| page.title=Nexus 安全性公告 - 2016 年 2 月 |
| @jd:body |
| |
| <!-- |
| Copyright 2016 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| http://www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| |
| <div id="qv-wrapper"> |
| <div id="qv"> |
| <h2>本文內容</h2> |
| <ol id="auto-toc"> |
| </ol> |
| </div> |
| </div> |
| |
| <p><em>發佈日期:2016 年 2 月 1 日 | 更新日期:2016 年 3 月 7 日</em></p> |
| |
| <p>Google 已根據 Android 安全性公佈欄每月發佈程序, |
| 透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。 |
| 此外,Nexus 韌體映像檔也已經發佈到 |
| <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。 |
| LMY49G 以上版本以及 Android M (安全修補等級在 2016 年 2 月 1 日之後) |
| 均已解決了下列問題。請參閱 |
| <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>, |
| 瞭解如何查看安全修補等級。</p> |
| |
| <p>合作夥伴是在 2016 年 1 月 4 日或之前收到有關公告中 |
| 所述問題的相關通知。在適用情況下,這些問題的 |
| 原始碼修補程式已經發佈到 Android 開放原始碼計劃 |
| (AOSP) 存放區。</p> |
| |
| <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行 |
| 媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動 |
| 和多媒體訊息等方法,自動在受影響的裝置上執行。Broadcom Wi-Fi 驅動程式中 |
| 的「遠端程式碼執行漏洞」就被歸類為「最高」等級;一旦您連上與攻擊者相同的網路, |
| 遠端程式碼便可利用這類漏洞在受影響的裝置上執行。</p> |
| |
| <p>針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。 |
| 如果您想進一步瞭解 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台防護措施</a>和 |
| 服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性, |
| 請參閱<a href="#mitigations">因應措施</a>一節。我們建議所有客戶接受這些裝置更新。</p> |
| |
| <h2 id="security_vulnerability_summary">安全性漏洞摘要</h2> |
| |
| |
| <p>下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及 |
| 評定嚴重程度。<a href="{@docRoot}security/overview/updates-resources.html#severity">嚴重程度評定標準</a> |
| 是假設平台與服務的因應防護措施基於開發目的而被停用, |
| 或是遭到有心人士破解,然後推算當有人惡意運用漏洞時, |
| 裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p> |
| <table> |
| <tr> |
| <th>問題</th> |
| <th>CVE</th> |
| <th>嚴重程度</th> |
| </tr> |
| <tr> |
| <td>Broadcom Wi-Fi 驅動程式中的遠端程式碼執行漏洞</td> |
| <td>CVE-2016-0801<br> |
| CVE-2016-0802</td> |
| <td>最高</td> |
| </tr> |
| <tr> |
| <td>媒體伺服器中的遠端程式碼執行漏洞</td> |
| <td>CVE-2016-0803<br> |
| CVE-2016-0804</td> |
| <td>最高</td> |
| </tr> |
| <tr> |
| <td>Qualcomm 效能模組中的權限升級漏洞</td> |
| <td>CVE-2016-0805</td> |
| <td>最高</td> |
| </tr> |
| <tr> |
| <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td> |
| <td>CVE-2016-0806</td> |
| <td>最高</td> |
| </tr> |
| <tr> |
| <td>Debugger Daemon 中的權限升級漏洞</td> |
| <td>CVE-2016-0807</td> |
| <td>最高</td> |
| </tr> |
| <tr> |
| <td>Minikin 中的拒絕服務漏洞</td> |
| <td>CVE-2016-0808</td> |
| <td>高</td> |
| </tr> |
| <tr> |
| <td>Wi-Fi 中的權限升級漏洞</td> |
| <td>CVE-2016-0809</td> |
| <td>高</td> |
| </tr> |
| <tr> |
| <td>媒體伺服器中的權限升級漏洞</td> |
| <td>CVE-2016-0810</td> |
| <td>高</td> |
| </tr> |
| <tr> |
| <td>libmediaplayerservice 中的資訊外洩漏洞</td> |
| <td>CVE-2016-0811</td> |
| <td>高</td> |
| </tr> |
| <tr> |
| <td>設定精靈中的權限升級漏洞</td> |
| <td>CVE-2016-0812<br> |
| CVE-2016-0813</td> |
| <td>中</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="mitigations">因應措施</h3> |
| |
| |
| <p>本節概要說明 <a href="https://source.android.com/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施 |
| 能有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到 |
| 他們的目的。</p> |
| |
| <ul> |
| <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難 |
| 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能 |
