANDROID-26220548*</td>
+ <td>最高</td>
+ <td>6.0、6.0.1</td>
+ <td>2015 年 12 月 16 日</td>
+ </tr>
+</tbody></table>
+
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
<h3 id="remote_code_execution_vulnerability_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
+
<p>在處理某些特殊的媒體檔案及資料時,攻擊者可能會利用媒體伺服器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。</p>
+
<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+
<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0835</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0835</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">
ANDROID-26070014</a>
[<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]
</td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 6 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0836</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">
+ <td>最高</td>
+ <td>6.0、6.0.1</td>
+ <td>2015 年 12 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-0836</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">
ANDROID-25812590</a></td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 11 月 19 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0837</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">
+ <td>最高</td>
+ <td>6.0、6.0.1</td>
+ <td>2015 年 11 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-0837</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">
ANDROID-27208621</a></td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 11 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0838</td>
-<td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">
+ <td>最高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 2 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-0838</td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">
ANDROID-26366256</a>
[<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-<tr>
-<td>CVE-2016-0839</td>
-<td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">
+ <td>最高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-0839</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">
ANDROID-25753245</a></td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-<tr>
-<td>CVE-2016-0840</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">
+ <td>最高</td>
+ <td>6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-0840</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">
ANDROID-26399350</a></td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-<tr>
-<td>CVE-2016-0841</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">
+ <td>最高</td>
+ <td>6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-0841</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">
ANDROID-26040840</a></td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+ <td>最高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+
+</tbody></table>
+
<h3 id="remote_code_execution_vulnerability_in_libstagefright">libstagefright 中的遠端程式碼執行漏洞</h3>
+
<p>在處理某些特殊的媒體檔案和資料時,攻擊者可能會利用 libstagefright 中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。</p>
+
<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+
<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0842</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0842</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">
ANDROID-25818142</a></td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 11 月 23 日</td>
-</tr>
-</table>
+ <td>最高</td>
+ <td>6.0、6.0.1</td>
+ <td>2015 年 11 月 23 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="elevation_of_privilege_vulnerability_in_kernel">核心中的權限升級漏洞</h3>
+
<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心中執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。您可以參考 <a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a>,進一步瞭解這項問題。</p>
+
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2015-1805</td>
-<td>ANDROID-27275324*</td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 19 日</td>
-</tr>
-</table>
-<p>* AOSP 已針對下列特定核心版本提供修補程式:
-<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、
-<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和
-<a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-1805</td>
+ <td>ANDROID-27275324*</td>
+ <td>最高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 2 月 19 日</td>
+ </tr>
+</tbody></table>
+<p>* AOSP 已針對下列特定核心版本提供修補程式:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
+
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模組中的權限升級漏洞</h3>
+
<p>Qualcomm ARM 處理器的效能事件管理元件含有權限升級漏洞,可能會讓本機惡意應用程式在核心內執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0843</td>
-<td>ANDROID-25801197*</td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 11 月 19 日</td>
-</tr>
-</table>
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0843</td>
+ <td>ANDROID-25801197*</td>
+ <td>最高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2015 年 11 月 19 日</td>
+ </tr>
+</tbody></table>
+
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
<h3 id="elevation_of_privilege_in_qualcomm_rf_component">Qualcomm RF 元件中的權限升級漏洞</h3>
+
<p>本機惡意應用程式可利用 Qualcomm RF 驅動程式中的一項漏洞,在核心環境內執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。</p>
+
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0844</td>
-<td>ANDROID-26324307*</td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">位於 Linux 上游程式庫</a>中。</p>
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0844</td>
+ <td><a href="https://android.googlesource.com/platform/external/sepolicy/+/57531cacb40682be4b1189c721fd1e7f25bf3786">
+ ANDROID-26324307</a>*</td>
+ <td>最高</td>
+ <td>6.0、6.0.1</td>
+ <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
+<p>* 這個問題的其他修補程式位於 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">Linux 上游程式庫</a>。</p>
+
<h3 id="elevation_of_privilege_vulnerability_in_kernel12">核心中的權限升級漏洞</h3>
+
<p>共用核心中的權限升級漏洞可能會讓本機惡意應用程式在核心中執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2014-9322</td>
-<td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9322</td>
+ <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
[<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>]
- [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br/>
+ [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />
[<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>]
[<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>]
[<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>]
@@ -496,484 +339,514 @@ Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)
[<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>]
[<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>]
[<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
+ <td>最高</td>
+ <td>6.0、6.0.1</td>
+ <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="elevation_of_privilege_in_imemory_native_interface">
IMemory Native Interface 中的權限升級漏洞</h3>
-<p>IMemory Native Interface 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+
+<p>IMemory Native Interface 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0846</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0846</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">
ANDROID-26877992</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-</table>
+ <td>高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 1 月 29 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="elevation_of_privilege_vulnerability_in_telecom_component">
Telecom 元件中的權限升級漏洞</h3>
-<p>Telecom 元件中的權限升級漏洞可能會讓攻擊者將通話來源顯示為任何號碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+
+<p>Telecom 元件中的權限升級漏洞可能會讓攻擊者將通話來源顯示為任何號碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0847</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0847</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">
ANDROID-26864502</a>
[<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]
</td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+ <td>高</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
<h3 id="elevation_of_privilege_vulnerability_in_download_manager">
下載管理程式中的權限升級漏洞</h3>
-<p>下載管理程式中的權限升級漏洞可能會讓攻擊者取得私人儲存空間中未經授權檔案的存取權。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a>
-或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+
+<p>下載管理程式中的權限升級漏洞可能會讓攻擊者取得私人儲存空間中未經授權檔案的存取權。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0848</td>
-<td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0848</td>
+ <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">
ANDROID-26211054</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 14 日</td>
-</tr>
-</table>
+ <td>高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2015 年 12 月 14 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="elevation_of_privilege_in_recovery_procedure">
復原程序中的權限升級漏洞</h3>
+
<p>復原程序中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內
-執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0849</td>
-<td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0849</td>
+ <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">
ANDROID-26960931</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 3 日</td>
-</tr>
-</table>
+ <td>高</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 2 月 3 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="elevation_of_privilege_in_bluetooth">
-藍牙中的權限升級漏洞</h3>
-<p>藍牙中的權限升級漏洞可能會讓不受信任的裝置在初始配對程序中與手機配對。這可能會導致裝置資源 (例如網際網路連線) 遭到未經授權的存取。由於這個問題可用來獲取不受信任的裝置無法存取的進階權限,因此嚴重程度被評定為「高」。</p>
+藍牙功能的權限升級漏洞</h3>
+
+<p>藍牙功能的權限升級漏洞可能會讓不受信任的裝置在初始配對程序中與手機配對。這可能會導致裝置資源 (例如網際網路連線) 遭到未經授權的存取。由於這個問題可用來獲取不受信任的裝置無法存取的進階權限,因此嚴重程度被評定為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0850</td>
-<td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0850</td>
+ <td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">
ANDROID-26551752</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 13 日</td>
-</tr>
-</table>
+ <td>高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 1 月 13 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">
Texas Instruments 觸動回饋驅動程式中的權限升級漏洞</h3>
+
<p>Texas Instruments 觸動回饋核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度更正為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2409</td>
-<td>ANDROID-25981545*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2409</td>
+ <td>ANDROID-25981545*</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_kernel_driver">
Qualcomm 視訊核心驅動程式中的權限升級漏洞</h3>
+
<p>Qualcomm 視訊核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,核心程式碼執行漏洞應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度更正為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2410</td>
-<td>ANDROID-26291677*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 21 日</td>
-</tr>
-</table>
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2410</td>
+ <td>ANDROID-26291677*</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ <td>2015 年 12 月 21 日</td>
+ </tr>
+</tbody></table>
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_power_management_component">
Qualcomm 電源管理元件中的權限升級漏洞</h3>
+
<p>Qualcomm 電源管理核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞裝置並升級至 Root 權限,因此嚴重程度更正為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2411</td>
-<td>ANDROID-26866053*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2016 年 1 月 28 日</td>
-</tr>
-</table>
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2411</td>
+ <td>ANDROID-26866053*</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 1 月 28 日</td>
+ </tr>
+</tbody></table>
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
<h3 id="elevation_of_privilege_vulnerability_in_system_server">
System_server 中的權限升級漏洞</h3>
-<p>System_server 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+
+<p>System_server 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2412</td>
-<td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2412</td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">
ANDROID-26593930</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 15 日</td>
-</tr>
-</table>
+ <td>高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 1 月 15 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2413</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2413</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">
ANDROID-26403627</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 5 日</td>
-</tr>
-</table>
+ <td>高</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 1 月 5 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="denial_of_service_vulnerability_in_minikin">Minikin 中的拒絕服務漏洞</h3>
+
<p>Minikin 媒體庫中的拒絕服務漏洞可能會讓本機攻擊者暫時封鎖受影響裝置的存取權。攻擊者可以使系統載入不受信任的字型,造成 Minikin 元件發生溢位現象而導致當機。由於拒絕服務會導致裝置不斷重新啟動,因此嚴重程度被評定為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2414</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2414</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">
ANDROID-26413177</a>
[<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]
</td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 11 月 3 日</td>
-</tr>
-</table>
+ <td>高</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2015 年 11 月 3 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="information_disclosure_vulnerability_in_exchange_activesync">
Exchange ActiveSync 中的資訊外洩漏洞</h3>
+
<p>Exchange ActiveSync 中的資訊外洩漏洞可能會讓本機惡意應用程式取得使用者私人資訊的存取權。
由於這個問題可用於遠端取得受保護資料的存取權,因此嚴重程度被評定為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2415</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2415</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">
ANDROID-26488455</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 11 日</td>
-</tr>
-</table>
+ <td>高</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 1 月 11 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="information_disclosure_vulnerability_in_mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
-<p>媒體伺服器中的資訊外洩漏洞可能會讓有心人士規避系統用於防範攻擊者濫用平台的安全措施。由於這些問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+
+<p>媒體伺服器中的資訊外洩漏洞可能會讓有心人士規避系統用於防範攻擊者濫用平台的安全措施。由於這些問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2416</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2416</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">
ANDROID-27046057</a>
[<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]
</td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 5 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2417</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">
+ <td>高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 2 月 5 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2417</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">
ANDROID-26914474</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 1 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2418</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">
+ <td>高</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 2 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2418</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">
ANDROID-26324358</a></td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 24 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2419</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ <td>2015 年 12 月 24 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2419</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">
ANDROID-26323455</a></td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 24 日</td>
-</tr>
-</table>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ <td>2015 年 12 月 24 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">
Debuggerd 元件中的權限升級漏洞</h3>
+
<p>Debuggerd 元件中的權限升級漏洞可能會讓本機惡意應用程式執行任何程式碼,進而導致裝置受到永久性破壞,且只能以還原 (Re-flash) 作業系統的方式修復。在正常情況下,這類程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊只會在 Android 4.4.4 版中造成權限從系統升級至 Root 的現象,因此嚴重程度更正為「中」。在 Android 5.0 以上版本中,SELinux 規則
可防止第三方應用程式接觸受影響的程式碼。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2420</td>
-<td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2420</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">
ANDROID-26403620</a>
[<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]
</td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 5 日</td>
-</tr>
-</table>
+ <td>中</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 1 月 5 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
設定精靈中的權限升級漏洞</h3>
+
<p>設定精靈中的漏洞可能會讓攻擊者規避恢復原廠設定的防護機制,並取得裝置存取權。由於這個問題可能會讓能夠實際操作裝置的人規避恢復原廠設定的防護機制,使攻擊者能夠重設裝置、清除所有資料,因此嚴重程度被評定為「中」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2421</td>
-<td>ANDROID-26154410*</td>
-<td>中</td>
-<td>5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2421</td>
+ <td>ANDROID-26154410*</td>
+ <td>中</td>
+ <td>5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新版本的 Nexus 裝置專用二進位檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這個版本。</p>
+
<h3 id="elevation_of_privilege_in_wi-fi">Wi-Fi 中的權限升級漏洞</h3>
-<p>Wi-Fi 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「中」。</p>
+
+<p>Wi-Fi 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「中」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2422</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2422</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">
ANDROID-26324357</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 23 日</td>
-</tr>
-</table>
+ <td>中</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2015 年 12 月 23 日</td>
+ </tr>
+</tbody></table>
+
<h3 id="elevation_of_privilege_in_telephony">電話通訊系統中的權限升級漏洞</h3>
+
<p>電話通訊系統中的漏洞可能會讓攻擊者規避恢復原廠設定的防護機制,並取得裝置存取權。由於這個問題可能會讓能夠實際操作裝置的人規避恢復原廠設定的防護機制,使攻擊者能夠重設裝置、清除所有資料,因此嚴重程度被評定為「中」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2423</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2423</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">
ANDROID-26303187</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+ <td>中</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
<h3 id="denial_of_service_in_syncstorageengine">SyncStorageEngine 中的拒絕服務漏洞</h3>
+
<p>SyncStorageEngine 中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置不斷重新啟動。由於這個問題可用來造成本機暫時拒絕服務,而且可能須透過恢復原廠設定的方式才能修正,因此嚴重程度被評定為「中」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2424</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2424</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">
ANDROID-26513719</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+ <td>中</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
<h3 id="information_disclosure_vulnerability_in_aosp_mail">AOSP Mail 中的資訊外洩漏洞</h3>
+
<p>AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式取得使用者私人資訊的存取權。由於這個問題可用於不當取得「危險」權限,因此嚴重程度被評定為「中」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2425</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">
ANDROID-26989185</a></td>
-<td>中</td>
-<td>4.4.4、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td>ANDROID-7154234*</td>
-<td>中</td>
-<td>5.0.2</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-</table>
+ <td>中</td>
+ <td>4.4.4、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 1 月 29 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2425</td>
+ <td>ANDROID-7154234*</td>
+ <td>中</td>
+ <td>5.0.2</td>
+ <td>2016 年 1 月 29 日</td>
+ </tr>
+</tbody></table>
+
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新版本的 Nexus 裝置專用二進位檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這個版本。</p>
+
<h3 id="information_disclosure_vulnerability_in_framework">架構中的資訊外洩漏洞</h3>
+
<p>架構元件中的資訊外洩漏洞可能會讓應用程式存取敏感資訊。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。</p>
<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2426</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">
+ <tbody><tr>
+ <th>CVE</th>
+ <th>錯誤 (附有 AOSP 連結)</th>
+ <th>嚴重程度</th>
+ <th>最新版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2426</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">
ANDROID-26094635</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 8 日</td>
-</tr>
-</table>
-<h3 id="information_disclosure_vulnerability_in_bouncycastle">BouncyCastle 中的資訊外洩漏洞</h3>
-<p>BouncyCastle 中的資訊外洩漏洞可能會造成驗證金鑰外洩。由於這個問題可用於在未獲授權的情況下,利用安裝在裝置上的應用程式取得危險等級的資料或權限,因此嚴重程度被評定為「中」。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2427</td>
-<td><a href="https://android.googlesource.com/platform/libcore/+/efd369d996fd38c50a50ea0de8f20507253cb6de">
- ANDROID-26234568</a>
- [<a href="https://android.googlesource.com/platform/external/bouncycastle/+/b3bddea0f33c0459293c6419569ad151b4a7b44b">2</a>]
- </td>
-<td>中</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+ <td>中</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2015 年 12 月 8 日</td>
+ </tr>
+</tbody></table>
+
<h2 id="common_questions_and_answers">常見問題與解答</h2>
-<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的
-常見問答。</p>
+
+<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問答。</p>
+
<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
+
<p>2016 年 4 月 2 日之後的安全修補等級已解決了這些問題 (請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級)。提供這些更新的裝置製造商應將修補程式字串等級設定為:
[ro.build.version.security_patch]:[2016-04-02]</p>
+
<p><strong>2. 為什麼這一版安全修補等級的日期是 2016 年 4 月 2 日?</strong></p>
-<p>在正常情況下,每月安全性更新的安全修補等級會設定為當月的第 1 天。在四月份,2016 年 4 月 1 日的安全修補等級表示該公告所列問題均已獲得解決
-(如 <a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a> 中所述),但 CVE-2015-1805 除外。2016 年 4 月 2 日的安全修補等級則表示該公告所列問題均已獲得解決
+
+<p>在正常情況下,每月安全性更新的安全修補等級會設定為當月的第 1 天。在四月份,2016 年 4 月 1 日的安全修補等級表示該公告所列問題均已獲得解決
+(如 <a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a> 中所述),但 CVE-2015-1805 除外。2016 年 4 月 2 日的安全修補等級則表示該公告所列問題均已獲得解決
(如 <a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a> 中所述),包括 CVE-2015-1805。</p>
+
<h2 id="revisions">修訂版本</h2>
+
<ul>
-<li>2016 年 4 月 4 日:發佈公告。
+ <li>2016 年 4 月 4 日:發佈公告。
</li><li>2016 年 4 月 6 日:修訂公告,加入 AOSP 連結。
+ </li><li>2016 年 4 月 7 日:修訂公告,加入其他 AOSP 連結。
+ </li><li>2016 年 7 月 11 日:更新 CVE-2016-2427 的說明。
+ </li><li>2016 年 8 月 1 日:更新 CVE-2016-2427 的說明。</li><li>2016 年 12 月 19 日:移除 CVE-2016-2427,此漏洞已復原。
</li></ul>
- </body>
-</html>
+</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-07-01.html b/zh-tw/security/bulletin/2016-07-01.html
index 3108ee91..0d80fb2a 100644
--- a/zh-tw/security/bulletin/2016-07-01.html
+++ b/zh-tw/security/bulletin/2016-07-01.html
@@ -1,8 +1,7 @@
-<html devsite>
- <head>
+<html devsite><head>
<title>Android 安全性公告 — 2016 年 7 月</title>
- <meta name="project_path" value="/_project.yaml" />
- <meta name="book_path" value="/_book.yaml" />
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
</head>
<body>
<!--
@@ -21,421 +20,29 @@
limitations under the License.
-->
-
-
<p><em>2016 年 7 月 6 日發佈 | 2016 年 7 月 14 日更新</em></p>
<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並提供相關的詳細資訊。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google 開發人員網站</a>上。2016 年 7 月 5 日之後的安全修補等級已解決了本公告中的所有適用問題。要瞭解如何查看安全修補等級,請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>。</p>
<p>合作夥伴是在 2016 年 6 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="因應措施">Android 和 Google 服務因應措施</a>一節。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
<p>我們建議所有客戶接受這些裝置更新。</p>
<h2 id="announcements">公告</h2>
<ul>
<li>本公告定義了兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正部分發生在所有 Android 裝置上的類似漏洞。如需額外資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
<ul>
<li><strong>2016-07-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-07-01 相關的問題都已獲得解決。
- <li><strong>2016-07-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2016-07-01 和 2016-07-05 相關的問題都已獲得解決。</li>
- </li></ul>
+ </li><li><strong>2016-07-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2016-07-01 和 2016-07-05 相關的問題都已獲得解決。</li>
+ </ul>
</li>
<li>支援的 Nexus 裝置會透過 2016 年 7 月 5 日的安全修補等級接收 OTA 更新。</li>
</ul>
-<h2 id="security_vulnerability_summary">安全性漏洞摘要</h2>
-<p>下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-
-<h3 id="2016-07-01_summary">2016-07-01 安全修補等級—漏洞摘要</h3>
-<p>2016-07-01 之後的安全修補等級必須解決下列問題。</p>
-<table>
- <col width="55%">
- <col width="20%">
- <col width="13%">
- <col width="12%">
- <tr>
- <th>問題</th>
- <th>CVE</th>
- <th>嚴重程度</th>
- <th>是否會影響 Nexus 裝置?</th>
- </tr>
- <tr>
- <td>媒體伺服器中的遠端程式碼執行漏洞</td>
- <td>CVE-2016-2506、CVE-2016-2505、CVE-2016-2507、CVE-2016-2508、CVE-2016-3741、CVE-2016-3742、CVE-2016-3743</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</td>
- <td>CVE-2016-2108</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>藍牙中的遠端程式碼執行漏洞</td>
- <td>CVE-2016-3744</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>libpng 中的權限升級漏洞</td>
- <td>CVE-2016-3751</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>媒體伺服器中的權限升級漏洞</td>
- <td>CVE-2016-3745、CVE-2016-3746、CVE-2016-3747</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>通訊端中的權限升級漏洞</td>
- <td>CVE-2016-3748</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>鎖定設定服務中的權限升級漏洞</td>
- <td>CVE-2016-3749</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Framework API 中的權限升級漏洞</td>
- <td>CVE-2016-3750</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>ChooserTarget 服務中的權限升級漏洞</td>
- <td>CVE-2016-3752</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>媒體伺服器中的資訊外洩漏洞</td>
- <td>CVE-2016-3753</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>OpenSSL 中的資訊外洩漏洞</td>
- <td>CVE-2016-2107</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>媒體伺服器中的拒絕服務漏洞</td>
- <td>CVE-2016-3754、CVE-2016-3755, CVE-2016-3756</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>libc 中的拒絕服務漏洞</td>
- <td>CVE-2016-3818</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>lsof 中的權限升級漏洞</td>
- <td>CVE-2016-3757</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>DexClassLoader 中的權限升級漏洞</td>
- <td>CVE-2016-3758</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Framework API 中的權限升級漏洞</td>
- <td>CVE-2016-3759</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>藍牙中的權限升級漏洞</td>
- <td>CVE-2016-3760</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>NFC 中的權限升級漏洞</td>
- <td>CVE-2016-3761</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>通訊端中的權限升級漏洞</td>
- <td>CVE-2016-3762</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Proxy 自動設定中的資訊外洩漏洞</td>
- <td>CVE-2016-3763</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>媒體伺服器中的資訊外洩漏洞</td>
- <td>CVE-2016-3764、CVE-2016-3765</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>媒體伺服器中的拒絕服務漏洞</td>
- <td>CVE-2016-3766</td>
- <td>中</td>
- <td>是</td>
- </tr>
-</table>
-<p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
-
-
-<h3 id="2016-07-05_summary">2016-07-05 安全修補等級—漏洞摘要</h3>
-<p>2016-07-05 以後的安全修補等級必須解決 2016-07-01 的所有問題以及下列問題。</p>
-
-<table>
- <col width="55%">
- <col width="20%">
- <col width="13%">
- <col width="12%">
- <tr>
- <th>問題</th>
- <th>CVE</th>
- <th>嚴重程度</th>
- <th>是否會影響 Nexus 裝置?</th>
- </tr>
- <tr>
- <td>Qualcomm GPU 驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-2503、CVE-2016-2067</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek Wi-Fi 驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3767</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 效能元件中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3768</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>NVIDIA 視訊驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3769</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心檔案系統中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3775</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>USB 驅動程式中的權限升級漏洞 (特定裝置)</td>
- <td>CVE-2015-8816</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 元件中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2014-9794、CVE-2014-9795、CVE-2015-8892、CVE-2013-7457、CVE-2014-9781、CVE-2014-9786、CVE-2014-9788、CVE-2014-9779、CVE-2014-9780、CVE-2014-9789、CVE-2014-9793、CVE-2014-9782、CVE-2014-9783、CVE-2014-9785、CVE-2014-9787、CVE-2014-9784、CVE-2014-9777、CVE-2014-9778、CVE-2014-9790、CVE-2014-9792、CVE-2014-9797、CVE-2014-9791、CVE-2014-9796、CVE-2014-9800、CVE-2014-9799、CVE-2014-9801、CVE-2014-9802、CVE-2015-8891、CVE-2015-8888、CVE-2015-8889、CVE-2015-8890</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm USB 驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-2502</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3792</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 相機驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-2501</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>NVIDIA 相機驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3793</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 電源驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3795、CVE-2016-3796</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3797</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 硬體感測器驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3798</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 視訊驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3799、CVE-2016-3800</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek GPS 驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3801</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心檔案系統中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3802、CVE-2016-3803</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 電源管理驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3804、CVE-2016-3805</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 顯示驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3806</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>串列週邊介面驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3807、CVE-2016-3808</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 音訊驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-2068</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心中的權限升級漏洞 (特定裝置)</td>
- <td>CVE-2014-9803</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>網路元件中的資訊外洩漏洞
- (特定裝置)</td>
- <td>CVE-2016-3809</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞
- (特定裝置)</td>
- <td>CVE-2016-3810</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心視訊驅動程式中的權限升級漏洞
- (特定裝置)</td>
- <td>CVE-2016-3811</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞
- (特定裝置)</td>
- <td>CVE-2016-3812</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm USB 驅動程式中的資訊外洩漏洞
- (特定裝置)</td>
- <td>CVE-2016-3813</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>NVIDIA 相機驅動程式中的資訊外洩漏洞
- (特定裝置)</td>
- <td>CVE-2016-3814、CVE-2016-3815</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 顯示驅動程式中的資訊外洩漏洞
- (特定裝置)</td>
- <td>CVE-2016-3816</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心終端輸入驅動程式中的資訊外洩漏洞
- (特定裝置)</td>
- <td>CVE-2016-0723</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 開機載入器中的拒絕服務漏洞
- (特定裝置)</td>
- <td>CVE-2014-9798、CVE-2015-8893</td>
- <td>中</td>
- <td>是</td>
- </tr>
-</table>
-
-<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
<p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的各項因應措施。這些措施能有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的。</p>
<ul>
<li>Android 平台持續推出新的版本來強化安全性,因此有心人士 越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
- <li>Android 安全性小組採用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+ <li>Android 安全性小組採用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;這些功能的用途是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
<li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
</ul>
@@ -444,48 +51,45 @@
<ul>
<li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:
CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742
- <li>Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:CVE-2016-2503
- <li>Google 的 Adam Powell:CVE-2016-3752
- <li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763
- <li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457
- <li>Google Project Zero 成員:CVE-2016-3775
- <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774
- <li>Google 的 Christopher Tate:CVE-2016-3759
- <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762
- <li><a href="http://www.360.com">奇虎 360</a> IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 pjf (<a href="http://weibo.com/jfpan ">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796
- <li>Google Android 小組的 Greg Kaiser:CVE-2016-3758
- <li><a href="http://www.360.com">奇虎 360 科技有限公司</a>行動安全小組的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):
- CVE-2016-3764
- <li><a href="http://www.360.com">奇虎 360 科技有限公司</a>行動安全小組的 Hao Chen 和 Guang Gong:CVE-2016-3792、CVE-2016-3768
- <li><a href="http://www.cmcm.com">獵豹移動</a>安全性研究實驗室的 Hao Qin:
- CVE-2016-3754、CVE-2016-3766
- <li><a href="http://www.360.com">奇虎 360</a> IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan ">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808
- <li>Google 的 Marco Nelissen:CVE-2016-3818
- <li>Google Project Zero 成員 Mark Brand:CVE-2016-3757
- <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750
- <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765
- <li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798
- <li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):
+ </li><li>Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:CVE-2016-2503
+ </li><li>Google 的 Adam Powell:CVE-2016-3752
+ </li><li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763
+ </li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457
+ </li><li>Google Project Zero 成員:CVE-2016-3775
+ </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774
+ </li><li>Google 的 Christopher Tate:CVE-2016-3759
+ </li><li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762
+ </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796
+ </li><li>Google Android 小組的 Greg Kaiser:CVE-2016-3758
+ </li><li><a href="https://twitter.com/oldfresher">奇虎 360 科技有限公司</a>行動安全小組的 Guang Gong (龔廣) (<a href="http://www.360.com">@oldfresher</a>):CVE-2016-3764
+ </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組成員 Hao Chen 和 Guang Gong:CVE-2016-3792、CVE-2016-3768
+ </li><li><a href="http://www.cmcm.com">獵豹移動</a>安全性研究實驗室的 Hao Qin:CVE-2016-3754、CVE-2016-3766
+ </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808
+ </li><li>Google 的 Marco Nelissen:CVE-2016-3818
+ </li><li>Google Project Zero 成員 Mark Brand:CVE-2016-3757
+ </li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750
+ </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765</li><li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798
+ </li><li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):
CVE-2016-3793
- <li>Google 的 Ricky Wai:CVE-2016-3749
- <li>Roeland Krak:CVE-2016-3753
- <li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
+ </li><li>Google 的 Ricky Wai:CVE-2016-3749
+ </li><li>Roeland Krak:CVE-2016-3753
+ </li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502
- <li>Vasily Vasilev:CVE-2016-2507
- <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):
+ </li><li>Vasily Vasilev:CVE-2016-2507
+ </li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):
CVE-2016-2508、CVE-2016-3755
- <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809
- <li>騰訊安全平台部門成員 Xiling Gong:CVE-2016-3745
- <li>中國科學院軟體學院 TCA 實驗室的 Yacong Gu:
+ </li><li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809
+ </li><li>騰訊安全平台部門成員 Xiling Gong:CVE-2016-3745
+ </li><li>中國科學院軟體學院 TCA 實驗室的 Yacong Gu:
CVE-2016-3761
- <li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505
- <li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506
- <li>百度 X-實驗室的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744
+ </li><li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505
+ </li><li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506
+ </li><li>百度 X-實驗室的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744
</li>
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+</ul>
-<h2 id="2016-07-01_details">2016-07-01 安全修補等級—安全性漏洞詳情</h2>
-<p>下列各節針對上方 <a href="#2016-07-01_summary">2016-07-01 安全修補等級—安全性漏洞詳情</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2016-07-01-details">2016-07-01 安全修補等級—安全性漏洞詳情</h2>
+<p>下列各節針對 2016-07-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
<h3 id="remote-code-execution-vulnerability-in-mediaserver">
媒體伺服器中的遠端程式碼執行漏洞</h3>
@@ -493,13 +97,13 @@
<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
<table>
- <col width="19%">
- <col width="19%">
- <col width="10%">
- <col width="16%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="19%" />
+ <col width="10%" />
+ <col width="16%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -576,21 +180,20 @@
<td>6.0、6.0.1</td>
<td>Google 內部</td>
</tr>
-</table>
-
+</tbody></table>
-<h3 id="remote-code-execution-vulnerability-in-openssl-&amp;-boringssl">
+<h3 id="remote-code-execution-vulnerability-in-openssl-&-boringssl">
OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</h3>
<p>在檔案和資料的處理期間,OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在受影響的程序環境內執行,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -608,20 +211,20 @@ OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</h3>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 5 月 3 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="remote-code-execution-vulnerability-in-bluetooth">
-藍牙中的遠端程式碼執行漏洞</h3>
-<p>藍牙中的遠端程式碼執行漏洞可能會讓鄰近的攻擊者透過配對程序執行任何程式碼。由於這個問題可能會讓遠端程式碼在藍牙裝置啟動時執行,因此嚴重程度被評定為「高」。</p>
+藍牙功能的遠端程式碼執行漏洞</h3>
+<p>藍牙功能的遠端程式碼執行漏洞可能會讓鄰近的攻擊者透過配對程序執行任何程式碼。由於這個問題可能會讓遠端程式碼在藍牙裝置啟動時執行,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -638,20 +241,20 @@ OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</h3>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 3 月 30 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-libpng">
libpng 中的權限升級漏洞</h3>
<p>libpng 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -669,20 +272,20 @@ libpng 中的權限升級漏洞</h3>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2015 年 12 月 3 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -720,20 +323,20 @@ libpng 中的權限升級漏洞</h3>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 3 月 28 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-sockets">
通訊端中的權限升級漏洞</h3>
<p>通訊端中的權限升級漏洞可讓本機惡意應用程式存取其權限等級以外的系統呼叫。由於這個問題可能會讓有心人士規避系統中用於防範攻擊者惡意運用平台的安全措施,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -751,20 +354,20 @@ libpng 中的權限升級漏洞</h3>
<td>6.0、6.0.1</td>
<td>2016 年 4 月 13 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-locksettingsservice">
鎖定設定服務中的權限升級漏洞</h3>
<p>鎖定設定服務中的權限升級漏洞可能會讓惡意應用程式在未獲得使用者授權的情況下重設螢幕鎖定密碼。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -782,20 +385,20 @@ libpng 中的權限升級漏洞</h3>
<td>6.0、6.0.1</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
Framework API 中的權限升級漏洞</h3>
<p>Parcels Framework API 中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得某個應用程式無法存取的資料,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -813,20 +416,20 @@ Framework API 中的權限升級漏洞</h3>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2015 年 12 月 16 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-choosertarget-service">
ChooserTarget 服務中的權限升級漏洞</h3>
<p>ChooserTarget 服務中的權限升級漏洞可能會讓本機惡意應用程式在其他應用程式環境內執行程式碼。由於這個問題可用於在未獲授權的情況下存取屬於其他應用程式的「活動」,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -844,20 +447,20 @@ ChooserTarget 服務中的權限升級漏洞</h3>
<td>6.0、6.0.1</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<h3 id="information-disclosure-vulnerability-in-mediaserver">
媒體伺服器中的資訊外洩漏洞</h3>
<p>媒體伺服器中的資訊外洩漏洞可能會讓遠端攻擊者存取一般只開放給獲得授權的本機安裝應用程式的受保護資料。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -873,7 +476,7 @@ ChooserTarget 服務中的權限升級漏洞</h3>
<td>4.4.4</td>
<td>2016 年 2 月 15 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
<h3 id="information-disclosure-vulnerability-in-openssl">
@@ -881,13 +484,13 @@ OpenSSL 中的資訊外洩漏洞</h3>
<p>OpenSSL 中的資訊外洩漏洞可能會讓遠端攻擊者存取一般只開放給獲得授權的本機安裝應用程式的受保護資料。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -903,7 +506,7 @@ OpenSSL 中的資訊外洩漏洞</h3>
<td>4.4.4、5.0.2、5.1.1</td>
<td>2016 年 4 月 13 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
<h3 id="denial-of-service-vulnerability-in-mediaserver">
@@ -911,13 +514,13 @@ OpenSSL 中的資訊外洩漏洞</h3>
<p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="19%">
- <col width="10%">
- <col width="16%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="19%" />
+ <col width="10%" />
+ <col width="16%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -956,20 +559,20 @@ OpenSSL 中的資訊外洩漏洞</h3>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<h3 id="denial-of-service-vulnerability-in-libc">
libc 中的拒絕服務漏洞</h3>
<p>libc 中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -985,7 +588,7 @@ libc 中的拒絕服務漏洞</h3>
<td>4.4.4</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
<h3 id="elevation-of-privilege-vulnerability-in-lsof">
@@ -993,13 +596,13 @@ lsof 中的權限升級漏洞</h3>
<p>lsof 中的權限升級漏洞可能會讓本機惡意應用程式執行任何程式碼,進而導致裝置受到永久性破壞。由於這種攻擊必須透過罕見的手動步驟才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1017,20 +620,20 @@ lsof 中的權限升級漏洞</h3>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 4 月 11 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-dexclassloader">
DexClassLoader 中的權限升級漏洞</h3>
<p>DexClassLoader 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須透過罕見的手動步驟才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1048,20 +651,20 @@ DexClassLoader 中的權限升級漏洞</h3>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
Framework API 中的權限升級漏洞</h3>
<p>Framework API 中的權限升級漏洞可能會讓本機惡意應用程式取得備份權限,進而截獲所有備份資料。由於這種攻擊必須取得特定權限才能規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1079,20 +682,20 @@ Framework API 中的權限升級漏洞</h3>
<td>5.0.2、5.1.1、6.0、6.0.1</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-bluetooth">
-藍牙中的權限升級漏洞</h3>
-<p>藍牙中的權限升級漏洞可能會讓本機攻擊者新增經過驗證且適用於主要使用者的藍牙裝置。由於這個問題可用於在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。</p>
+藍牙功能的權限升級漏洞</h3>
+<p>藍牙功能的權限升級漏洞可能會讓本機攻擊者新增經過驗證且適用於主要使用者的藍牙裝置。由於這個問題可用於在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1111,20 +714,20 @@ Framework API 中的權限升級漏洞</h3>
<td>5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 2 月 29 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-nfc">
NFC 中的權限升級漏洞</h3>
<p>NFC 中的權限升級漏洞可能會讓本機惡意背景應用程式存取前景應用程式的資訊。由於這個問題可用於在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1142,20 +745,20 @@ NFC 中的權限升級漏洞</h3>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 4 月 20 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-sockets-2">
通訊端中的權限升級漏洞</h3>
<p>通訊端中的權限升級漏洞可能會讓本機惡意應用程式存取特定罕見類型的通訊端,因而能在核心環境內執行任何程式碼。由於這個問題可能會讓有心人士規避系統中用於防範攻擊者惡意運用平台的安全措施,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1173,20 +776,20 @@ NFC 中的權限升級漏洞</h3>
<td>5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 4 月 21 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="information-disclosure-vulnerability-in-proxy-auto-config">
Proxy 自動設定中的資訊外洩漏洞</h3>
<p>Proxy 自動設定元件中的資訊外洩漏洞可能會讓應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1204,20 +807,20 @@ Proxy 自動設定中的資訊外洩漏洞</h3>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 3 月 10 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="information-disclosure-vulnerability-in-mediaserver-2">
媒體伺服器中的資訊外洩漏洞</h3>
<p>媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1245,20 +848,20 @@ Proxy 自動設定中的資訊外洩漏洞</h3>
<td>6.0、6.0.1</td>
<td>2016 年 4 月 8 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="denial-of-service-vulnerability-in-mediaserver-2">
媒體伺服器中的拒絕服務漏洞</h3>
<p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1277,22 +880,22 @@ Proxy 自動設定中的資訊外洩漏洞</h3>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 4 月 29 日</td>
</tr>
-</table>
+</tbody></table>
-<h2 id="2016-07-05_details">2016-07-05 安全修補等級—漏洞摘要</h2>
-<p>下列各節針對上方 <a href="2016-07-05_summary">2016-07-05 安全修補等級—安全性漏洞詳情</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2016-07-05-details">2016-07-05 安全修補等級—漏洞摘要</h2>
+<p>下列各節針對 2016-07-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1316,7 +919,7 @@ Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
<td>Nexus 5X、Nexus 6、Nexus 6P</td>
<td>2016 年 4 月 20 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-wi-fi-driver">
@@ -1324,12 +927,12 @@ MediaTek Wi-Fi 驅動程式中的權限升級漏洞</h3>
<p>MediaTek Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1339,12 +942,12 @@ MediaTek Wi-Fi 驅動程式中的權限升級漏洞</h3>
<tr>
<td>CVE-2016-3767</td>
<td>A-28169363*
- <br>M-ALPS02689526</td>
+ <br />M-ALPS02689526</td>
<td>最高</td>
<td>Android One</td>
<td>2016 年 4 月 6 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
@@ -1352,12 +955,12 @@ Qualcomm 效能元件中的權限升級漏洞</h3>
<p>Qualcomm 效能元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1372,7 +975,7 @@ Qualcomm 效能元件中的權限升級漏洞</h3>
<td>Nexus 5、Nexus 6、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
<td>2016 年 4 月 9 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-nvidia-video-driver">
@@ -1380,12 +983,12 @@ NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
<p>NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1394,25 +997,25 @@ NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3769</td>
- <td>A-28376656*<br>
+ <td>A-28376656*<br />
N-CVE20163769</td>
<td>最高</td>
<td>Nexus 9</td>
<td>2016 年 4 月 18 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-drivers-device-specific">MediaTek 驅動程式中的權限升級漏洞 (特定裝置)</h3>
<p>多個 MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1421,7 +1024,7 @@ NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3770</td>
- <td>A-28346752*<br>
+ <td>A-28346752*<br />
M-ALPS02703102</td>
<td>最高</td>
<td>Android One</td>
@@ -1429,7 +1032,7 @@ NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3771</td>
- <td>A-29007611*<br>
+ <td>A-29007611*<br />
M-ALPS02703102</td>
<td>最高</td>
<td>Android One</td>
@@ -1437,7 +1040,7 @@ NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3772</td>
- <td>A-29008188*<br>