| 更新至最新版的 Android。 |
| <li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控 |
| 濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前 |
| 發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了 |
| 在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式, |
| 並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。 |
| 「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式, |
| 並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」 |
| 會通知使用者,並嘗試移除該應用程式。 |
| <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動 |
| 將媒體內容傳送給媒體伺服器這類的處理程序。 |
| </li></li></li></ul> |
| |
| <h3 id="acknowledgements">特別銘謝</h3> |
| |
| |
| <p>感謝以下研究人員做出的貢獻:</p> |
| |
| <ul> |
| <li> Android 與 Chrome 安全性小組:CVE-2016-0809、CVE-2016-0810 |
| <li>Broadgate 小組:CVE-2016-0801、CVE-2015-0802 |
| <li> <a href="http://www.360safe.com/">奇虎 360</a> 的 <a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、 |
| Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-0804 |
| <li>Google Pixel C 小組的 David Riley:CVE-2016-0812 |
| <li> 奇虎 360 IceSword 實驗室 |
| 的 Gengjia Chen (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>):CVE-2016-0805 |
| <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) |
| 的 Qidan He (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>):CVE-2016-0811 |
| <li> 趨勢科技 (<a href="http://www.trendmicro.com">www.trendmicro.com</a>) |
| 的 Seven Shen (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>):CVE-2016-0803 |
| <li> 阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-0808 |
| <li> Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0807 |
| </li></li></li></li></li></li></li></li></li></li></li></ul> |
| |
| <h2 id="security_vulnerability_details">安全性漏洞詳情</h2> |
| |
| |
| <p>下列各節針對上方<a href="#security_vulnerability_summary">安全性漏洞摘要</a>中列出的 |
| 各項安全性漏洞提供了詳細 |
| 資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表, |
| 顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。 |
| 如果相關錯誤有 AOSP 修訂項目,該錯誤編號會連結到相對應的修訂項目參考資料。 |
| 如果單一錯誤有多項相關變更,可透過該錯誤編號後面的編號連結開啟其他 AOSP |
| 參考資料。</p> |
| |
| <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Broadcom Wi-Fi 驅動程式中的遠端程式碼執行漏洞</h3> |
| |
| |
| <p>Broadcom Wi-Fi 驅動程式中有多項遠端執行漏洞; |
| 遠端攻擊者可以透過這些漏洞,利用特製的無線控制 |
| 訊息封包在核心環境中執行遠端程式碼,藉此 |
| 破壞核心記憶體。如果使用者連上與攻擊者相同的 |
| 網路,就可能觸發這類漏洞。由於這個問題可能會 |
| 讓遠端程式碼在使用者並未採取任何動作的情況下,逕自在 |
| 核心環境中執行,因此嚴重程度被評定為「最高」。</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>錯誤</th> |
| <th>嚴重程度</th> |
| <th>最新版本</th> |
| <th>回報日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0801</td> |
| <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662029</a><br> |
| <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662233</a></td> |
| <td>最高</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>2015 年 10 月 25 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-0802</td> |
| <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005^%21/">ANDROID-25306181</a></td> |
| <td>最高</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>2015 年 10 月 26 日</td> |
| </tr> |
| </table> |
| |
| <h3 id="remote_code_execution_vulnerability_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3> |
| |
| <p>在處理某些特殊的媒體檔案及資料時,攻擊者 |
| 可能會利用媒體伺服器中的漏洞造成記憶體出錯, |
| 並執行遠端程式碼當做媒體伺服器處理程序。</p> |
| |
| <p>受影響的功能是作業系統的核心部分,而多款 |