+ <td>A-29008188*<br />
M-ALPS02703102</td>
<td>最高</td>
<td>Android One</td>
@@ -1445,7 +1048,7 @@ NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3773</td>
- <td>A-29008363*<br>
+ <td>A-29008363*<br />
M-ALPS02703102</td>
<td>最高</td>
<td>Android One</td>
@@ -1453,13 +1056,13 @@ NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3774</td>
- <td>A-29008609*<br>
+ <td>A-29008609*<br />
M-ALPS02703102</td>
<td>最高</td>
<td>Android One</td>
<td>2016 年 4 月 22 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
@@ -1467,12 +1070,12 @@ NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1486,20 +1089,20 @@ NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
<td>Nexus 5X、Nexus 6、Nexus 6P 和 Nexus Player、Pixel C</td>
<td>2015 年 5 月 4 日</td>
</tr>
-</table>
-<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+</tbody></table>
+<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-usb-driver">
USB 驅動程式中的權限升級漏洞</h3>
<p>USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1513,21 +1116,20 @@ USB 驅動程式中的權限升級漏洞</h3>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C</td>
<td>2016 年 5 月 4 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
-Qualcomm 元件中的權限升級漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">Qualcomm 元件中的權限升級漏洞</h3>
<p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。</p>
<p>由於這些問題在最嚴重的情況下可能會讓有心人士執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度*</th>
@@ -1536,7 +1138,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9795</td>
- <td>A-28820720<br>
+ <td>A-28820720<br />
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>
[<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]
</td>
@@ -1546,7 +1148,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9794</td>
- <td>A-28821172<br>
+ <td>A-28821172<br />
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=f39085971c8c4e36cadbf8a72aabe6c7ff538ffa">QC-CR646385</a>
</td>
<td>最高</td>
@@ -1555,7 +1157,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2015-8892</td>
- <td>A-28822807<br>
+ <td>A-28822807<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fae606b9dd92c021e2419369975264f24f60db23">QC-CR902998</a>
</td>
<td>最高</td>
@@ -1564,8 +1166,8 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9781</td>
- <td>A-28410333<br>
- <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&amp;id=a2b5237ad265ec634489c8b296d870827b2a1b13&amp;context=20&amp;ignorews=0&amp;dt=0">QC-CR556471</a>
+ <td>A-28410333<br />
+ <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&id=a2b5237ad265ec634489c8b296d870827b2a1b13&context=20&ignorews=0&dt=0">QC-CR556471</a>
</td>
<td>高</td>
<td>Nexus 7 (2013)</td>
@@ -1573,7 +1175,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9786</td>
- <td>A-28557260<br>
+ <td>A-28557260<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2fb303d9c6ca080f253b10ed9384293ca69ad32b">QC-CR545979</a></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
@@ -1581,7 +1183,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9788</td>
- <td>A-28573112<br>
+ <td>A-28573112<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=73bfc22aa70cc0b7e6709381125a0a42aa72a4f2">QC-CR548872</a></td>
<td>高</td>
<td>Nexus 5</td>
@@ -1589,15 +1191,15 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9779</td>
- <td>A-28598347<br>
- <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&amp;id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
+ <td>A-28598347<br />
+ <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
<td>高</td>
<td>Nexus 5</td>
<td>2014 年 3 月 13 日</td>
</tr>
<tr>
<td>CVE-2014-9780</td>
- <td>A-28602014<br>
+ <td>A-28602014<br />
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b5bb13e1f738f90df11e0c17f843c73999a84a54">QC-CR542222</a></td>
<td>高</td>
<td>Nexus 5、Nexus 5X、Nexus 6P</td>
@@ -1605,7 +1207,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9789</td>
- <td>A-28749392<br>
+ <td>A-28749392<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=5720ed5c3a786e3ba0a2428ac45da5d7ec996b4e">QC-CR556425</a></td>
<td>高</td>
<td>Nexus 5</td>
@@ -1613,7 +1215,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9793</td>
- <td>A-28821253<br>
+ <td>A-28821253<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=0dcccecc4a6a9a9b3314cb87b2be8b52df1b7a81">QC-CR580567</a></td>
<td>高</td>
<td>Nexus 7 (2013)</td>
@@ -1621,7 +1223,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9782</td>
- <td>A-28431531<br>
+ <td>A-28431531<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2e57a46ab2ba7299d99d9cdc1382bd1e612963fb">QC-CR511349</a></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
@@ -1629,7 +1231,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9783</td>
- <td>A-28441831<br>
+ <td>A-28441831<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>
[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
<td>高</td>
@@ -1638,7 +1240,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9785</td>
- <td>A-28469042<br>
+ <td>A-28469042<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=b4338420db61f029ca6713a89c41b3a5852b20ce">QC-CR545747</a></td>
<td>高</td>
<td>Nexus 7 (2013)</td>
@@ -1646,7 +1248,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9787</td>
- <td>A-28571496<br>
+ <td>A-28571496<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=528400ae4cba715f6c9ff4a2657dafd913f30b8b">QC-CR545764</a></td>
<td>高</td>
<td>Nexus 7 (2013)</td>
@@ -1654,7 +1256,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9784</td>
- <td>A-28442449<br>
+ <td>A-28442449<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=36503d639cedcc73880974ed92132247576e72ba">QC-CR585147</a></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
@@ -1662,7 +1264,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9777</td>
- <td>A-28598501<br>
+ <td>A-28598501<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=17bfaf64ad503d2e6607d2d3e0956f25bf07eb43">QC-CR563654</a></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
@@ -1670,7 +1272,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9778</td>
- <td>A-28598515<br>
+ <td>A-28598515<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=af85054aa6a1bcd38be2354921f2f80aef1440e5">QC-CR563694</a></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
@@ -1678,16 +1280,16 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9790</td>
- <td>A-28769136<br>
- <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
- [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&amp;id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
+ <td>A-28769136<br />
+ <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
+ [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
<td>2014 年 4 月 30 日</td>
</tr>
<tr>
<td>CVE-2014-9792</td>
- <td>A-28769399<br>
+ <td>A-28769399<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a3e3dd9fc0a2699ae053ffd3efb52cdc73ad94cd">QC-CR550606</a></td>
<td>高</td>
<td>Nexus 5</td>
@@ -1695,7 +1297,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9797</td>
- <td>A-28821090<br>
+ <td>A-28821090<br />
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=3312737f3e1ec84dd67ee0622c7dd031083f71a4">QC-CR674071</a></td>
<td>高</td>
<td>Nexus 5</td>
@@ -1703,15 +1305,15 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9791</td>
- <td>A-28803396<br>
- <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
+ <td>A-28803396<br />
+ <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
<td>高</td>
<td>Nexus 7 (2013)</td>
<td>2014 年 8 月 29 日</td>
</tr>
<tr>
<td>CVE-2014-9796</td>
- <td>A-28820722<br>
+ <td>A-28820722<br />
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=2e21b3a57cac7fb876bcf43244d7cc3dc1f6030d">QC-CR684756</a></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
@@ -1719,7 +1321,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9800</td>
- <td>A-28822150<br>
+ <td>A-28822150<br />
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=6390f200d966dc13cf61bb5abbe3110447ca82b5">QC-CR692478</a></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
@@ -1727,7 +1329,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9799</td>
- <td>A-28821731<br>
+ <td>A-28821731<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=c2119f1fba46f3b6e153aa018f15ee46fe6d5b76">QC-CR691916</a></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
@@ -1735,7 +1337,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9801</td>
- <td>A-28822060<br>
+ <td>A-28822060<br />
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=cf8f5a105bafda906ccb7f149d1a5b8564ce20c0">QC-CR705078</a></td>
<td>高</td>
<td>Nexus 5</td>
@@ -1743,7 +1345,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9802</td>
- <td>A-28821965<br>
+ <td>A-28821965<br />
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=222e0ec9bc755bfeaa74f9a0052b7c709a4ad054">QC-CR705108</a></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
@@ -1751,7 +1353,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2015-8891</td>
- <td>A-28842418<br>
+ <td>A-28842418<br />
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=4f829bb52d0338c87bc6fbd0414b258f55cc7c62">QC-CR813930</a></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
@@ -1759,7 +1361,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2015-8888</td>
- <td>A-28822465<br>
+ <td>A-28822465<br />
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=1321f34f1ebcff61ad7e65e507cfd3e9028af19b">QC-CR813933</a></td>
<td>高</td>
<td>Nexus 5</td>
@@ -1767,7 +1369,7 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2015-8889</td>
- <td>A-28822677<br>
+ <td>A-28822677<br />
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fa774e023554427ee14d7a49181e9d4afbec035e">QC-CR804067</a></td>
<td>高</td>
<td>Nexus 6P</td>
@@ -1775,13 +1377,13 @@ Qualcomm 元件中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2015-8890</td>
- <td>A-28822878<br>
+ <td>A-28822878<br />
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=e22aca36da2bb6f5016f3c885eb8c8ff85c115e4">QC-CR823461</a></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
<td>2015 年 8 月 19 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-usb-driver">
@@ -1789,12 +1391,12 @@ Qualcomm USB 驅動程式中的權限升級漏洞</h3>
<p>Qualcomm USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1809,19 +1411,19 @@ Qualcomm USB 驅動程式中的權限升級漏洞</h3>
<td>Nexus 5X、Nexus 6P</td>
<td>2016 年 3 月 11 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver">
Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1836,19 +1438,19 @@ Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
<td>Nexus 7 (2013)</td>
<td>2016 年 3 月 17 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-camera-driver">
Qualcomm 相機驅動程式中的權限升級漏洞</h3>
<p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1863,7 +1465,7 @@ Qualcomm 相機驅動程式中的權限升級漏洞</h3>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
<td>2016 年 3 月 27 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-nvidia-camera-driver">
@@ -1871,12 +1473,12 @@ NVIDIA 相機驅動程式中的權限升級漏洞</h3>
<p>NVIDIA 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1885,13 +1487,13 @@ NVIDIA 相機驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3793</td>
- <td>A-28026625*<br>
+ <td>A-28026625*<br />
N-CVE20163793</td>
<td>高</td>
<td>Nexus 9</td>
<td>2016 年 4 月 5 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-driver">
@@ -1899,12 +1501,12 @@ MediaTek 電源驅動程式中的權限升級漏洞</h3>
<p>MediaTek 電源驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1913,7 +1515,7 @@ MediaTek 電源驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3795</td>
- <td>A-28085222*<br>
+ <td>A-28085222*<br />
M-ALPS02677244</td>
<td>高</td>
<td>Android One</td>
@@ -1921,26 +1523,26 @@ MediaTek 電源驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3796</td>
- <td>A-29008443*<br>
+ <td>A-29008443*<br />
M-ALPS02677244</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 7 日</td>
</tr>
-</table>
-<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+</tbody></table>
+<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver-2">
Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1955,7 +1557,7 @@ Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
<td>Nexus 5X</td>
<td>2016 年 4 月 7 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-hardware-sensor-driver">
@@ -1963,12 +1565,12 @@ MediaTek 硬體感測器驅動程式中的權限升級漏洞</h3>
<p>MediaTek 硬體感測器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1977,26 +1579,26 @@ MediaTek 硬體感測器驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3798</td>
- <td>A-28174490*<br>
+ <td>A-28174490*<br />
M-ALPS02703105</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 11 日</td>
</tr>
-</table>
-<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+</tbody></table>
+<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-video-driver">
MediaTek 視訊驅動程式中的權限升級漏洞</h3>
<p>MediaTek 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2005,7 +1607,7 @@ MediaTek 視訊驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3799</td>
- <td>A-28175025*<br>
+ <td>A-28175025*<br />
M-ALPS02693738</td>
<td>高</td>
<td>Android One</td>
@@ -2013,13 +1615,13 @@ MediaTek 視訊驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3800</td>
- <td>A-28175027*<br>
+ <td>A-28175027*<br />
M-ALPS02693739</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 11 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-gps-driver">
@@ -2027,12 +1629,12 @@ MediaTek GPS 驅動程式中的權限升級漏洞</h3>
<p>MediaTek GPS 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2041,13 +1643,13 @@ MediaTek GPS 驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3801</td>
- <td>A-28174914*<br>
+ <td>A-28174914*<br />
M-ALPS02688853</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 11 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system-2">
@@ -2055,12 +1657,12 @@ MediaTek GPS 驅動程式中的權限升級漏洞</h3>
<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2081,7 +1683,7 @@ MediaTek GPS 驅動程式中的權限升級漏洞</h3>
<td>Nexus 5X、Nexus 6P</td>
<td>2016 年 5 月 4 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-management-driver">
@@ -2089,12 +1691,12 @@ MediaTek 電源管理驅動程式中的權限升級漏洞</h3>
<p>MediaTek 電源管理驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2103,7 +1705,7 @@ MediaTek 電源管理驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3804</td>
- <td>A-28332766*<br>
+ <td>A-28332766*<br />
M-ALPS02694410</td>
<td>高</td>
<td>Android One</td>
@@ -2111,13 +1713,13 @@ MediaTek 電源管理驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3805</td>
- <td>A-28333002*<br>
+ <td>A-28333002*<br />
M-ALPS02694412</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 21 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-display-driver">
@@ -2125,12 +1727,12 @@ MediaTek 顯示驅動程式中的權限升級漏洞</h3>
<p>MediaTek 顯示驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2139,26 +1741,26 @@ MediaTek 顯示驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3806</td>
- <td>A-28402341*<br>
+ <td>A-28402341*<br />
M-ALPS02715341</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 26 日</td>
</tr>
-</table>
-<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+</tbody></table>
+<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
串列週邊介面驅動程式中的權限升級漏洞</h3>
<p>串列週邊介面驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2179,7 +1781,7 @@ MediaTek 顯示驅動程式中的權限升級漏洞</h3>
<td>Pixel C</td>
<td>2016 年 4 月 26 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-sound-driver">
@@ -2187,12 +1789,12 @@ Qualcomm 音訊驅動程式中的權限升級漏洞</h3>
<p>Qualcomm 音訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2202,24 +1804,24 @@ Qualcomm 音訊驅動程式中的權限升級漏洞</h3>
<tr>
<td>CVE-2016-2068</td>
<td>A-28470967
- <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
+ <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
<td>高</td>
<td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
<td>2016 年 4 月 28 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-kernel">
核心中的權限升級漏洞</h3>
<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2228,26 +1830,26 @@ Qualcomm 音訊驅動程式中的權限升級漏洞</h3>
</tr>
<tr>
<td>CVE-2014-9803</td>
- <td>A-28557020<br>
- <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&amp;id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
+ <td>A-28557020<br />
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
上游程式庫核心</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6P</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<h3 id="information-disclosure-vulnerability-in-networking-component">
網路元件中的資訊外洩漏洞</h3>
<p>網路元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2261,7 +1863,7 @@ Qualcomm 音訊驅動程式中的權限升級漏洞</h3>
<td><a href="#all_nexus">所有 Nexus 裝置</a></td>
<td>2016 年 3 月 5 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">
@@ -2269,12 +1871,12 @@ MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
<p>MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2283,13 +1885,13 @@ MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3810</td>
- <td>A-28175522*<br>
+ <td>A-28175522*<br />
M-ALPS02694389</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 12 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-video-driver">
@@ -2297,12 +1899,12 @@ MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
<p>核心視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2316,7 +1918,7 @@ MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
<td>Nexus 9</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="information-disclosure-vulnerability-in-mediatek-video-codec-driver">
@@ -2324,12 +1926,12 @@ MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞</h3>
<p>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2338,13 +1940,13 @@ MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3812</td>
- <td>A-28174833*<br>
+ <td>A-28174833*<br />
M-ALPS02688832</td>
<td>中</td>
<td>Android One</td>
<td>2016 年 4 月 11 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="information-disclosure-vulnerability-in-qualcomm-usb-driver">
@@ -2352,12 +1954,12 @@ Qualcomm USB 驅動程式中的資訊外洩漏洞</h3>
<p>Qualcomm USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2372,7 +1974,7 @@ Qualcomm USB 驅動程式中的資訊外洩漏洞</h3>
<td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
<td>2016 年 4 月 11 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="information-disclosure-vulnerability-in-nvidia-camera-driver">
@@ -2380,12 +1982,12 @@ NVIDIA 相機驅動程式中的資訊外洩漏洞</h3>
<p>NVIDIA 相機驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2394,7 +1996,7 @@ NVIDIA 相機驅動程式中的資訊外洩漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3814</td>
- <td>A-28193342*<br>
+ <td>A-28193342*<br />
N-CVE20163814</td>
<td>中</td>
<td>Nexus 9</td>
@@ -2402,13 +2004,13 @@ NVIDIA 相機驅動程式中的資訊外洩漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3815</td>
- <td>A-28522274*<br>
+ <td>A-28522274*<br />
N-CVE20163815</td>
<td>中</td>
<td>Nexus 9</td>
<td>2016 年 5 月 1 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="information-disclosure-vulnerability-in-mediatek-display-driver">
@@ -2416,12 +2018,12 @@ MediaTek 顯示驅動程式中的資訊外洩漏洞</h3>
<p>MediaTek 顯示驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2435,7 +2037,7 @@ MediaTek 顯示驅動程式中的資訊外洩漏洞</h3>
<td>Android One</td>
<td>2016 年 4 月 26 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="information-disclosure-vulnerability-in-kernel-teletype-driver">
@@ -2443,12 +2045,12 @@ MediaTek 顯示驅動程式中的資訊外洩漏洞</h3>
<p>核心終端輸入驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2457,25 +2059,25 @@ MediaTek 顯示驅動程式中的資訊外洩漏洞</h3>
</tr>
<tr>
<td>CVE-2016-0723</td>
- <td>A-28409131<br>
+ <td>A-28409131<br />
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5c17c861a357e9458001f021a7afa7aab9937439">上游程式庫核心</a></td>
<td>中</td>
<td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C</td>
<td>2016 年 4 月 26 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="denial-of-service-vulnerability-in-qualcomm-bootloader">
Qualcomm 開機載入器中的拒絕服務漏洞</h3>
<p>Qualcomm 開機載入器中的拒絕服務漏洞可能會導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="16%">
- <col width="10%">
- <col width="27%">
- <col width="16%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="16%" />
+ <col width="10%" />
+ <col width="27%" />
+ <col width="16%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2498,7 +2100,7 @@ Qualcomm 開機載入器中的拒絕服務漏洞</h3>
<td>Nexus 5、Nexus 7 (2013)</td>
<td>2015 年 8 月 19 日</td>
</tr>
-</table>
+</tbody></table>
<h2 id="common-questions-and-answers">常見問題與解答</h2>
<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
@@ -2510,20 +2112,20 @@ Qualcomm 開機載入器中的拒絕服務漏洞</h3>
<p>如果裝置是使用 2016 年 7 月 5 日之後的安全修補等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</p>
<p>使用 2016 年 7 月 1 日安全修補等級的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。此外,使用 2016 年 7 月 1 日安全修補等級的裝置也必須加入與 2016 年 7 月 5 日安全修補等級相關的部分修正程式。</p>
-<p id="all_nexus"><strong>3. 如何判斷哪些 Nexus 裝置會受到各個問題的影響?</strong></p>
-<p>在 <a href="#2016-07-01_details">2016-07-01</a> 和 <a href="#2016-07-05_details">2016-07-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
+<p id="all_nexus"><strong>3. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?</strong></p>
+<p>在 <a href="#2016-07-01-details">2016-07-01</a> 和 <a href="#2016-07-05-details">2016-07-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
<ul>
<li><strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
<li><strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
- <li><strong>無 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,表格的「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+ <li><strong>不影響任何 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會標示「無」字樣。</li>
</ul>
<p><strong>4. 參考資料欄中的項目會對應到什麼?</strong></p>
<p>漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:</p>
<table>
- <tr>
+ <tbody><tr>
<th>前置字元</th>
<th>參考資料</th>
</tr>
@@ -2543,7 +2145,7 @@ Qualcomm 開機載入器中的拒絕服務漏洞</h3>
<td>N-</td>
<td>NVIDIA 參考編號</td>
</tr>
-</table>
+</tbody></table>
<h2 id="revisions">修訂版本</h2>
<ul>
@@ -2551,13 +2153,12 @@ Qualcomm 開機載入器中的拒絕服務漏洞</h3>
<li>2016 年 7 月 7 日:
<ul>
<li>新增 AOSP 連結。
- <li>移除 CVE-2016-3794 (因其內容與 CVE-2016-3814 重複)
- <li>新增 CVE-2016-2501 和 CVE-2016-2502 的貢獻人員標示
- </li></li></li></ul>
+ </li><li>移除 CVE-2016-3794 (因其內容與 CVE-2016-3814 重複)
+ </li><li>新增 CVE-2016-2501 和 CVE-2016-2502 的貢獻人員標示
+ </li></ul>
</li>
<li>2016 年 7 月 11 日:更新 CVE-2016-3750 的貢獻人員標示</li>
<li>2016 年 7 月 14 日:更新 CVE-2016-2503 的貢獻人員標示</li>
</ul>
- </body>
-</html>
+</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-12-01.html b/zh-tw/security/bulletin/2016-12-01.html
index 3e7659b7..8a3df48a 100644
--- a/zh-tw/security/bulletin/2016-12-01.html
+++ b/zh-tw/security/bulletin/2016-12-01.html
@@ -1,8 +1,7 @@
-<html devsite>
- <head>
+<html devsite><head>
<title>Android 安全性公告 — 2016 年 12 月</title>
- <meta name="project_path" value="/_project.yaml" />
- <meta name="book_path" value="/_book.yaml" />
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
</head>
<body>
<!--
@@ -21,16 +20,13 @@
limitations under the License.
-->
-
-
-<p><em>發佈日期:2016 年 12 月 5 日 | 更新日期:2016 年 12 月 7 日</em></p>
-<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 12 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 與 Nexus 更新時間表</a>。
+<p><em>發佈日期:2016 年 12 月 5 日 | 更新日期:2016 年 12 月 21 日</em></p>
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 12 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。
</p>
<p>
合作夥伴是在 2016 年 11 月 7 日或之前收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。
</p>
-<p>
-由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行任何指令,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。
+<p>由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行任何指令,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
</p>
<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
</p>
@@ -46,289 +42,7 @@
</li>
<li>支援的 Google 裝置會透過 2016 年 12 月 5 日的安全修補等級接收單一 OTA 更新。</li>
</ul>
-<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
-<p>
-下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Google 裝置是否會受到影響。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-</p>
-<h3 id="2016-12-01-summary">2016-12-01 安全修補等級 — 資安漏洞摘要</h3>
-<p>
-2016-12-01 之後的安全修補等級必須解決下列問題。
-</p>
-<table>
- <col width="55%">
- <col width="20%">
- <col width="13%">
- <col width="12%">
- <tr>
- <th>問題</th>
- <th>CVE</th>
- <th>嚴重程度</th>
- <th>是否影響 Google 裝置?</th>
- </tr>
- <tr>
- <td>CURL/LIBCURL 中的遠端程式碼執行漏洞</td>
- <td>CVE-2016-5419、CVE-2016-5420、CVE-2016-5421</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>libziparchive 中的權限升級漏洞</td>
- <td>CVE-2016-6762</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>電話通訊系統中的拒絕服務漏洞</td>
- <td>CVE-2016-6763</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>媒體伺服器中的拒絕服務漏洞</td>
- <td>CVE-2016-6766、CVE-2016-6765、CVE-2016-6764、CVE-2016-6767</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Framesequence 程式庫中的遠端程式碼執行漏洞</td>
- <td>CVE-2016-6768</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Smart Lock 中的權限升級漏洞</td>
- <td>CVE-2016-6769</td>
- <td>中</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>Framework API 中的權限升級漏洞</td>
- <td>CVE-2016-6770</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>電話通訊系統中的權限升級漏洞</td>
- <td>CVE-2016-6771</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Wi-Fi 連線中的權限升級漏洞</td>
- <td>CVE-2016-6772</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>媒體伺服器中的資訊外洩漏洞</td>
- <td>CVE-2016-6773</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>套件管理員中的資訊外洩漏洞</td>
- <td>CVE-2016-6774</td>
- <td>中</td>
- <td>是</td>
- </tr>
-</table>
-<p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
-</p>
-<h3 id="2016-12-05-summary">2016-12-05 安全修補等級 — 資安漏洞摘要</h3>
-<p>
-2016-12-05 以後的安全修補等級必須解決 2016-12-01 的所有問題以及下列問題。
-</p>
-<table>
- <col width="55%">
- <col width="20%">
- <col width="13%">
- <col width="12%">
- <tr>
- <th>問題</th>
- <th>CVE</th>
- <th>嚴重程度</th>
- <th>是否影響 Google 裝置?</th>
- </tr>
- <tr>
- <td>核心記憶體子系統中的權限升級漏洞</td>
- <td>CVE-2016-4794、CVE-2016-5195</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
- <td>CVE-2016-6775、CVE-2016-6776、CVE-2016-6777</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心中的權限升級漏洞</td>
- <td>CVE-2015-8966</td>
- <td>最高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>NVIDIA 視訊驅動程式中的權限升級漏洞</td>
- <td>CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心 ION 驅動程式中的權限升級漏洞</td>
- <td>CVE-2016-9120</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 元件中的漏洞</td>
- <td>CVE-2016-8411</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心檔案系統中的權限升級漏洞</td>
- <td>CVE-2014-4014</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心中的權限升級漏洞</td>
- <td>CVE-2015-8967</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>HTC 音效轉碼器驅動程式中的權限升級漏洞</td>
- <td>CVE-2016-6778、CVE-2016-6779、CVE-2016-6780</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 驅動程式中的權限升級漏洞</td>
- <td>CVE-2016-6492、CVE-2016-6781、CVE-2016-6782、CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>Qualcomm 媒體轉碼器中的權限升級漏洞</td>
- <td>CVE-2016-6761、CVE-2016-6760、CVE-2016-6759、CVE-2016-6758</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
- <td>CVE-2016-6755</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心效能子系統中的權限升級漏洞</td>
- <td>CVE-2016-6786、CVE-2016-6787</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek I2C 驅動程式中的權限升級漏洞</td>
- <td>CVE-2016-6788</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>NVIDIA libomx 程式庫中的權限升級漏洞</td>
- <td>CVE-2016-6789、CVE-2016-6790</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 音效驅動程式中的權限升級漏洞</td>
- <td>CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心安全子系統中的權限升級漏洞</td>
- <td>CVE-2015-7872</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
- <td>CVE-2016-8393、CVE-2016-8394</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
- <td>CVE-2014-9909、CVE-2014-9910</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>MediaTek 視訊驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2016-8396</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>NVIDIA 視訊驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2016-8397</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>GPS 中的拒絕服務漏洞</td>
- <td>CVE-2016-5341</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>NVIDIA 相機驅動程式中的拒絕服務漏洞</td>
- <td>CVE-2016-8395</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心網路子系統中的權限升級漏洞</td>
- <td>CVE-2016-8399</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 元件中的資訊外洩漏洞</td>
- <td>CVE-2016-6756、CVE-2016-6757</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>NVIDIA librm 程式庫中的資訊外洩漏洞</td>
- <td>CVE-2016-8400</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心元件中的資訊外洩漏洞</td>
- <td>CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8404、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>NVIDIA 視訊驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2016-8408、CVE-2016-8409</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 音效驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2016-8410</td>
- <td>中</td>
- <td>是</td>
- </tr>
-</table>
-<p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
-</p>
-<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
<p>
本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
</p>
@@ -349,8 +63,8 @@
<li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-6767</li>
<li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-6776、CVE-2016-6787</li>
<li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>):CVE-2016-6763</li>
- <li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404</li>
- <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396</li>
+ <li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404</li>
+ <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396</li>
<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</li>
<li>Google Project Zero 成員 Mark Brand:CVE-2016-6772</li>
<li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-6770、CVE-2016-6774</li>
@@ -375,14 +89,11 @@
<li>奇虎 360 成都安全性應變中心成員 Zhe Jin (金哲):CVE-2016-6764、CVE-2016-6766</li>
<li>奇虎 360 成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6762</li>
</ul>
-<p>
-此外,還要感謝瓶科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Yong Wang (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Google 的 Zubin Mithra 對本公告所做的貢獻。
+<p>此外,還要感謝瓶科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Yong Wang (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Google 的 Zubin Mithra 對本公告所做的貢獻。
</p>
<h2 id="2016-12-01-details">2016-12-01 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2016-12-01-summary">2016-12-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
-
+<p>下列各節針對 2016-12-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
<h3 id="rce-in-curl-libcurl">CURL/LIBCURL 中的遠端程式碼執行漏洞</h3>
<p>
@@ -390,13 +101,13 @@
</p>
<table>
- <col width="18%">
- <col width="18%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="18%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -428,8 +139,7 @@
<td>7.0</td>
<td>2016 年 8 月 3 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-libziparchive">libziparchive 中的權限升級漏洞</h3>
<p>
@@ -437,13 +147,13 @@ libziparchive 程式庫中的權限升級漏洞可能會讓本機惡意應用程
</p>
<table>
- <col width="18%">
- <col width="18%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="18%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -462,8 +172,7 @@ libziparchive 程式庫中的權限升級漏洞可能會讓本機惡意應用程
<td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
<td>2016 年 8 月 28 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="dos-in-telephony">電話通訊系統中的拒絕服務漏洞</h3>
<p>
@@ -471,13 +180,13 @@ libziparchive 程式庫中的權限升級漏洞可能會讓本機惡意應用程
</p>
<table>
- <col width="18%">
- <col width="18%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="18%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -494,8 +203,7 @@ libziparchive 程式庫中的權限升級漏洞可能會讓本機惡意應用程
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
<td>2016 年 9 月 12 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="dos-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
<p>
@@ -503,13 +211,13 @@ libziparchive 程式庫中的權限升級漏洞可能會讓本機惡意應用程
</p>
<table>
- <col width="18%">
- <col width="18%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="18%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -552,26 +260,25 @@ libziparchive 程式庫中的權限升級漏洞可能會讓本機惡意應用程
<td>4.4.4</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<p>
* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
</p>
-
<h3 id="rce-in-framesequence-library">Framesequence 程式庫中的遠端程式碼執行漏洞</h3>
<p>
Framesequence 程式庫中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任何指令。由於這個問題可能會讓遠端程式碼在使用 Framesequence 程式庫的應用程式中執行,因此嚴重程度被評定為「高」。
</p>
<table>
- <col width="18%">
- <col width="18%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="18%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -588,8 +295,7 @@ Framesequence 程式庫中的遠端程式碼執行漏洞可能會讓攻擊者能
<td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
<td>2016 年 9 月 19 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-smart-lock">Smart Lock 中的權限升級漏洞</h3>
<p>
@@ -597,13 +303,13 @@ Smart Lock 中的權限升級漏洞可能會讓本機惡意使用者在沒有 PI
</p>
<table>
- <col width="18%">
- <col width="18%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="18%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -619,25 +325,24 @@ Smart Lock 中的權限升級漏洞可能會讓本機惡意使用者在沒有 PI
<td>5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 5 月 27 日</td>
</tr>
-</table>
+</tbody></table>
<p>
* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
</p>
-
<h3 id="eop-in-framework-apis">Framework API 中的權限升級漏洞</h3>
<p>
Framework API 中的權限升級漏洞可能會讓本機惡意應用程式存取其權限等級以外的系統功能。由於這個問題可能會讓有心人士規避本機受限程序的限制條件,因此嚴重程度被評定為「中」。
</p>
<table>
- <col width="18%">
- <col width="18%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="18%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -654,8 +359,7 @@ Framework API 中的權限升級漏洞可能會讓本機惡意應用程式存取
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
<td>2016 年 7 月 16 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-telephony">電話通訊系統中的權限升級漏洞</h3>
<p>
@@ -663,13 +367,13 @@ Framework API 中的權限升級漏洞可能會讓本機惡意應用程式存取
</p>
<table>
- <col width="18%">
- <col width="18%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="18%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -686,8 +390,7 @@ Framework API 中的權限升級漏洞可能會讓本機惡意應用程式存取
<td>6.0、6.0.1、7.0</td>
<td>2016 年 9 月 17 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-wi-fi">Wi-Fi 連線中的權限升級漏洞</h3>
<p>
@@ -695,13 +398,13 @@ Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在獲
</p>
<table>
- <col width="18%">
- <col width="18%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="18%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -719,8 +422,7 @@ Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在獲
<td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
<td>2016 年 9 月 30 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
<p>
@@ -728,13 +430,13 @@ Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在獲
</p>
<table>
- <col width="18%">
- <col width="18%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="18%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -752,8 +454,7 @@ Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在獲
<td>6.0、6.0.1、7.0</td>
<td>2016 年 7 月 27 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-package-manager">套件管理員中的資訊外洩漏洞</h3>
<p>
@@ -761,13 +462,13 @@ Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在獲
</p>
<table>
- <col width="18%">
- <col width="18%">
- <col width="10%">
- <col width="19%">
- <col width="17%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="18%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="17%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -784,25 +485,23 @@ Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在獲
<td>7.0</td>
<td>2016 年 8 月 29 日</td>
</tr>
-</table>
-
+</tbody></table>
<h2 id="2016-12-05-details">2016-12-05 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2016-12-05-summary">2016-12-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-12-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
<h3 id="eop-in-kernel-memory-subsystem">核心記憶體子系統中的權限升級漏洞</h3>
<p>
-核心記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+核心記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -811,24 +510,25 @@ Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在獲
</tr>
<tr>
<td>CVE-2016-4794</td>
- <td>A-31596597<br>
- <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">上游程式庫核心</a>
-[<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
+ <td>A-31596597<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">
+ 上游程式庫核心</a>
+ [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
<td>最高</td>
<td>Pixel C、Pixel、Pixel XL</td>
<td>2016 年 4 月 17 日</td>
</tr>
<tr>
<td>CVE-2016-5195</td>
- <td>A-32141528<br>
- <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游程式庫核心</a>
-[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+ <td>A-32141528<br />
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">
+ 上游程式庫核心</a>
+ [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
<td>最高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
<td>2016 年 10 月 12 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
<p>
@@ -836,12 +536,12 @@ NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -850,26 +550,26 @@ NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程
</tr>
<tr>
<td>CVE-2016-6775</td>
- <td>A-31222873*<br>N-CVE-2016-6775</td>
+ <td>A-31222873*<br />N-CVE-2016-6775</td>
<td>最高</td>
<td>Nexus 9</td>
<td>2016 年 8 月 25 日</td>
</tr>
<tr>
<td>CVE-2016-6776</td>
- <td>A-31680980*<br>N-CVE-2016-6776</td>
+ <td>A-31680980*<br />N-CVE-2016-6776</td>
<td>最高</td>
<td>Nexus 9</td>
<td>2016 年 9 月 22 日</td>
</tr>
<tr>
<td>CVE-2016-6777</td>
- <td>A-31910462*<br>N-CVE-2016-6777</td>
+ <td>A-31910462*<br />N-CVE-2016-6777</td>
<td>最高</td>
<td>Nexus 9</td>
<td>2016 年 10 月 3 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -878,12 +578,12 @@ NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -892,31 +592,30 @@ NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程
</tr>
<tr>
<td>CVE-2015-8966</td>
- <td>A-31435731<br>
+ <td>A-31435731<br />
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42">
上游程式庫核心</a></td>
<td>最高</td>
<td>無*</td>
<td>2016 年 9 月 10 日</td>
</tr>
-</table>
+</tbody></table>
<p>
* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
</p>
-
<h3 id="eop-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
<p>
NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -926,7 +625,7 @@ NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用
<tr>
<td>CVE-2016-6915</td>
<td>A-31471161*
- <br>N-CVE-2016-6915</td>
+ <br />N-CVE-2016-6915</td>
<td>最高</td>
<td>Nexus 9</td>
<td>2016 年 9 月 13 日</td>
@@ -934,7 +633,7 @@ NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用
<tr>
<td>CVE-2016-6916</td>
<td>A-32072350*
- <br>N-CVE-2016-6916</td>
+ <br />N-CVE-2016-6916</td>
<td>最高</td>
<td>Nexus 9、Pixel C</td>
<td>2016 年 9 月 13 日</td>
@@ -942,12 +641,12 @@ NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用
<tr>
<td>CVE-2016-6917</td>
<td>A-32072253*
- <br>N-CVE-2016-6917</td>
+ <br />N-CVE-2016-6917</td>
<td>最高</td>
<td>Nexus 9</td>
<td>2016 年 9 月 13 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -957,12 +656,12 @@ NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -971,26 +670,25 @@ NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用
</tr>
<tr>
<td>CVE-2016-9120</td>
- <td>A-31568617<br>
+ <td>A-31568617<br />
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7">
上游程式庫核心</a></td>
<td>最高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player</td>
<td>2016 年 9 月 16 日</td>
</tr>
-</table>
+</tbody></table>
-<h3>Qualcomm 元件中的漏洞</h3>
-<p>
-以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2015 年 11 月的 Qualcomm AMSS 安全性公告。
+<h3 id="vulnerabilities-in-qc-components">Qualcomm 元件中的漏洞</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2015 年 11 月的 Qualcomm AMSS 安全性公告。
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度*</th>
@@ -1004,7 +702,7 @@ NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用
<td>Nexus 6、Nexus 6P、Android One</td>
<td>Qualcomm 內部</td>
</tr>
-</table>
+</tbody></table>
<p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
<p>** 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1015,12 +713,12 @@ NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1029,15 +727,14 @@ NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用
</tr>
<tr>
<td>CVE-2014-4014</td>
- <td>A-31252187<br>
+ <td>A-31252187<br />
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03">
上游程式庫核心</a></td>
<td>高</td>
<td>Nexus 6、Nexus Player</td>
<td>2014 年 6 月 10 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-kernel-2">核心中的權限升級漏洞</h3>
<p>
@@ -1045,12 +742,12 @@ NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1059,15 +756,14 @@ NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用
</tr>
<tr>
<td>CVE-2015-8967</td>
- <td>A-31703084<br>
+ <td>A-31703084<br />
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04">
上游程式庫核心</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Pixel、Pixel XL</td>
<td>2015 年 1 月 8 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-htc-sound-codec-driver">HTC 音效轉碼器驅動程式中的權限升級漏洞</h3>
<p>
@@ -1075,12 +771,12 @@ HTC 音效轉碼器驅動程式中的權限升級漏洞可能會讓本機惡意
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1108,7 +804,7 @@ HTC 音效轉碼器驅動程式中的權限升級漏洞可能會讓本機惡意
<td>Nexus 9</td>
<td>2016 年 8 月 30 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1118,12 +814,12 @@ MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1132,63 +828,62 @@ MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程
</tr>
<tr>
<td>CVE-2016-6492</td>
- <td>A-28175122<br>MT-ALPS02696413</td>
+ <td>A-28175122<br />MT-ALPS02696413</td>
<td>高</td>
<td>無*</td>
<td>2016 年 4 月 11 日</td>
</tr>
<tr>
<td>CVE-2016-6781</td>
- <td>A-31095175<br>MT-ALPS02943455</td>
+ <td>A-31095175<br />MT-ALPS02943455</td>
<td>高</td>
<td>無*</td>
<td>2016 年 8 月 22 日</td>
</tr>
<tr>
<td>CVE-2016-6782</td>
- <td>A-31224389<br>MT-ALPS02943506</td>
+ <td>A-31224389<br />MT-ALPS02943506</td>
<td>高</td>
<td>無*</td>
<td>2016 年 8 月 24 日</td>
</tr>
<tr>
<td>CVE-2016-6783</td>
- <td>A-31350044<br>MT-ALPS02943437</td>
+ <td>A-31350044<br />MT-ALPS02943437</td>
<td>高</td>
<td>無*</td>
<td>2016 年 9 月 6 日</td>
</tr>
<tr>
<td>CVE-2016-6784</td>
- <td>A-31350755<br>MT-ALPS02961424</td>
+ <td>A-31350755<br />MT-ALPS02961424</td>
<td>高</td>
<td>無*</td>
<td>2016 年 9 月 6 日</td>
</tr>
<tr>
<td>CVE-2016-6785</td>
- <td>A-31748056<br>MT-ALPS02961400</td>
+ <td>A-31748056<br />MT-ALPS02961400</td>
<td>高</td>
<td>無*</td>