| 應用程式都允許遠端內容連到這項功能,其中 |
| 最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p> |
| |
| <p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內 |
| 執行,因此嚴重程度被評定為「最高」。媒體伺服器服務 |
| 能夠存取音訊和視訊串流,以及第三方應用程式 |
| 一般無法存取的權限。</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>錯誤 (附有 AOSP 連結)</th> |
| <th>嚴重程度</th> |
| <th>最新版本</th> |
| <th>回報日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0803</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/50270d98e26fa18b20ca88216c3526667b724ba7">ANDROID-25812794</a></td> |
| <td>最高</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>2015 年 11 月 19 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-0804</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/224858e719d045c8554856b12c4ab73d2375cf33">ANDROID-25070434</a></td> |
| <td>最高</td> |
| <td>5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>2015 年 10 月 12 日</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模組中的權限升級漏洞</h3> |
| |
| |
| <p>Qualcomm ARM 處理器的效能事件管理元件含有 |
| 權限升級漏洞,可能會讓本機惡意應用程式在核心內 |
| 執行任何程式碼。由於這個問題可能會導致本機裝置受到 |
| 永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復, |
| 因此嚴重程度被評定為「最高」。</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>錯誤</th> |
| <th>嚴重程度</th> |
| <th>最新版本</th> |
| <th>回報日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0805</td> |
| <td>ANDROID-25773204*</td> |
| <td>最高</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>2015 年 11 月 15 日</td> |
| </tr> |
| </table> |
| |
| <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3> |
| |
| |
| <p>本機惡意應用程式可利用 Qualcomm Wi-Fi 驅動程式 |
| 中的一項漏洞,在核心環境內執行任何 |
| 程式碼。由於這個問題可能會導致本機裝置受到永久性破壞, |
| 而只能以還原 (Re-flash) 作業系統的方式修復, |
| 因此嚴重程度被評定為「最高」。</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>錯誤</th> |
| <th>嚴重程度</th> |
| <th>最新版本</th> |
| <th>回報日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0806</td> |
| <td>ANDROID-25344453*</td> |
| <td>最高</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>2015 年 11 月 15 日</td> |
| </tr> |
| </table> |
| |
| <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_the_debuggerd">Debuggerd 中的權限升級漏洞</h3> |
| |
| |
| <p>Debuggerd 元件中的權限升級漏洞可能會讓 |
| 本機惡意應用程式在裝置根環境內執行任何 |
| 程式碼。由於這個問題可能會導致本機裝置受到永久性破壞, |
| 而只能以還原 (Re-flash) 作業系統的方式修復, |
| 因此嚴重程度被評定為「最高」。</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>錯誤 (附有 AOSP 連結)</th> |
| <th>嚴重程度</th> |
| <th>最新版本</th> |
| <th>回報日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0807</td> |
| <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/d917514bd6b270df431ea4e781a865764d406120">ANDROID-25187394</a></td> |
| <td>最高</td> |
| <td>6.0 和 6.0.1</td> |
| <td>Google 內部</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="denial_of_service_vulnerability_in_minikin">Minikin 中的拒絕服務漏洞</h3> |
| |
| |
| <p>Minikin 媒體庫中的拒絕服務漏洞可讓本機 |
| 攻擊者暫時封鎖受影響裝置的存取權。攻擊者可以 |
| 使系統載入不受信任的字型,造成 Minikin 元件中 |
| 發生溢位現象而導致當機。由於拒絕服務會導致裝置 |
| 不斷重新啟動,因此嚴重程度被評定為「高」。</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>錯誤 (附有 AOSP 連結)</th> |
| <th>嚴重程度</th> |
| <th>最新版本</th> |
| <th>回報日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0808</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ed4c8d79153baab7f26562afb8930652dfbf853b">ANDROID-25645298</a></td> |
| <td>高</td> |
| <td>5.0、5.1.1、6.0、6.0.1</td> |