<td>2016 年 9 月 25 日</td>
</tr>
-</table>
+</tbody></table>
<p>
* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
</p>
-
<h3 id="eop-in-qualcomm-media-codecs">Qualcomm 媒體轉碼器中的權限升級漏洞</h3>
<p>Qualcomm 媒體轉碼器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1198,7 +893,7 @@ MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程
<tr>
<td>CVE-2016-6761</td>
<td>A-29421682*
- <br>QC-CR#1055792</td>
+ <br />QC-CR#1055792</td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
<td>2016 年 6 月 16 日</td>
@@ -1206,7 +901,7 @@ MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程
<tr>
<td>CVE-2016-6760</td>
<td>A-29617572*
- <br>QC-CR#1055783</td>
+ <br />QC-CR#1055783</td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
<td>2016 年 6 月 23 日</td>
@@ -1214,7 +909,7 @@ MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程
<tr>
<td>CVE-2016-6759</td>
<td>A-29982686*
- <br>QC-CR#1055766</td>
+ <br />QC-CR#1055766</td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
<td>2016 年 7 月 4 日</td>
@@ -1222,12 +917,12 @@ MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程
<tr>
<td>CVE-2016-6758</td>
<td>A-30148882*
- <br>QC-CR#1071731</td>
+ <br />QC-CR#1071731</td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
<td>2016 年 7 月 13 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1237,12 +932,12 @@ Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1251,15 +946,14 @@ Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應
</tr>
<tr>
<td>CVE-2016-6755</td>
- <td>A-30740545<br>
+ <td>A-30740545<br />
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0">
QC-CR#1065916</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 8 月 3 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-kernel-performance-subsystem">核心效能子系統中的權限升級漏洞</h3>
<p>
@@ -1267,12 +961,12 @@ QC-CR#1065916</a></td>
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1295,8 +989,7 @@ QC-CR#1065916</a></td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
<td>2016 年 8 月 22 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-mediatek-i2c-driver">MediaTek I2C 驅動程式中的權限升級漏洞</h3>
<p>
@@ -1304,12 +997,12 @@ MediaTek I2C 驅動程式中的權限升級漏洞可能會讓本機惡意應用
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1318,29 +1011,28 @@ MediaTek I2C 驅動程式中的權限升級漏洞可能會讓本機惡意應用
</tr>
<tr>
<td>CVE-2016-6788</td>
- <td>A-31224428<br>MT-ALPS02943467</td>
+ <td>A-31224428<br />MT-ALPS02943467</td>
<td>高</td>
<td>無*</td>
<td>2016 年 8 月 24 日</td>
</tr>
-</table>
+</tbody></table>
<p>
* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
</p>
-
<h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx 程式庫中的權限升級漏洞</h3>
<p>
NVIDIA libomx 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1350,7 +1042,7 @@ NVIDIA libomx 程式庫中的權限升級漏洞可能會讓本機惡意應用程
<tr>
<td>CVE-2016-6789</td>
<td>A-31251973*
- <br>N-CVE-2016-6789</td>
+ <br />N-CVE-2016-6789</td>
<td>高</td>
<td>Pixel C</td>
<td>2016 年 8 月 29 日</td>
@@ -1358,12 +1050,12 @@ NVIDIA libomx 程式庫中的權限升級漏洞可能會讓本機惡意應用程
<tr>
<td>CVE-2016-6790</td>
<td>A-31251628*
- <br>N-CVE-2016-6790</td>
+ <br />N-CVE-2016-6790</td>
<td>高</td>
<td>Pixel C</td>
<td>2016 年 8 月 28 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1373,12 +1065,12 @@ Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1387,7 +1079,7 @@ Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應
</tr>
<tr>
<td>CVE-2016-6791</td>
- <td>A-31252384<br>
+ <td>A-31252384<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
QC-CR#1071809</a></td>
<td>高</td>
@@ -1396,7 +1088,7 @@ QC-CR#1071809</a></td>
</tr>
<tr>
<td>CVE-2016-8391</td>
- <td>A-31253255<br>
+ <td>A-31253255<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
QC-CR#1072166</a></td>
<td>高</td>
@@ -1405,15 +1097,14 @@ QC-CR#1072166</a></td>
</tr>
<tr>
<td>CVE-2016-8392</td>
- <td>A-31385862<br>
+ <td>A-31385862<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
QC-CR#1073136</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 9 月 8 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-kernel-security-subsystem">核心安全子系統中的權限升級漏洞</h3>
<p>
@@ -1421,12 +1112,12 @@ QC-CR#1073136</a></td>
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1435,27 +1126,26 @@ QC-CR#1073136</a></td>
</tr>
<tr>
<td>CVE-2015-7872</td>
- <td>A-31253168<br>
+ <td>A-31253168<br />
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61">
上游程式庫核心</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
<td>2016 年 8 月 31 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1476,7 +1166,7 @@ QC-CR#1073136</a></td>
<td>Nexus 9、Android One</td>
<td>2016 年 9 月 8 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1486,12 +1176,12 @@ Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1500,36 +1190,35 @@ Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應
</tr>
<tr>
<td>CVE-2014-9909</td>
- <td>A-31676542<br>B-RB#26684</td>
+ <td>A-31676542<br />B-RB#26684</td>
<td>高</td>
<td>無*</td>
<td>2016 年 9 月 21 日</td>
</tr>
<tr>
<td>CVE-2014-9910</td>
- <td>A-31746399<br>B-RB#26710</td>
+ <td>A-31746399<br />B-RB#26710</td>
<td>高</td>
<td>無*</td>
<td>2016 年 9 月 26 日</td>
</tr>
-</table>
+</tbody></table>
<p>
* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
</p>
-
<h3 id="id-in-mediatek-video-driver">MediaTek 視訊驅動程式中的資訊外洩漏洞</h3>
<p>
MediaTek 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1543,24 +1232,23 @@ MediaTek 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應
<td>無*</td>
<td>2016 年 8 月 26 日</td>
</tr>
-</table>
+</tbody></table>
<p>
* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
</p>
-
<h3 id="id-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的資訊外洩漏洞</h3>
<p>
NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1569,13 +1257,13 @@ NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用
</tr>
<tr>
<td>CVE-2016-8397</td>
- <td>A-31385953*<br>
+ <td>A-31385953*<br />
N-CVE-2016-8397</td>
<td>高</td>
<td>Nexus 9</td>
<td>2016 年 9 月 8 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1585,12 +1273,12 @@ Qualcomm GPS 元件中的拒絕服務漏洞可能會讓遠端攻擊者造成裝
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1604,7 +1292,7 @@ Qualcomm GPS 元件中的拒絕服務漏洞可能會讓遠端攻擊者造成裝
<td>Nexus 6、Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
<td>2016 年 6 月 21 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1614,12 +1302,12 @@ NVIDIA 相機驅動程式中的拒絕服務漏洞可能會讓攻擊者造成本
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1629,12 +1317,12 @@ NVIDIA 相機驅動程式中的拒絕服務漏洞可能會讓攻擊者造成本
<tr>
<td>CVE-2016-8395</td>
<td>A-31403040*
- <br>N-CVE-2016-8395</td>
+ <br />N-CVE-2016-8395</td>
<td>高</td>
<td>Pixel C</td>
<td>2016 年 9 月 9 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1644,12 +1332,12 @@ NVIDIA 相機驅動程式中的拒絕服務漏洞可能會讓攻擊者造成本
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1663,7 +1351,7 @@ NVIDIA 相機驅動程式中的拒絕服務漏洞可能會讓攻擊者造成本
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
<td>2016 年 9 月 5 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1673,12 +1361,12 @@ Qualcomm 元件 (包括相機驅動程式和視訊驅動程式) 中的資訊外
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1687,7 +1375,7 @@ Qualcomm 元件 (包括相機驅動程式和視訊驅動程式) 中的資訊外
</tr>
<tr>
<td>CVE-2016-6756</td>
- <td>A-29464815<br>
+ <td>A-29464815<br />
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">
QC-CR#1042068</a>
[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
@@ -1697,15 +1385,14 @@ Qualcomm 元件 (包括相機驅動程式和視訊驅動程式) 中的資訊外
</tr>
<tr>
<td>CVE-2016-6757</td>
- <td>A-30148242<br>
+ <td>A-30148242<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">
QC-CR#1052821</a></td>
<td>中</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
<td>2016 年 7 月 13 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-nvidia-librm-library">NVIDIA librm 程式庫中的資訊外洩漏洞</h3>
<p>
@@ -1713,12 +1400,12 @@ NVIDIA librm 程式庫 (libnvrm) 中的資訊外洩漏洞可能會讓本機惡
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1728,12 +1415,12 @@ NVIDIA librm 程式庫 (libnvrm) 中的資訊外洩漏洞可能會讓本機惡
<tr>
<td>CVE-2016-8400</td>
<td>A-31251599*
- <br>N-CVE-2016-8400</td>
+ <br />N-CVE-2016-8400</td>
<td>中</td>
<td>Pixel C</td>
<td>2016 年 8 月 29 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1743,12 +1430,12 @@ NVIDIA librm 程式庫 (libnvrm) 中的資訊外洩漏洞可能會讓本機惡
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1804,7 +1491,7 @@ NVIDIA librm 程式庫 (libnvrm) 中的資訊外洩漏洞可能會讓本機惡
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 9 月 28 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1814,12 +1501,12 @@ NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1829,7 +1516,7 @@ NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用
<tr>
<td>CVE-2016-8408</td>
<td>A-31496571*
- <br>N-CVE-2016-8408</td>
+ <br />N-CVE-2016-8408</td>
<td>中</td>
<td>Nexus 9</td>
<td>2016 年 9 月 13 日</td>
@@ -1837,12 +1524,12 @@ NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用
<tr>
<td>CVE-2016-8409</td>
<td>A-31495687*
- <br>N-CVE-2016-8409</td>
+ <br />N-CVE-2016-8409</td>
<td>中</td>
<td>Nexus 9</td>
<td>2016 年 9 月 13 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
@@ -1852,12 +1539,12 @@ Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應
</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1866,14 +1553,14 @@ Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應
</tr>
<tr>
<td>CVE-2016-8410</td>
- <td>A-31498403<br>
+ <td>A-31498403<br />
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">
QC-CR#987010</a></td>
<td>中</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<h2 id="common-questions-and-answers">常見問題與解答</h2>
<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
@@ -1883,7 +1570,7 @@ QC-CR#987010</a></td>
</strong>
</p>
<p>
-要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。
+要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。
</p>
<ul>
<li>2016 年 12 月 1 日之後的安全修補等級已解決了所有與 2016-12-01 安全修補等級相關的問題。</li>
@@ -1897,7 +1584,7 @@ QC-CR#987010</a></td>
<li>[ro.build.version.security_patch]:[2016-12-05]</li>
</ul>
<p>
-<strong>2. 為什麼這篇公告有兩種安全修補等級?</strong>
+<strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong>
</p>
<p>
本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。
@@ -1907,16 +1594,16 @@ QC-CR#987010</a></td>
<li>如果裝置的安全修補等級在 2016 年 12 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
</ul>
<p>
-我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。
+我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
</p>
<p>
<strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong>
</p>
<p>在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
<ul>
- <li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+ <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」欄中就會標示「全部」字樣。<em></em>「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
<li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
- <li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+ <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
</ul>
<p>
<strong>4. 參考資料欄中的項目會對應到什麼?</strong>
@@ -1924,7 +1611,7 @@ QC-CR#987010</a></td>
<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:
</p>
<table>
- <tr>
+ <tbody><tr>
<th>前置字元</th>
<th>參考資料</th>
</tr>
@@ -1948,12 +1635,12 @@ QC-CR#987010</a></td>
<td>B-</td>
<td>Broadcom 參考編號</td>
</tr>
-</table>
+</tbody></table>
<h2 id="revisions">修訂版本</h2>
<ul>
<li>2016 年 12 月 5 日:發佈公告。</li>
<li>2016 年 12 月 7 日:在公告中加入 AOSP 連結,並更新 CVE-2016-6915、CVE-2016-6916 和 CVE-2016-6917 的相關銘謝名單。</li>
+ <li>2016 年 12 月 21 日:更正 CVE-2016-8411 說明和常見問題與解答中的錯字。</li>
</ul>
- </body>
-</html>
+</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-03-01.html b/zh-tw/security/bulletin/2017-03-01.html
index 0e6a389d..14a6dd36 100644
--- a/zh-tw/security/bulletin/2017-03-01.html
+++ b/zh-tw/security/bulletin/2017-03-01.html
@@ -1,8 +1,7 @@
-<html devsite>
- <head>
-<title>Android 安全性公告 — 2017 年 3 月</title>
- <meta name="project_path" value="/_project.yaml" />
- <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+ <title>Android 安全性公告 — 2017 年 3 月</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
</head>
<body>
<!--
@@ -20,11 +19,12 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
+
<p><em>發佈日期:2017 年 3 月 6 日 | 更新日期:2017 年 3 月 7 日</em></p>
-<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 3 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 3 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
<p>我們的合作夥伴在 2017 年 2 月 6 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="{@docRoot}security/enhancements/index.html">Android 和 Google 服務因應措施</a>一節。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a> 一節。</p>
<p>我們建議所有客戶接受這些裝置更新。</p>
<h2 id="announcements">公告</h2>
<ul>
@@ -36,388 +36,8 @@
</li>
<li>支援的 Google 裝置會收到一項 OTA 更新,安全修補等級為 2017-03-05。</li>
</ul>
-<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
-<p>下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Google 裝置是否會受到影響。<a href="{@docRoot}security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<h3 id="2017-03-01-summary">2017-03-01 安全修補等級 — 資安漏洞摘要</h3>
-<p>2017-03-01 之後的安全修補等級必須解決下列問題。</p>
-<table>
- <col width="55%">
- <col width="20%">
- <col width="13%">
- <col width="12%">
- <tr>
- <th>問題</th>
- <th>CVE</th>
- <th>嚴重程度</th>
- <th>是否影響 Google 裝置?</th>
- </tr>
- <tr>
- <td>OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</td>
- <td>CVE-2016-2182</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>媒體伺服器中的遠端程式碼執行漏洞</td>
- <td>CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0474</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>復原驗證器中的權限升級漏洞</td>
- <td>CVE-2017-0475</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>AOSP Messaging 中的遠端程式碼執行漏洞</td>
- <td>CVE-2017-0476</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>libgdx 中的遠端程式碼執行漏洞</td>
- <td>CVE-2017-0477</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Framesequence 程式庫中的遠端程式碼執行漏洞</td>
- <td>CVE-2017-0478</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>NFC 中的權限升級漏洞</td>
- <td>CVE-2017-0481</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>音訊伺服器中的權限升級漏洞</td>
- <td>CVE-2017-0479、CVE-2017-0480</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>媒體伺服器中的拒絕服務漏洞</td>
- <td>CVE-2017-0482、CVE-2017-0483、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0488</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>位置管理員中的權限升級漏洞</td>
- <td>CVE-2017-0489</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Wi-Fi 連線中的權限升級漏洞</td>
- <td>CVE-2017-0490</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>套件管理員中的權限升級漏洞</td>
- <td>CVE-2017-0491</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>系統使用者介面中的權限升級漏洞</td>
- <td>CVE-2017-0492</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>AOSP Messaging 中的資訊外洩漏洞</td>
- <td>CVE-2017-0494</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>媒體伺服器中的資訊外洩漏洞</td>
- <td>CVE-2017-0495</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>設定精靈中的拒絕服務漏洞</td>
- <td>CVE-2017-0496</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>媒體伺服器中的拒絕服務漏洞</td>
- <td>CVE-2017-0497</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>設定精靈中的拒絕服務漏洞</td>
- <td>CVE-2017-0498</td>
- <td>中</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>音訊伺服器中的拒絕服務漏洞</td>
- <td>CVE-2017-0499</td>
- <td>低</td>
- <td>是</td>
- </tr>
-</table>
-<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
-<h3 id="2017-03-05-summary">2017-03-05 安全修補等級 — 資安漏洞摘要</h3>
-<p>2017-03-05 以後的安全修補等級必須解決 2017-03-01 的所有問題以及下列問題。</p>
-<table>
- <col width="55%">
- <col width="20%">
- <col width="13%">
- <col width="12%">
- <tr>
- <th>問題</th>
- <th>CVE</th>
- <th>嚴重程度</th>
- <th>是否影響 Google 裝置?</th>
- </tr>
- <tr>
- <td>MediaTek 元件中的權限升級漏洞</td>
- <td>CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0504、CVE-2017-0505、CVE-2017-0506</td>
- <td>最高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0337、CVE-2017-0338、CVE-2017-0333、CVE-2017-0306、CVE-2017-0335</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心 ION 子系統中的權限升級漏洞</td>
- <td>CVE-2017-0507、CVE-2017-0508</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0509</td>
- <td>最高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>核心 FIQ 偵錯工具中的權限升級漏洞</td>
- <td>CVE-2017-0510</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm GPU 驅動程式中的權限升級漏洞</td>
- <td>CVE-2016-8479</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心網路子系統中的權限升級漏洞</td>
- <td>CVE-2016-9806、CVE-2016-10200</td>
- <td>最高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 元件中的漏洞</td>
- <td>CVE-2016-8484、CVE-2016-8485、CVE-2016-8486、CVE-2016-8487、CVE-2016-8488</td>
- <td>最高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>核心網路子系統中的權限升級漏洞</td>
- <td>CVE-2016-8655、CVE-2016-9793</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 輸入硬體驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0516</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 硬體感測器驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0517</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>Qualcomm ADSPRPC 驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0457</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 指紋感應器驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0518、CVE-2017-0519</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 加密引擎驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0520</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0458、CVE-2017-0521</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek APK 中的權限升級漏洞</td>
- <td>CVE-2017-0522</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0464、CVE-2017-0453、CVE-2017-0523</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0524</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm IPA 驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0456、CVE-2017-0525</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>HTC 感應器中樞驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0526、CVE-2017-0527</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0307</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>Qualcomm 網路驅動程式中的權限升級漏洞</td>
- <td>CVE-2017-0463、CVE-2017-0460</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心安全子系統中的權限升級漏洞</td>
- <td>CVE-2017-0528</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm SPCom 驅動程式中的權限升級漏洞</td>
- <td>CVE-2016-5856、CVE-2016-5857</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>核心網路子系統中的資訊外洩漏洞</td>
- <td>CVE-2014-8709</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2017-0529</td>
- <td>高</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>Qualcomm 系統啟動載入程式中的資訊外洩漏洞</td>
- <td>CVE-2017-0455</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 電源驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2016-8483</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>NVIDIA GPU 驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2017-0334、CVE-2017-0336</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心密碼編譯子系統中的拒絕服務漏洞</td>
- <td>CVE-2016-8650</td>
- <td>高</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 相機驅動程式中的權限升級漏洞 (特定裝置)</td>
- <td>CVE-2016-8417</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2017-0461、CVE-2017-0459、CVE-2017-0531</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2017-0532</td>
- <td>中</td>
- <td>否*</td>
- </tr>
- <tr>
- <td>Qualcomm 視訊驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2017-0533、CVE-2017-0534、CVE-2016-8416、CVE-2016-8478</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 相機驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2016-8413、CVE-2016-8477</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>HTC 音效轉碼器驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2017-0535</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Synaptics 觸控螢幕驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2017-0536</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>核心 USB 小工具驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2017-0537</td>
- <td>中</td>
- <td>是</td>
- </tr>
- <tr>
- <td>Qualcomm 相機驅動程式中的資訊外洩漏洞</td>
- <td>CVE-2017-0452</td>
- <td>低</td>
- <td>是</td>
- </tr>
-</table>
-<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
-<p>本節概述 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
+<p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
<ul>
<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
@@ -426,23 +46,23 @@
<h2 id="acknowledgements">特別銘謝</h2>
<p>感謝以下研究人員做出的貢獻:</p>
<ul>
-<li>Google 動態工具小組成員 Alexander Potapenko:CVE-2017-0537<li>阿里巴巴行動安全小組成員 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506<li>阿里巴巴行動安全小組成員 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463<li>Android 安全性小組成員 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521<li>騰訊科恩實驗室 (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525<li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490<li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536<li>奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464<li>Sony Mobile Communications Inc. 的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481<li>IBM 安全性 X-Force 研究員 Sagi Kedmi 和 Roee Hay:CVE-2017-0510<li><a href="https://skyeye.360safe.com">奇虎 360 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0478<li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479<li>Google 的 Makoto Onuki:CVE-2017-0491<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480<li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535<li>Tesla Motors Product 安全性小組成員 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0306<li>百度安全實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬):CVE-2016-8417<li>騰訊科恩實驗室的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0337、CVE-2017-0476<li>奇虎 360 的 Qing Zhang 和新加坡理工大學 (SIT) 的 Guangdong Bai:CVE-2017-0496<li>螞蟻金服巴斯光年安全實驗室的 Quhe 和 wanchouchou:CVE-2017-0522<li>DarkMatter 安全通訊小組的 <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>:CVE-2017-0528<li>加州大學聖塔芭芭拉分校 Shellphish Grill 小組的 salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>):CVE-2017-0505<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516<li>Sean Beaupre (beaups):CVE-2017-0455<li>趨勢科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0452<li>富士通的 Shinichi Matsumoto:CVE-2017-0498<li><a href="http://www.byterev.com">ByteRev</a> 的 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>:CVE-2017-0489<li>Google 的 Svetoslav Ganov:CVE-2017-0492<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333<li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495<li>螞蟻金服巴斯光年安全實驗室的 Wish Wu (吴潍浠 此彼) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477<li>奇虎 360 科技有限公司 Vulpecker 小組成員 Yu Pan:CVE-2017-0517、CVE-2017-0532<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+<li>Google 動態工具小組成員 Alexander Potapenko:CVE-2017-0537</li><li>阿里巴巴行動安全小組成員 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506</li><li>阿里巴巴行動安全小組成員 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463</li><li>Android 安全性小組成員 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521</li><li>騰訊科恩實驗室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525</li><li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490</li><li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536</li><li>奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464</li><li>Sony Mobile Communications Inc. 的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481</li><li>IBM 安全性 X-Force 研究員 Sagi Kedmi 和 Roee Hay:CVE-2017-0510</li><li><a href="https://skyeye.360safe.com">奇虎 360 Skyeye 實驗室</a> 的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0478</li><li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479</li><li>Google 的 Makoto Onuki:CVE-2017-0491</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480</li><li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535</li><li>Tesla Motors Product 安全性小組成員 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0306</li><li>百度安全實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬):CVE-2016-8417</li><li>騰訊科恩實驗室的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0337、CVE-2017-0476</li><li>奇虎 360 的 Qing Zhang 和新加坡理工大學 (SIT) 的 Guangdong Bai:CVE-2017-0496</li><li>螞蟻金服巴斯光年安全實驗室的 Quhe 和 wanchouchou:CVE-2017-0522</li><li>DarkMatter 安全通訊小組的 <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>:CVE-2017-0528</li><li>加州大學聖塔芭芭拉分校 Shellphish Grill 小組的 salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>):CVE-2017-0505</li><li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516</li><li>Sean Beaupre (beaups):CVE-2017-0455</li><li>趨勢科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0452</li><li>富士通的 Shinichi Matsumoto:CVE-2017-0498</li><li><a href="http://www.byterev.com">ByteRev</a> 的 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>:CVE-2017-0489</li><li>Google 的 Svetoslav Ganov:CVE-2017-0492</li><li><a href="mailto:segfault5514@gmail.com">C0RE 小組</a>成員 <a href="mailto:computernik@gmail.com">Tong Lin</a>、<a href="http://c0reteam.org">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333</li><li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495</li><li>螞蟻金服巴斯光年安全實驗室的 Wish Wu (吴潍浠 此彼) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477</li><li>奇虎 360 科技有限公司 Vulpecker 小組成員 Yu Pan:CVE-2017-0517、CVE-2017-0532</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li>
+<li>奇虎 360 科技有限公司成都安全性應變中心成員 Zinuo Han (<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>):CVE-2017-0475、CVE-2017-0497</li></ul>
<h2 id="2017-03-01-details">2017-03-01 安全修補等級 — 資安漏洞詳情</h2>
-<p>下列各節針對上方 <a href="#2017-03-01-summary">2017-03-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2017-03-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
-
-<h3 id="rce-in-openssl-&amp;-boringssl">OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</h3>
+<h3 id="rce-in-openssl-&-boringssl">OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</h3>
<p>在檔案和資料的處理期間,OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在獲得授權的程序環境內執行,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -459,20 +79,19 @@
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
<td>2016 年 8 月 5 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="rce-in-mediaserver-">媒體伺服器中的遠端程式碼執行漏洞</h3>
<p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -564,19 +183,19 @@
<td>7.0、7.1.1</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<h3 id="eop-in-recovery-verifier">復原驗證器中的權限升級漏洞</h3>
<p>復原驗證器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -593,20 +212,19 @@
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
<td>2016 年 10 月 2 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="rce-in-aosp-messaging">AOSP Messaging 中的遠端程式碼執行漏洞</h3>
<p>在媒體檔案和資料的處理期間,AOSP Messaging 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在未獲授權的程序環境內執行,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -623,20 +241,19 @@
<td>6.0、6.0.1、7.0、7.1.1</td>
<td>2016 年 12 月 6 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="rce-in-libgdx">libgdx 中的遠端程式碼執行漏洞</h3>
<p>libgdx 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權的程序環境內執行任何指令。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -653,20 +270,19 @@
<td>7.1.1</td>
<td>2016 年 12 月 14 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="rce-in-framesequence-library">Framesequence 程式庫中的遠端程式碼執行漏洞</h3>
<p>Framesequence 程式庫中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權的程序環境內執行任何指令。由於這個問題可能會讓遠端程式碼在使用 Framesequence 程式庫的應用程式中執行,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -683,19 +299,19 @@
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
<td>2016 年 12 月 16 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="eop-in-nfc">NFC 中的權限升級漏洞</h3>
<p>NFC 中的權限升級漏洞可能會讓鄰近的攻擊者在獲得授權的程序環境內執行任何指令。由於這個問題可被利用來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -712,19 +328,19 @@
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
<td>2016 年 11 月 6 日</td>
</tr>
-</table>
+</tbody></table>
<h3 id="eop-in-audioserver">音訊伺服器中的權限升級漏洞</h3>
<p>音訊伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可被利用來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -754,20 +370,19 @@
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
<td>2016 年 11 月 7 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="dos-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
<p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -845,19 +460,19 @@
<td>6.0、6.0.1、7.0、7.1.1</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<h3 id="eop-in-location-manager">位置管理員中的權限升級漏洞</h3>
<p>位置管理員中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為位置資料採取的防護措施。由於這個問題可能讓有心人士產生不正確的資料,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -874,20 +489,19 @@
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
<td>2016 年 11 月 20 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-wi-fi">Wi-Fi 連線中的權限升級漏洞</h3>
<p>Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式刪除使用者資料。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度被評定為「中」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -907,20 +521,19 @@
<td>6.0、6.0.1、7.0、7.1.1</td>
<td>2016 年 11 月 25 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-package-manager">套件管理員中的權限升級漏洞</h3>
<p>套件管理員中的權限升級漏洞可能會讓本機惡意應用程式造成使用者無法解除安裝應用程式,或無法移除應用程式的權限。由於這個問題可能會讓有心人士規避本機的使用者互動要求,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -938,20 +551,19 @@
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
<td>Google 內部</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-system-ui">系統使用者介面中的權限升級漏洞</h3>
<p>系統使用者介面中的權限升級漏洞可能會讓本機惡意應用程式建立重疊覆蓋整個螢幕畫面的使用者介面。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度被評定為「中」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -969,20 +581,19 @@
<td>7.1.1</td>
<td>Google 內部</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-aosp-messaging">AOSP Messaging 中的資訊外洩漏洞</h3>
<p>AOSP Messaging 中的資訊外洩漏洞可能會讓遠端攻擊者透過特製檔案存取其權限等級以外的資料。由於這個問題可能會讓有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -999,20 +610,19 @@
<td>6.0、6.0.1、7.0、7.1.1</td>
<td>2016 年 11 月 9 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
<p>媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能會讓有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1029,20 +639,19 @@
<td>6.0、6.0.1、7.0、7.1.1</td>
<td>2016 年 12 月 11 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="dos-in-setup-wizard">設定精靈中的拒絕服務漏洞</h3>
<p>設定精靈中的拒絕服務漏洞可能會讓本機惡意應用程式暫時封鎖受影響裝置的存取權。由於這個問題可能需要恢復原廠設定才能修復,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1058,7 +667,7 @@
<td>5.0.2、5.1.1、6.0、6.0.1</td>
<td>2016 年 9 月 14 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
@@ -1066,13 +675,13 @@
<p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這種攻擊必須透過罕見的裝置設定才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1089,20 +698,19 @@
<td>7.0、7.1.1</td>
<td>2016 年 12 月 2 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="dos-in-setup-wizard-2">設定精靈中的拒絕服務漏洞</h3>
<p>設定精靈中的拒絕服務漏洞可能會讓本機攻擊者在恢復原廠設定後要求登入 Google 帳戶。由於這個問題可能需要恢復原廠設定才能修復,因此嚴重程度被評定為「中」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1121,20 +729,19 @@
<td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
<td>Google 內部</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="dos-in-audioserver">音訊伺服器中的拒絕服務漏洞</h3>
<p>音訊伺服器中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置停止運作或重新開機。由於這個問題可能會導致本機暫時拒絕服務,因此嚴重程度被評定為「低」。</p>
<table>
- <col width="18%">
- <col width="17%">
- <col width="10%">
- <col width="19%">
- <col width="18%">
- <col width="17%">
- <tr>
+ <colgroup><col width="18%" />
+ <col width="17%" />
+ <col width="10%" />
+ <col width="19%" />
+ <col width="18%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1151,23 +758,21 @@
<td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
<td>2016 年 10 月 11 日</td>
</tr>
-</table>
-
+</tbody></table>
<h2 id="2017-03-05-details">2017-03-05 安全修補等級 — 資安漏洞詳情</h2>
-<p>下列各節針對上方 <a href="#2017-03-05-summary">2017-03-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
-
+<p>下列各節針對 2017-03-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
<h3 id="eop-in-mediatek-components">MediaTek 元件中的權限升級漏洞</h3>
<p>MediaTek 元件 (包括 M4U 驅動程式、音效驅動程式、觸控螢幕驅動程式、GPU 驅動程式和指令佇列驅動程式) 中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1176,7 +781,7 @@
</tr>
<tr>
<td>CVE-2017-0500</td>
- <td>A-28429685*<br>
+ <td>A-28429685*<br />
M-ALPS02710006</td>
<td>最高</td>
<td>無**</td>
@@ -1184,7 +789,7 @@
</tr>
<tr>
<td>CVE-2017-0501</td>
- <td>A-28430015*<br>
+ <td>A-28430015*<br />
M-ALPS02708983</td>
<td>最高</td>
<td>無**</td>
@@ -1192,7 +797,7 @@
</tr>
<tr>
<td>CVE-2017-0502</td>
- <td>A-28430164*<br>
+ <td>A-28430164*<br />
M-ALPS02710027</td>
<td>最高</td>
<td>無**</td>
@@ -1200,7 +805,7 @@
</tr>
<tr>
<td>CVE-2017-0503</td>
- <td>A-28449045*<br>
+ <td>A-28449045*<br />
M-ALPS02710075</td>
<td>最高</td>
<td>無**</td>
@@ -1208,7 +813,7 @@
</tr>
<tr>
<td>CVE-2017-0504</td>
- <td>A-30074628*<br>
+ <td>A-30074628*<br />
M-ALPS02829371</td>
<td>最高</td>
<td>無**</td>
@@ -1216,7 +821,7 @@
</tr>
<tr>
<td>CVE-2017-0505</td>
- <td>A-31822282*<br>
+ <td>A-31822282*<br />
M-ALPS02992041</td>
<td>最高</td>
<td>無**</td>
@@ -1224,27 +829,26 @@
</tr>
<tr>
<td>CVE-2017-0506</td>
- <td>A-32276718*<br>
+ <td>A-32276718*<br />
M-ALPS03006904</td>
<td>最高</td>
<td>無**</td>
<td>2016 年 10 月 18 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
-
<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
<p>NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1253,7 +857,7 @@
</tr>
<tr>
<td>CVE-2017-0337</td>
- <td>A-31992762*<br>
+ <td>A-31992762*<br />
N-CVE-2017-0337</td>
<td>最高</td>
<td>Pixel C</td>
@@ -1261,7 +865,7 @@
</tr>
<tr>
<td>CVE-2017-0338</td>
- <td>A-33057977*<br>
+ <td>A-33057977*<br />
N-CVE-2017-0338</td>
<td>最高</td>
<td>Pixel C</td>
@@ -1269,7 +873,7 @@
</tr>
<tr>
<td>CVE-2017-0333</td>
- <td>A-33899363*<br>
+ <td>A-33899363*<br />
N-CVE-2017-0333</td>
<td>最高</td>
<td>Pixel C</td>
@@ -1277,7 +881,7 @@
</tr>
<tr>
<td>CVE-2017-0306</td>
- <td>A-34132950*<br>
+ <td>A-34132950*<br />
N-CVE-2017-0306</td>
<td>最高</td>
<td>Nexus 9</td>
@@ -1285,26 +889,25 @@
</tr>
<tr>
<td>CVE-2017-0335</td>
- <td>A-33043375*<br>
+ <td>A-33043375*<br />
N-CVE-2017-0335</td>
<td>最高</td>
<td>Pixel C</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-kernel-ion-subsystem">核心 ION 子系統中的權限升級漏洞</h3>
<p>核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1325,20 +928,19 @@
<td>Pixel C</td>
<td>2016 年 12 月 28 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1347,27 +949,26 @@
</tr>
<tr>
<td>CVE-2017-0509</td>
- <td>A-32124445*<br>
+ <td>A-32124445*<br />
B-RB#110688</td>
<td>最高</td>
<td>無**</td>
<td>2016 年 10 月 12 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
-
<h3 id="eop-in-kernel-fiq-debugger">核心 FIQ 偵錯工具中的權限升級漏洞</h3>
<p>核心 FIQ 偵錯工具中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1381,20 +982,19 @@
<td>Nexus 9</td>
<td>2016 年 10 月 25 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1403,26 +1003,25 @@
</tr>
<tr>
<td>CVE-2016-8479</td>
- <td>A-31824853*<br>
+ <td>A-31824853*<br />
QC-CR#1093687</td>
<td>最高</td>
<td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
<td>2016 年 9 月 29 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3>
<p>核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1431,7 +1030,7 @@
</tr>
<tr>
<td>CVE-2016-9806</td>
- <td>A-33393474<br>
+ <td>A-33393474<br />
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">
上游程式庫核心</a></td>
<td>最高</td>
@@ -1440,26 +1039,25 @@
</tr>
<tr>
<td>CVE-2016-10200</td>
- <td>A-33753815<br>
+ <td>A-33753815<br />
<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">
上游程式庫核心</a></td>
<td>最高</td>
<td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
<td>2016 年 12 月 19 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2016 年 9 月的 Qualcomm AMSS 安全性公告。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1501,22 +1099,21 @@
<td>無***</td>
<td>Qualcomm 內部</td>
</tr>
-</table>
+</tbody></table>
<p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
-
<h3 id="eop-in-kernel-networking-subsystem-2">核心網路子系統中的權限升級漏洞</h3>
<p>核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1525,7 +1122,7 @@
</tr>
<tr>
<td>CVE-2016-8655</td>
- <td>A-33358926<br>
+ <td>A-33358926<br />
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c">
上游程式庫核心</a></td>
<td>高</td>
@@ -1534,26 +1131,25 @@
</tr>
<tr>
<td>CVE-2016-9793</td>
- <td>A-33363517<br>
+ <td>A-33363517<br />
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b98b0bc8c431e3ceb4b26b0dfc8db509518fb290">
上游程式庫核心</a></td>
<td>高</td>
<td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
<td>2016 年 12 月 2 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-qualcomm-input-hardware-driver">Qualcomm 輸入硬體驅動程式中的權限升級漏洞</h3>
<p>Qualcomm 輸入硬體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1562,26 +1158,25 @@
</tr>
<tr>
<td>CVE-2017-0516</td>
- <td>A-32341680*<br>
+ <td>A-32341680*<br />
QC-CR#1096301</td>
<td>高</td>
<td>Android One、Pixel、Pixel XL</td>
<td>2016 年 10 月 21 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek 硬體感測器驅動程式中的權限升級漏洞</h3>
<p>MediaTek 硬體感測器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1590,27 +1185,26 @@
</tr>
<tr>
<td>CVE-2017-0517</td>
- <td>A-32372051*<br>
+ <td>A-32372051*<br />
M-ALPS02973195</td>
<td>高</td>
<td>無**</td>
<td>2016 年 10 月 22 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
-
<h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 驅動程式中的權限升級漏洞</h3>
<p>Qualcomm ADSPRPC 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1619,27 +1213,26 @@
</tr>
<tr>
<td>CVE-2017-0457</td>
- <td>A-31695439*<br>
- QC-CR#1086123<br>
+ <td>A-31695439*<br />
+ QC-CR#1086123<br />
QC-CR#1100695</td>
<td>高</td>
<td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
<td>2016 年 9 月 22 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 指紋感應器驅動程式中的權限升級漏洞</h3>
<p>Qualcomm 指紋感應器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1648,7 +1241,7 @@
</tr>
<tr>
<td>CVE-2017-0518</td>
- <td>A-32370896*<br>
+ <td>A-32370896*<br />
QC-CR#1086530</td>
<td>高</td>
<td>Pixel、Pixel XL</td>
@@ -1656,26 +1249,25 @@
</tr>
<tr>
<td>CVE-2017-0519</td>
- <td>A-32372915*<br>
+ <td>A-32372915*<br />
QC-CR#1086530</td>
<td>高</td>
<td>Pixel、Pixel XL</td>
<td>2016 年 10 月 24 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 加密引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1684,26 +1276,25 @@
</tr>
<tr>
<td>CVE-2017-0520</td>
- <td>A-31750232<br>
+ <td>A-31750232<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd">
QC-CR#1082636</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 9 月 24 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的權限升級漏洞</h3>
<p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1712,7 +1303,7 @@ QC-CR#1082636</a></td>
</tr>
<tr>
<td>CVE-2017-0458</td>
- <td>A-32588962<br>
+ <td>A-32588962<br />
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4">
QC-CR#1089433</a></td>
<td>高</td>
@@ -1721,26 +1312,25 @@ QC-CR#1089433</a></td>
</tr>
<tr>
<td>CVE-2017-0521</td>
- <td>A-32919951<br>
+ <td>A-32919951<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8">
QC-CR#1097709</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 11 月 15 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-mediatek-apk">MediaTek APK 中的權限升級漏洞</h3>
<p>MediaTek APK 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可能會讓本機任意程式碼在獲得授權的程序中執行,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1749,27 +1339,26 @@ QC-CR#1097709</a></td>
</tr>
<tr>
<td>CVE-2017-0522</td>
- <td>A-32916158*<br>
+ <td>A-32916158*<br />
M-ALPS03032516</td>
<td>高</td>
<td>無**</td>