| <td>2015 年 11 月 3 日</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Wi-Fi 中的權限升級漏洞</h3> |
| |
| |
| <p>Wi-Fi 元件中的權限升級漏洞可能會讓本機 |
| 惡意應用程式在系統環境內執行任何 |
| 程式碼。只有鄰近本機的裝置才會受到這個問題影響。 |
| 由於這個問題可用於遠端取得「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">一般</a>」權限,因此嚴重程度被評定為「高」。通常只有安裝在本機的第三方 |
| 應用程式才能存取這類權限。</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>錯誤 (附有 AOSP 連結)</th> |
| <th>嚴重程度</th> |
| <th>最新版本</th> |
| <th>回報日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0809</td> |
| <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1^%21/#F0">ANDROID-25753768</a></td> |
| <td>高</td> |
| <td>6.0、6.0.1</td> |
| <td>Google 內部</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">媒體伺服器中的權限升級漏洞</h3> |
| |
| |
| <p>媒體伺服器中的權限升級漏洞可能會讓本機 |
| 惡意應用程式在進階系統應用程式的環境內 |
| 執行任何程式碼。由於這個問題可用於取得 |
| 某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>錯誤 (附有 AOSP 連結)</th> |
| <th>嚴重程度</th> |
| <th>最新版本</th> |
| <th>回報日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0810</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/19c47afbc402542720ddd280e1bbde3b2277b586">ANDROID-25781119</a></td> |
| <td>高</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>Google 內部</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">libmediaplayerservice 中的資訊外洩漏洞</h3> |
| |
| |
| <p>libmediaplayerservice 中的資訊外洩漏洞可能會讓 |
| 有心人士規避系統用於防範攻擊者濫用平台 |
| 的安全措施。由於這些問題也能用來取得 |
| 某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>錯誤 (附有 AOSP 連結)</th> |
| <th>嚴重程度</th> |
| <th>最新版本</th> |
| <th>回報日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0811</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/22f824feac43d5758f9a70b77f2aca840ba62c3b">ANDROID-25800375</a></td> |
| <td>高</td> |
| <td>6.0, 6.0.1</td> |
| <td>2015 年 11 月 16 日</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">設定精靈中的權限升級漏洞</h3> |
| |
| |
| <p>設定精靈中的漏洞可讓惡意攻擊者規避恢復原廠 |
| 設定的防護機制,並取得裝置存取權。由於這個問題可能會 |
| 讓能夠實際操作裝置的人規避恢復原廠設定的防護 |
| 機制,使攻擊者能夠重設裝置、清除所有資料, |
| 因此嚴重程度被評定為「中」。</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>錯誤 (附有 AOSP 連結)</th> |
| <th>嚴重程度</th> |
| <th>最新版本</th> |
| <th>回報日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0812</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/84669ca8de55d38073a0dcb01074233b0a417541">ANDROID-25229538</a></td> |
| <td>中</td> |
| <td>5.1.1、6.0</td> |
| <td>Google 內部</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-0813</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/16a76dadcc23a13223e9c2216dad1fe5cad7d6e1">ANDROID-25476219</a></td> |
| <td>中</td> |
| <td>5.1.1、6.0、6.0.1</td> |
| <td>Google 內部</td> |
| </tr> |
| </table> |
| |
| <h3 id="common_questions_and_answers">常見問題與解答</h3> |
| |
| <p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的 |
| 常見問答。</p> |
| |
| <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p> |
| |
| <p>LMY49G 以上版本以及 Android 6.0 (安全修補等級在 2016 年 2 月 1 日之後) |
| 均已解決了這些問題。請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級。提供 |
| 這些更新的裝置製造商應將修補程式字串等級設定為: |
| [ro.build.version.security_patch]:[2016-02-01]</p> |
| |
| <h2 id="revisions">修訂版本</h2> |
| |
| |
| <ul> |
| <li> 2016 年 2 月 1 日:發佈公告。 |
| <li> 2016 年 2 月 2 日:修訂公告,加入 AOSP 連結。 |
| <li> 2016 年 3 月 7 日:修訂公告,加入其他 AOSP 連結。 |
| |
| </li></li></li></ul> |