<td>2016 年 11 月 15 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
-
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1778,7 +1367,7 @@ QC-CR#1097709</a></td>
</tr>
<tr>
<td>CVE-2017-0464</td>
- <td>A-32940193<br>
+ <td>A-32940193<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f">
QC-CR#1102593</a></td>
<td>高</td>
@@ -1787,7 +1376,7 @@ QC-CR#1102593</a></td>
</tr>
<tr>
<td>CVE-2017-0453</td>
- <td>A-33979145<br>
+ <td>A-33979145<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513">
QC-CR#1105085</a></td>
<td>高</td>
@@ -1796,27 +1385,26 @@ QC-CR#1105085</a></td>
</tr>
<tr>
<td>CVE-2017-0523</td>
- <td>A-32835279<br>
+ <td>A-32835279<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">
QC-CR#1096945</a></td>
<td>高</td>
<td>無*</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
-
<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1830,20 +1418,19 @@ QC-CR#1096945</a></td>
<td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
<td>2016 年 11 月 18 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA 驅動程式中的權限升級漏洞</h3>
<p>Qualcomm IPA 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1852,7 +1439,7 @@ QC-CR#1096945</a></td>
</tr>
<tr>
<td>CVE-2017-0456</td>
- <td>A-33106520*<br>
+ <td>A-33106520*<br />
QC-CR#1099598</td>
<td>高</td>
<td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -1860,26 +1447,25 @@ QC-CR#1096945</a></td>
</tr>
<tr>
<td>CVE-2017-0525</td>
- <td>A-33139056*<br>
+ <td>A-33139056*<br />
QC-CR#1097714</td>
<td>高</td>
<td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 11 月 25 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-htc-sensor-hub-driver">HTC 感應器中樞驅動程式中的權限升級漏洞</h3>
<p>HTC 感應器中樞驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1900,20 +1486,19 @@ QC-CR#1096945</a></td>
<td>Nexus 9、Pixel、Pixel XL</td>
<td>2016 年 12 月 25 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
<p>NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1922,27 +1507,26 @@ QC-CR#1096945</a></td>
</tr>
<tr>
<td>CVE-2017-0307</td>
- <td>A-33177895*<br>
+ <td>A-33177895*<br />
N-CVE-2017-0307</td>
<td>高</td>
<td>無**</td>
<td>2016 年 11 月 28 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
-
<h3 id="eop-in-qualcomm-networking-driver">Qualcomm 網路驅動程式中的權限升級漏洞</h3>
<p>Qualcomm 網路驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1951,7 +1535,7 @@ QC-CR#1096945</a></td>
</tr>
<tr>
<td>CVE-2017-0463</td>
- <td>A-33277611<br>
+ <td>A-33277611<br />
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2">
QC-CR#1101792</a></td>
<td>高</td>
@@ -1960,26 +1544,25 @@ QC-CR#1101792</a></td>
</tr>
<tr>
<td>CVE-2017-0460</td>
- <td>A-31252965*<br>
+ <td>A-31252965*<br />
QC-CR#1098801</td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-kernel-security-subsystem">核心安全子系統中的權限升級漏洞</h3>
<p>核心安全子系統中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行指令。由於這個問題可能會讓有心人士規避一般的核心層級深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -1993,20 +1576,19 @@ QC-CR#1101792</a></td>
<td>Pixel、Pixel XL</td>
<td>2016 年 12 月 4 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom 驅動程式中的權限升級漏洞</h3>
<p>Qualcomm SPCom 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2015,7 +1597,7 @@ QC-CR#1101792</a></td>
</tr>
<tr>
<td>CVE-2016-5856</td>
- <td>A-32610665<br>
+ <td>A-32610665<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=0c0622914ba53cdcb6e79e85f64bfdf7762c0368">
QC-CR#1094078</a></td>
<td>高</td>
@@ -2024,27 +1606,26 @@ QC-CR#1094078</a></td>
</tr>
<tr>
<td>CVE-2016-5857</td>
- <td>A-34386529<br>
+ <td>A-34386529<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9d2c405d46ca27b25ed55a8dbd02bd1e633e2d5">
QC-CR#1094140</a></td>
<td>高</td>
<td>無*</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
-
<h3 id="id-in-kernel-networking-subsystem">核心網路子系統中的資訊外洩漏洞</h3>
<p>核心網路子系統中的資訊外洩漏洞可能會讓鄰近本機的攻擊者取得機密資訊的存取權。由於這個問題可能導致有心人士在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2053,26 +1634,25 @@ QC-CR#1094140</a></td>
</tr>
<tr>
<td>CVE-2014-8709</td>
- <td>A-34077221<br>
+ <td>A-34077221<br />
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338f977f4eb441e69bb9a46eaa0ac715c931a67f">
上游程式庫核心</a></td>
<td>高</td>
<td>Nexus Player</td>
<td>2014 年 11 月 9 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-mediatek-driver">MediaTek 驅動程式中的資訊外洩漏洞</h3>
<p>MediaTek 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2081,27 +1661,26 @@ QC-CR#1094140</a></td>
</tr>
<tr>
<td>CVE-2017-0529</td>
- <td>A-28449427*<br>
+ <td>A-28449427*<br />
M-ALPS02710042</td>
<td>高</td>
<td>無**</td>
<td>2016 年 4 月 27 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
-
<h3 id="id-in-qualcomm-bootloader">Qualcomm 系統啟動載入程式中的資訊外洩漏洞</h3>
<p>Qualcomm 系統啟動載入程式中的資訊外洩漏洞可能會讓本機惡意應用程式更輕易在系統啟動載入程式的環境內執行任何指令。由於這個問題可能會讓有心人士規避一般系統啟動載入程式層級的深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2110,26 +1689,25 @@ QC-CR#1094140</a></td>
</tr>
<tr>
<td>CVE-2017-0455</td>
- <td>A-32370952<br>
+ <td>A-32370952<br />
<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">
QC-CR#1082755</a></td>
<td>高</td>
<td>Pixel、Pixel XL</td>
<td>2016 年 10 月 21 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-qualcomm-power-driver">Qualcomm 電源驅動程式中的資訊外洩漏洞</h3>
<p>Qualcomm 電源驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2138,26 +1716,25 @@ QC-CR#1082755</a></td>
</tr>
<tr>
<td>CVE-2016-8483</td>
- <td>A-33745862<br>
+ <td>A-33745862<br />
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">
QC-CR#1035099</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6P</td>
<td>2016 年 12 月 19 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的資訊外洩漏洞</h3>
<p>NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2166,7 +1743,7 @@ QC-CR#1035099</a></td>
</tr>
<tr>
<td>CVE-2017-0334</td>
- <td>A-33245849*<br>
+ <td>A-33245849*<br />
N-CVE-2017-0334</td>
<td>高</td>
<td>Pixel C</td>
@@ -2174,26 +1751,25 @@ QC-CR#1035099</a></td>
</tr>
<tr>
<td>CVE-2017-0336</td>
- <td>A-33042679*<br>
+ <td>A-33042679*<br />
N-CVE-2017-0336</td>
<td>高</td>
<td>Pixel C</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="dos-in-kernel-cryptographic-subsystem">核心密碼編譯子系統中的拒絕服務漏洞</h3>
<p>核心密碼編譯子系統中的拒絕服務漏洞可能會讓遠端攻擊者能利用特製網路封包造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2202,26 +1778,25 @@ QC-CR#1035099</a></td>
</tr>
<tr>
<td>CVE-2016-8650</td>
- <td>A-33401771<br>
+ <td>A-33401771<br />
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">
上游程式庫核心</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
<td>2016 年 10 月 12 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm 相機驅動程式中的權限升級漏洞 (特定裝置)</h3>
<p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2230,26 +1805,25 @@ QC-CR#1035099</a></td>
</tr>
<tr>
<td>CVE-2016-8417</td>
- <td>A-32342399<br>
+ <td>A-32342399<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">
QC-CR#1088824</a></td>
<td>中</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 10 月 21 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
<p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2258,7 +1832,7 @@ QC-CR#1088824</a></td>
</tr>
<tr>
<td>CVE-2017-0461</td>
- <td>A-32073794<br>
+ <td>A-32073794<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">
QC-CR#1100132</a></td>
<td>中</td>
@@ -2267,8 +1841,8 @@ QC-CR#1100132</a></td>
</tr>
<tr>
<td>CVE-2017-0459</td>
- <td>A-32644895<br>
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&amp;id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
+ <td>A-32644895<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
QC-CR#1091939</a></td>
<td>中</td>
<td>Pixel、Pixel XL</td>
@@ -2276,26 +1850,25 @@ QC-CR#1091939</a></td>
</tr>
<tr>
<td>CVE-2017-0531</td>
- <td>A-32877245<br>
+ <td>A-32877245<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">
QC-CR#1087469</a></td>
<td>中</td>
<td>Android One、Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
<td>2016 年 11 月 13 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-mediatek-video-codec-driver">MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞</h3>
<p>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2304,27 +1877,26 @@ QC-CR#1087469</a></td>
</tr>
<tr>
<td>CVE-2017-0532</td>
- <td>A-32370398*<br>
+ <td>A-32370398*<br />
M-ALPS03069985</td>
<td>中</td>
<td>無**</td>
<td>2016 年 10 月 22 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
-
<h3 id="id-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2333,7 +1905,7 @@ QC-CR#1087469</a></td>
</tr>
<tr>
<td>CVE-2017-0533</td>
- <td>A-32509422<br>
+ <td>A-32509422<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
QC-CR#1088206</a></td>
<td>中</td>
@@ -2342,7 +1914,7 @@ QC-CR#1088206</a></td>
</tr>
<tr>
<td>CVE-2017-0534</td>
- <td>A-32508732<br>
+ <td>A-32508732<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
QC-CR#1088206</a></td>
<td>中</td>
@@ -2351,7 +1923,7 @@ QC-CR#1088206</a></td>
</tr>
<tr>
<td>CVE-2016-8416</td>
- <td>A-32510746<br>
+ <td>A-32510746<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
QC-CR#1088206</a></td>
<td>中</td>
@@ -2360,26 +1932,25 @@ QC-CR#1088206</a></td>
</tr>
<tr>
<td>CVE-2016-8478</td>
- <td>A-32511270<br>
+ <td>A-32511270<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
QC-CR#1088206</a></td>
<td>中</td>
<td>Pixel、Pixel XL</td>
<td>2016 年 10 月 28 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 相機驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 相機驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2388,7 +1959,7 @@ QC-CR#1088206</a></td>
</tr>
<tr>
<td>CVE-2016-8413</td>
- <td>A-32709702<br>
+ <td>A-32709702<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">
QC-CR#518731</a></td>
<td>中</td>
@@ -2397,7 +1968,7 @@ QC-CR#518731</a></td>
</tr>
<tr>
<td>CVE-2016-8477</td>
- <td>A-32720522<br>
+ <td>A-32720522<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
QC-CR#1090007</a>
[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
@@ -2405,19 +1976,18 @@ QC-CR#1090007</a>
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 11 月 7 日</td>
</tr>
-</table>
-
+</tbody></table>
<h3 id="id-in-htc-sound-codec-driver">HTC 音效轉碼器驅動程式中的資訊外洩漏洞</h3>
<p>HTC 音效轉碼器驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2431,20 +2001,19 @@ QC-CR#1090007</a>
<td>Nexus 9</td>
<td>2016 年 12 月 11 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="id-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的資訊外洩漏洞</h3>
-<p>Synaptics 觸控螢幕驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Synaptics 觸控螢幕驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2458,20 +2027,19 @@ QC-CR#1090007</a>
<td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
<td>2016 年 12 月 12 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="id-in-kernel-usb-gadget-driver">核心 USB 小工具驅動程式中的資訊外洩漏洞</h3>
<p>核心 USB 小工具驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2485,20 +2053,19 @@ QC-CR#1090007</a>
<td>Pixel C</td>
<td>Google 內部</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-
<h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 相機驅動程式中的資訊外洩漏洞</h3>
<p>Qualcomm 相機驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「低」。</p>
<table>
- <col width="19%">
- <col width="20%">
- <col width="10%">
- <col width="23%">
- <col width="17%">
- <tr>
+ <colgroup><col width="19%" />
+ <col width="20%" />
+ <col width="10%" />
+ <col width="23%" />
+ <col width="17%" />
+ </colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
<th>嚴重程度</th>
@@ -2507,19 +2074,19 @@ QC-CR#1090007</a>
</tr>
<tr>
<td>CVE-2017-0452</td>
- <td>A-32873615*<br>
+ <td>A-32873615*<br />
QC-CR#1093693</td>
<td>低</td>
<td>Nexus 5X、Nexus 6P、Android One</td>
<td>2016 年 11 月 10 日</td>
</tr>
-</table>
+</tbody></table>
<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h2 id="common-questions-and-answers">常見問題與解答</h2>
<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
</strong></p>
-<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
<ul>
<li>2017 年 3 月 1 日之後的安全修補等級已解決了所有與 2017-03-01 安全修補等級相關的問題。</li>
<li>2017 年 3 月 5 日之後的安全修補等級完全解決了與 2017-03-05 安全修補等級及所有先前修補等級相關的問題。
@@ -2530,24 +2097,24 @@ QC-CR#1090007</a>
<li>[ro.build.version.security_patch]:[2017-03-01]</li>
<li>[ro.build.version.security_patch]:[2017-03-05]</li>
</ul>
-<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
-<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
<ul>
<li>安全修補等級為 2017 年 3 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
<li>如果裝置的安全修補等級在 2017 年 3 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
</ul>
-<p>我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。</p>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
<p><strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong></p>
<p>在 <a href="#2017-03-01-details">2017-03-01</a> 和 <a href="#2017-03-05-details">2017-03-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
<ul>
-<li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+<li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」欄中就會標示「全部」字樣。<em></em>「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
<li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
-<li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+<li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
</ul>
<p><strong>4. 參考資料欄中的項目會對應到什麼?</strong></p>
<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:</p>
<table>
- <tr>
+ <tbody><tr>
<th>前置字元</th>
<th>參考資料</th>
</tr>
@@ -2571,11 +2138,11 @@ QC-CR#1090007</a>
<td>B-</td>
<td>Broadcom 參考編號</td>
</tr>
-</table>
+</tbody></table>
<h2 id="revisions">修訂版本</h2>
<ul>
<li>2017 年 3 月 6 日:發佈公告。</li>
<li>2017 年 3 月 7 日:修訂公告,加入 AOSP 連結。</li>
</ul>
-</body>
-</html>
+
+</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-04-01.html b/zh-tw/security/bulletin/2017-04-01.html
index 656afe8a..81bc9485 100644
--- a/zh-tw/security/bulletin/2017-04-01.html
+++ b/zh-tw/security/bulletin/2017-04-01.html
@@ -19,7 +19,7 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>發佈日期:2017 年 4 月 3 日 | 更新日期:2017 年 4 月 5 日</em></p>
+<p><em>發佈日期:2017 年 4 月 3 日 | 更新日期:2017 年 8 月 17 日</em></p>
<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 4 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
<p>我們的合作夥伴在 2017 年 3 月 6 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
@@ -40,7 +40,7 @@
<p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
<ul>
<li>Android 平台持續推出新的版本來強化安全性,因此有心人士 越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
- <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;這些功能的用途是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+ <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
<li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
</ul>
@@ -51,9 +51,9 @@
<li>騰訊玄武實驗室的 Daxing Guo (<a href="https://twitter.com/freener0">@freener0</a>):CVE-2017-0585、CVE-2017-0553</li>
<li><a href="mailto:derrek.haxx@gmail.com">Derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 與 Scott Bauer:CVE-2017-0576</li>
<li>Project Zero 的 Gal Beniamini:CVE-2017-0571、CVE-2017-0570、CVE-2017-0572、CVE-2017-0569、CVE-2017-0561</li>
- <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566</li>
+ <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566、CVE-2017-0573</li>
<li>奇虎 360 科技有限公司 Alpha 小組的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0547</li>
- <li>奇虎 360 科技有限公司 Alpha 小組的 Hao Chen 和 Guang Gong:CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0575、CVE-2017-0567</li>
+ <li>奇虎 360 科技有限公司 Alpha 小組的 Hao Chen 和 Guang Gong:CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0574、CVE-2017-0575、CVE-2017-0567</li>
<li>Ian Foster (<a href="https://twitter.com/lanrat">@lanrat</a>):CVE-2017-0554</li>
<li>趨勢科技的 Jack Tang:CVE-2017-0579</li>
<li><a href="https://skyeye.360safe.com">奇虎 360 科技有限公司 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0559、CVE-2017-0541</li>
@@ -63,16 +63,15 @@
<li>特斯拉產品安全小組的 Mike Anderson (<a href="https://twitter.com/manderbot">@manderbot</a>) 和 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0327、CVE-2017-0328</li>
<li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2017-0565</li>
<li>Baidu X-Lab (百度安全實驗室) 的 Pengfei Ding (丁鹏飛)、Chenfu Bao (包沉浮) 和 Lenx Wei (韋韜):CVE-2016-10236</li>
- <li>騰訊科恩實驗室的 Qidan He (何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0544、CVE-2016-10231、CVE-2017-0325</li>
+ <li>騰訊科恩實驗室的 Qidan He (何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0544、CVE-2017-0325</li>
<li>HCL 科技 Aleph 研究部門的 Roee Hay (<a href="https://twitter.com/roeehay">@roeehay</a>):CVE-2017-0582、CVE-2017-0563</li>
<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0562、CVE-2017-0339</li>
- <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0578</li>
+ <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-10231、CVE-2017-0578、CVE-2017-0586</li>
<li>Tim Becker:CVE-2017-0546</li>
<li>Uma Sankar Pradhan (<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>):CVE-2017-0560</li>
- <li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0540、CVE-2017-0557、CVE-2017-0556</li>
+ <li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅小組</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0557、CVE-2017-0556</li>
<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2017-0549</li>
<li>奇虎 360 科技有限公司 Alpha 小組的 Wenlin Yang (<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、Guang Gong (<a href="https://twitter.com/oldfresher">@oldfresher</a>) 和 Hao Chen:CVE-2017-0580、CVE-2017-0577</li>
- <li>奇虎 360 科技有限公司 IceSword 實驗室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>):CVE-2017-0586</li>
<li>奇虎 360 科技有限公司成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2017-0548</li>
<li>Google 的 Zubin Mithra:CVE-2017-0462</li>
</ul>
@@ -115,14 +114,6 @@
<td>2016 年 12 月 23 日</td>
</tr>
<tr>
- <td>CVE-2017-0540</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/01ca88bb6c5bdd44e071f8effebe12f1d7da9853">A-33966031</a></td>
- <td>最高</td>
- <td>全部</td>
- <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
- <td>2016 年 12 月 29 日</td>
- </tr>
- <tr>
<td>CVE-2017-0541</td>
<td><a href="https://android.googlesource.com/platform/external/sonivox/+/56d153259cc3e16a6a0014199a2317dde333c978">A-34031018</a></td>
<td>最高</td>
@@ -1177,7 +1168,7 @@ QC-CR#1096799</a></td>
</tbody></table>
<h3 id="eop-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="19%" />
@@ -1363,7 +1354,7 @@ QC-CR#1103158</a></td>
上游程式庫核心</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
- <td>Google 內部</td>
+ <td>2014 年 10 月 24 日</td>
</tr>
</tbody></table>
@@ -1414,7 +1405,7 @@ QC-CR#1103158</a></td>
<td>CVE-2014-3145</td>
<td>A-34469585<br />
<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">
-上游程式庫核心</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
+Upstream kernel</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
[2]</a></td>
<td>高</td>
<td>Nexus 6、Nexus Player</td>
@@ -1779,7 +1770,7 @@ QC-CR#1097878</a></td>
</tbody></table>
<h3 id="id-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
<colgroup><col width="19%" />
@@ -1833,7 +1824,7 @@ QC-CR#1102418</a></td>
</tbody></table>
<h3 id="id-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
<colgroup><col width="19%" />
@@ -1939,136 +1930,119 @@ QC-CR#1106842</a></td>
</tr>
<tr>
<td>CVE-2014-9931</td>
- <td>A-35445101**<br />
- QC-CR#612410</td>
+ <td>A-35445101**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2014-9932</td>
- <td>A-35434683**<br />
- QC-CR#626734</td>
+ <td>A-35434683**</td>
<td>最高</td>
<td>Pixel、Pixel XL</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2014-9933</td>
- <td>A-35442512<br />
- QC-CR#675463</td>
+ <td>A-35442512**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2014-9934</td>
- <td>A-35439275**<br />
- QC-CR#658249</td>
+ <td>A-35439275**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2014-9935</td>
- <td>A-35444951**<br />
- QC-CR#717626</td>
+ <td>A-35444951**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2014-9936</td>
- <td>A-35442420**<br />
- QC-CR#727389</td>
+ <td>A-35442420**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2014-9937</td>
- <td>A-35445102**<br />
- QC-CR#734095</td>
+ <td>A-35445102**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2015-8995</td>
- <td>A-35445002**<br />
- QC-CR#733690</td>
+ <td>A-35445002**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2015-8996</td>
- <td>A-35444658**<br />
- QC-CR#734698</td>
+ <td>A-35444658**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2015-8997</td>
- <td>A-35432947**<br />
- QC-CR#734707</td>
+ <td>A-35432947**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2015-8998</td>
- <td>A-35441175**<br />
- QC-CR#735337</td>
+ <td>A-35441175**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2015-8999</td>
- <td>A-35445401**<br />
- QC-CR#736119</td>
+ <td>A-35445401**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2015-9000</td>
- <td>A-35441076**<br />
- QC-CR#740632</td>
+ <td>A-35441076**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2015-9001</td>
- <td>A-35445400**<br />
- QC-CR#736083</td>
+ <td>A-35445400**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2015-9002</td>
- <td>A-35442421**<br />
- QC-CR#748428</td>
+ <td>A-35442421**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2015-9003</td>
- <td>A-35440626**<br />
- QC-CR#749215</td>
+ <td>A-35440626**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
</tr>
<tr>
<td>CVE-2016-10242</td>
- <td>A-35434643**<br />
- QC-CR#985139</td>
+ <td>A-35434643**</td>
<td>最高</td>
<td>無**</td>
<td>Qualcomm 內部</td>
@@ -2092,19 +2066,19 @@ QC-CR#1106842</a></td>
<li>[ro.build.version.security_patch]:[2017-04-05]</li>
</ul>
-<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
-<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
<ul>
<li>安全修補等級為 2017 年 4 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
<li>如果裝置的安全修補等級在 2017 年 4 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
</ul>
-<p>我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。</p>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
<p><strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong></p>
<p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
<ul>
- <li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+ <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」欄中就會標示「全部」字樣。<em></em>「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
<li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
- <li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+ <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
</ul>
<p><strong>4. 參考資料欄中的項目會對應到什麼?</strong></p>
<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:</p>
@@ -2139,6 +2113,9 @@ QC-CR#1106842</a></td>
<ul>
<li>2017 年 4 月 3 日:發佈公告。</li>
<li>2017 年 4 月 5 日:在公告中加入 AOSP 連結。</li>
+ <li>2017 年 4 月 21 日:更正 CVE-2016-10231 和 CVE-2017-0586 的貢獻人員標示。</li>
+ <li>2017 年 4 月 27 日:從公告中移除 CVE-2017-0540。</li>
+ <li>2017 年 8 月 17 日:修訂公告內容 (更新參考編號清單)。</li>
</ul>
</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-05-01.html b/zh-tw/security/bulletin/2017-05-01.html
index f7efabce..9dfe9f2c 100644
--- a/zh-tw/security/bulletin/2017-05-01.html
+++ b/zh-tw/security/bulletin/2017-05-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>2017 年 5 月 1 日發佈 | 2017 年 8 月 17 日更新</em></p>
+<p><em>2017 年 5 月 1 日發佈 | 2017 年 10 月 3 日更新</em></p>
<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 5 月 5 日之後的安全修補等級已解決了這些問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全修補等級。</p>
@@ -28,14 +28,14 @@
<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google 服務問題因應措施</a>一節。</p>
<p>我們建議所有客戶接受這些裝置更新。</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">公告事項</h2>
<ul>
-<li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:<ul>
- <li><strong>2017-05-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2017-05-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
- <li><strong>2017-05-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2017-05-01 和 2017-05-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+<li>本公告有兩個安全性修補程式等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:<ul>
+ <li><strong>2017-05-01</strong>:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-05-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
+ <li><strong>2017-05-05</strong>:完整安全性修補程式等級字串。這個安全修補等級字串表示所有與 2017-05-01 和 2017-05-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
</ul>
</li>
<li>支援的 Google 裝置會收到一項 OTA 更新,安全修補等級為 2017 年 5 月 5 日。</li>
@@ -70,7 +70,7 @@
<li><a href="mailto:jiych.guru@gmail.com">Niky1235</a> (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>):CVE-2017-0603</li>
<li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang song:CVE-2016-10281、CVE-2016-10280</li>
<li><a href="https://alephsecurity.com/">Aleph 研究部門</a>的 Roee Hay (<a href="https://twitter.com/roeehay">@roeehay</a>):CVE-2016-10277</li>
-<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-10274</li>
+<li><a href="https://twitter.com/ScottyBauer1">Scott Bauer</a> (<a href="mailto:sbauer@plzdonthack.me">@ScottyBauer1</a>):CVE-2016-10274</li>
<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-10291</li>
<li>Vasily Vasiliev:CVE-2017-0589</li>
<li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組成員</a> V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
@@ -536,7 +536,7 @@
<h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 觸控螢幕驅動程式中的權限升級漏洞</h3>
-<p>MediaTek 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>MediaTek 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
<table>
<colgroup><col width="19%" />
@@ -718,34 +718,6 @@ QC-CR#826589</a></td>
<p>* 如果是搭載 Android 7.1.1 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
-<h3 id="eop-in-kernel-trace-subsystem">核心追蹤子系統中的權限升級漏洞</h3>
-
-<p>核心追蹤子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
-
-<table>
- <colgroup><col width="19%" />
- <col width="20%" />
- <col width="10%" />
- <col width="23%" />
- <col width="17%" />
- </colgroup><tbody><tr>
- <th>CVE</th>
- <th>參考資料</th>
- <th>嚴重程度</th>
- <th>更新的 Google 裝置</th>
- <th>回報日期</th>
- </tr>
- <tr>
- <td>CVE-2017-0605</td>
- <td>A-35399704<br />
- <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2161ae9a70b12cf18ac8e5952a20161ffbccb477">
-QC-CR#1048480</a></td>
- <td>最高</td>
- <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
- <td>2017 年 2 月 15 日</td>
- </tr>
-</tbody></table>
-
<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2016 年 8 月、9 月、10 月和 12 月的 Qualcomm AMSS 安全性公告。</p>
@@ -2424,7 +2396,7 @@ QC-CR#832915</a></td>
<li>如果裝置的安全修補等級在 2017 年 5 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
</ul>
-<p>我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。</p>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
<p><strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong></p>
@@ -2470,6 +2442,7 @@ QC-CR#832915</a></td>
<li>2017 年 5 月 2 日:修訂公告內容 (加入 AOSP 連結)。</li>
<li>2017 年 8 月 10 日:修訂公告內容 (加入 CVE-2017-0493 的其他 AOSP 連結)。</li>
<li>2017 年 8 月 17 日:修訂公告內容 (更新參考編號清單)。</li>
+<li>2017 年 10 月 3 日:修訂公告內容 (移除 CVE-2017-0605)。</li>
</ul>
</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-06-01.html b/zh-tw/security/bulletin/2017-06-01.html
index 53ab1fe3..f8f142a2 100644
--- a/zh-tw/security/bulletin/2017-06-01.html
+++ b/zh-tw/security/bulletin/2017-06-01.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>Android 安全性公告 - 2017 年 6 月</title>
+ <title>Android 安全性公告 — 2017 年 6 月</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -19,7 +19,7 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>2017 年 6 月 5 日發佈 | 2017 年 6 月 7 日更新</em></p>
+<p><em>2017 年 6 月 5 日發佈 | 2017 年 8 月 17 日更新</em></p>
<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 6 月 5 日之後的安全修補等級已解決了這些問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全修補等級。</p>
@@ -27,8 +27,7 @@
<p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在媒體檔案和資料處理期間,透過特製檔案造成記憶體出錯。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android
-安全性平台防護措施</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護因應措施</a>。</p>
<p>我們建議所有客戶接受這些裝置更新。</p>
@@ -52,7 +51,7 @@
</ul>
<h2 id="2017-06-01-details">2017-06-01 安全修補等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-06-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份漏洞資訊表、相關參照、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-06-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="bluetooth">藍牙</h3>
<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。</p>
@@ -392,6 +391,14 @@
<td>中</td>
<td>音效驅動程式</td>
</tr>
+ <tr>
+ <td>CVE-2017-6249</td>
+ <td>A-34373711<a href="#asterisk">*</a><br />
+ N-CVE-2017-6249</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>音效驅動程式</td>
+ </tr>
</tbody></table>
<h3 id="qualcomm-components">Qualcomm 元件</h3>
<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在核心環境內執行任何指令。</p>
@@ -561,7 +568,7 @@
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6a3b8afdf97e77c0b64005b23fa6d32025d922e5">QC-CR#2009231</a></td>
<td>EoP</td>
<td>中</td>
- <td>Secure Execution Environment Communicator 驅動程式</td>
+ <td>安全執行環境通訊工具驅動程式</td>
</tr>
<tr>
<td>CVE-2017-8239</td>
@@ -630,416 +637,364 @@
</tr>
<tr>
<td>CVE-2014-9960</td>
- <td>A-37280308<a href="#asterisk">*</a><br />
- QC-CR#381837</td>
+ <td>A-37280308<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9961</td>
- <td>A-37279724<a href="#asterisk">*</a><br />
- QC-CR#581093</td>
+ <td>A-37279724<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9953</td>
- <td>A-36714770<a href="#asterisk">*</a><br />
- QC-CR#642173</td>
+ <td>A-36714770<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9967</td>
- <td>A-37281466<a href="#asterisk">*</a><br />
- QC-CR#739110</td>
+ <td>A-37281466<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9026</td>
- <td>A-37277231<a href="#asterisk">*</a><br />
- QC-CR#748397</td>
+ <td>A-37277231<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9027</td>
- <td>A-37279124<a href="#asterisk">*</a><br />
- QC-CR#748407</td>
+ <td>A-37279124<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9008</td>
- <td>A-36384689<a href="#asterisk">*</a><br />
- QC-CR#762111</td>
+ <td>A-36384689<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9009</td>
- <td>A-36393600<a href="#asterisk">*</a><br />
- QC-CR#762182</td>
+ <td>A-36393600<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9010</td>
- <td>A-36393101<a href="#asterisk">*</a><br />
- QC-CR#758752</td>
+ <td>A-36393101<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9011</td>
- <td>A-36714882<a href="#asterisk">*</a><br />
- QC-CR#762167</td>
+ <td>A-36714882<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9024</td>
- <td>A-37265657<a href="#asterisk">*</a><br />
- QC-CR#740680</td>
+ <td>A-37265657<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9012</td>
- <td>A-36384691<a href="#asterisk">*</a><br />
- QC-CR#746617</td>
+ <td>A-36384691<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9013</td>
- <td>A-36393251<a href="#asterisk">*</a><br />
- QC-CR#814373</td>
+ <td>A-36393251<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9014</td>
- <td>A-36393750<a href="#asterisk">*</a><br />
- QC-CR#855220</td>
+ <td>A-36393750<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9015</td>
- <td>A-36714120<a href="#asterisk">*</a><br />
- QC-CR#701858</td>
+ <td>A-36714120<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9029</td>
- <td>A-37276981<a href="#asterisk">*</a><br />
- QC-CR#827837</td>
+ <td>A-37276981<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10338</td>
- <td>A-37277738<a href="#asterisk">*</a><br />
- QC-CR#987699</td>
+ <td>A-37277738<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10336</td>
- <td>A-37278436<a href="#asterisk">*</a><br />
- QC-CR#973605</td>
+ <td>A-37278436<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10333</td>
- <td>A-37280574<a href="#asterisk">*</a><br />
- QC-CR#947438</td>
+ <td>A-37280574<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10341</td>
- <td>A-37281667<a href="#asterisk">*</a><br />
- QC-CR#991476</td>
+ <td>A-37281667<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10335</td>
- <td>A-37282802<a href="#asterisk">*</a><br />
- QC-CR#961142</td>
+ <td>A-37282802<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10340</td>
- <td>A-37280614<a href="#asterisk">*</a><br />
- QC-CR#989028</td>
+ <td>A-37280614<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10334</td>
- <td>A-37280664<a href="#asterisk">*</a><br />
- QC-CR#949933</td>
+ <td>A-37280664<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10339</td>
- <td>A-37280575<a href="#asterisk">*</a><br />
- QC-CR#988502</td>
+ <td>A-37280575<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10298</td>
- <td>A-36393252<a href="#asterisk">*</a><br />
- QC-CR#1020465</td>
+ <td>A-36393252<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10299</td>
- <td>A-32577244<a href="#asterisk">*</a><br />
- QC-CR#1058511</td>
+ <td>A-32577244<a href="#asterisk">*</a></td>
<td>無</td>
<td>最高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9954</td>
- <td>A-36388559<a href="#asterisk">*</a><br />
- QC-CR#552880</td>
+ <td>A-36388559<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9955</td>
- <td>A-36384686<a href="#asterisk">*</a><br />
- QC-CR#622701</td>
+ <td>A-36384686<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9956</td>
- <td>A-36389611<a href="#asterisk">*</a><br />
- QC-CR#638127</td>
+ <td>A-36389611<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9957</td>
- <td>A-36387564<a href="#asterisk">*</a><br />
- QC-CR#638984</td>
+ <td>A-36387564<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9958</td>
- <td>A-36384774<a href="#asterisk">*</a><br />
- QC-CR#638135</td>
+ <td>A-36384774<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9962</td>
- <td>A-37275888<a href="#asterisk">*</a><br />
- QC-CR#656267</td>
+ <td>A-37275888<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9963</td>
- <td>A-37276741<a href="#asterisk">*</a><br />
- QC-CR#657771</td>
+ <td>A-37276741<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9959</td>
- <td>A-36383694<a href="#asterisk">*</a><br />
- QC-CR#651900</td>
+ <td>A-36383694<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9964</td>
- <td>A-37280321<a href="#asterisk">*</a><br />
- QC-CR#680778</td>
+ <td>A-37280321<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9965</td>
- <td>A-37278233<a href="#asterisk">*</a><br />
- QC-CR#711585</td>
+ <td>A-37278233<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2014-9966</td>
- <td>A-37282854<a href="#asterisk">*</a><br />
- QC-CR#727398</td>
+ <td>A-37282854<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9023</td>
- <td>A-37276138<a href="#asterisk">*</a><br />
- QC-CR#739802</td>
+ <td>A-37276138<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9020</td>
- <td>A-37276742<a href="#asterisk">*</a><br />
- QC-CR#733455</td>
+ <td>A-37276742<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9021</td>
- <td>A-37276743<a href="#asterisk">*</a><br />
- QC-CR#735148</td>
+ <td>A-37276743<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9025</td>
- <td>A-37276744<a href="#asterisk">*</a><br />
- QC-CR#743985</td>
+ <td>A-37276744<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9022</td>
- <td>A-37280226<a href="#asterisk">*</a><br />
- QC-CR#736146</td>
+ <td>A-37280226<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9028</td>
- <td>A-37277982<a href="#asterisk">*</a><br />
- QC-CR#762764</td>
+ <td>A-37277982<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9031</td>
- <td>A-37275889<a href="#asterisk">*</a><br />
- QC-CR#866015</td>
+ <td>A-37275889<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9032</td>
- <td>A-37279125<a href="#asterisk">*</a><br />
- QC-CR#873202</td>
+ <td>A-37279125<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9033</td>
- <td>A-37276139<a href="#asterisk">*</a><br />
- QC-CR#892541</td>
+ <td>A-37276139<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2015-9030</td>
- <td>A-37282907<a href="#asterisk">*</a><br />
- QC-CR#854667</td>
+ <td>A-37282907<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10332</td>
- <td>A-37282801<a href="#asterisk">*</a><br />
- QC-CR#906713<br />
- QC-CR#917701<br />
- QC-CR#917702</td>
+ <td>A-37282801<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10337</td>
- <td>A-37280665<a href="#asterisk">*</a><br />
- QC-CR#977632</td>
+ <td>A-37280665<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
<tr>
<td>CVE-2016-10342</td>
- <td>A-37281763<a href="#asterisk">*</a><br />
- QC-CR#988941</td>
+ <td>A-37281763<a href="#asterisk">*</a></td>
<td>無</td>
<td>高</td>
<td>封閉原始碼元件</td>
</tr>
</tbody></table>
<h2 id="google-device-updates">Google 裝置更新</h2>
-<p>此表格包含最新無線下載更新 (OTA) 中的安全修補等級和 Google 裝置的韌體映像檔。您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developer 網站</a>取得 Google 裝置韌體映像檔。</p>
+<p>此表格包含最新無線下載更新 (OTA) 中的安全性修補程式等級和 Google 裝置的韌體映像檔。您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developer 網站</a>取得 Google 裝置韌體映像檔。</p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>Google 裝置</th>
- <th>安全修補等級</th>
+ <th>安全性修補程式等級</th>
</tr>
<tr>
<td>Pixel/Pixel XL</td>
@@ -1102,11 +1057,11 @@
</tr>
<tr>
<td>CVE-2017-8233</td>
- <td>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a></td>
+ <td>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf </a></td>
</tr>
<tr>
<td>CVE-2017-7368</td>
- <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Lubo Zhang (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
+ <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Lubo Zhang (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
</tr>
<tr>
<td>CVE-2017-8242</td>
@@ -1167,13 +1122,13 @@
<ul>
<li>[ro.build.version.security_patch]:[2017-06-01]</li>
<li>[ro.build.version.security_patch]:[2017-06-05]</li></ul>
-<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
-<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
<ul>
<li>安全修補等級為 2017 年 6 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
<li>如果裝置的安全修補等級在 2017 年 6 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li></ul>
-<p>我們建議合作夥伴將所要解決的所有問題適用修補程式彙整在單一更新中。</p>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
<p id="vulnerability-type"><strong>3. 「類型」<em></em>欄中的項目代表什麼意義?</strong></p>
@@ -1239,9 +1194,9 @@
<td>Broadcom 參考編號</td>
</tr>
</tbody></table>
-<p id="asterisk"><strong>5. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (<a href="#asterisk">*</a>) 代表什麼意義?</strong></p>
+<p id="asterisk"><strong>5. 「參考資料」欄中 Android 錯誤 ID 旁邊的星號 (<a href="#asterisk">*</a>) 代表什麼意義?<em></em></strong></p>
-<p>在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (<a href="#asterisk">*</a>) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>在「參考資料」欄中 Android 錯誤 ID 旁邊標上星號 (<a href="#asterisk">*</a>) 代表該問題並未公開,<em></em>相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h2 id="versions">版本</h2>
<table>
@@ -1261,7 +1216,17 @@
<tr>
<td>1.1</td>
<td>2017 年 6 月 7 日</td>
- <td>修訂公告,加入 AOSP 連結。</td>
+ <td>修訂公告內容 (加入 AOSP 連結)。</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2017 年 7 月 11 日</td>
+ <td>修訂公告內容 (加入 CVE-2017-6249)。</td>
+ </tr>
+ <tr>
+ <td>1.3</td>
+ <td>2017 年 8 月 17 日</td>
+ <td>修訂公告內容 (更新參考編號清單)。</td>
</tr>
</tbody></table>