| <html devsite> |
| <head> |
| <title>Nexus 安全公告 - 2015 年 11 月</title> |
| <meta name="project_path" value="/_project.yaml" /> |
| <meta name="book_path" value="/_book.yaml" /> |
| </head> |
| <body> |
| <!-- |
| Copyright 2017 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| http://www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| |
| |
| |
| <p> |
| <em> |
| 发布时间:2015 年 11 月 2 日 |
| </em> |
| </p> |
| <p> |
| 在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 |
| <a href="https://developers.google.com/android/nexus/images"> |
| Google Developers 网站 |
| </a> |
| 上发布 Nexus 固件映像。安全补丁程序级别为 2015 年 11 月 1 日(或之后的日期)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。如需了解详情,请参阅 |
| <a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers"> |
| 常见问题和解答 |
| </a> |
| 部分。 |
| </p> |
| <p> |
| 我们的合作伙伴在 2015 年 10 月 5 日或之前就已收到这些问题的相关通知。我们会在接下来的 48 小时内在 Android 开放源代码项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。 |
| </p> |
| <p> |
| 这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。 |
| </p> |
| <p> |
| 我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅 |
| <a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations"> |
| 缓解措施 |
| </a> |
| 部分,详细了解 |
| <a href="http://source.android.com/security/enhancements/index.html"> |
| Android 安全平台防护 |
| </a> |
| 和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。 |
| </p> |
| <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> |
| 安全漏洞摘要 |
| </h2> |
| <hr/> |
| <p> |
| 下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。 |
| <a href="http://source.android.com/security/overview/updates-resources.html#severity"> |
| 严重程度评估 |
| </a> |
| 的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| 问题 |
| </th> |
| <th> |
| CVE |
| </th> |
| <th> |
| 严重程度 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| Mediaserver 中的远程代码执行漏洞 |
| </td> |
| <td> |
| CVE-2015-6608 |
| </td> |
| <td> |
| 严重 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| libutils 中的远程代码执行漏洞 |
| </td> |
| <td> |
| CVE-2015-6609 |
| </td> |
| <td> |
| 严重 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Mediaserver 中的信息披露漏洞 |
| </td> |
| <td> |
| CVE-2015-6611 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| libstagefright 中的提权漏洞 |
| </td> |
| <td> |
| CVE-2015-6610 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| libmedia 中的提权漏洞 |
| </td> |
| <td> |
| CVE-2015-6612 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 蓝牙中的提权漏洞 |
| </td> |
| <td> |
| CVE-2015-6613 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Telephony 中的提权漏洞 |
| </td> |
| <td> |
| CVE-2015-6614 |
| </td> |
| <td> |
| 中 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <p> |
| <a href="http://source.android.com/security/overview/updates-resources.html#severity"> |
| 严重程度评估 |
| </a> |
| 的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。 |
| </p> |
| <h2 id="mitigations" style="margin-bottom:0px"> |
| 缓解措施 |
| </h2> |
| <hr/> |
| <p> |
| 本部分概括总结了 |
| <a href="http://source.android.com/security/enhancements/index.html"> |
| Android 安全平台 |
| </a> |
| 和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。 |
| </p> |
| <ul> |
| <li> |
| 新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。 |
| </li> |
| <li> |
| Android 安全团队会积极利用“验证应用”功能和 SafetyNet 来监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。 |
| </li> |
| <li> |
| 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。 |
| </li> |
| </ul> |
| <h2 id="acknowledgements" style="margin-bottom:0px"> |
| 致谢 |
| </h2> |
| <hr/> |
| <p> |
| 非常感谢以下研究人员做出的贡献: |
| </p> |
| <ul> |
| <li> |
| Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6608 |
| </li> |
| <li> |
| Copperhead Security 的 Daniel Micay ([email protected]):CVE-2015-6609 |
| </li> |
| <li> |
| 韩国科学技术院系统安全实验室 (System Security Lab, KAIST) 的 Dongkwan Kim ([email protected]):CVE-2015-6614 |
| </li> |
| <li> |
| 韩国科学技术院系统安全实验室 (System Security Lab, KAIST) 的 Hongil Kim ([email protected]):CVE-2015-6614 |
| </li> |
| <li> |
| 趋势科技 (Trend Micro) 的 Jack Tang (@jacktang310):CVE-2015-6611 |
| </li> |
| <li> |
| 趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6611 |
| </li> |
| <li> |
| Google Project Zero 的 Natalie Silvanovich:CVE-2015-6608 |
| </li> |
| <li> |
| 碁震安全研究团队 (KeenTeam)(@K33nTeam,http://k33nteam.org/)的 Qidan He (@flanker_hqd) 和 Wen Xu (@antlr7):CVE-2015-6612 |
| </li> |
| <li> |
| 趋势科技 (Trend Micro) 的 Seven Shen:CVE-2015-6610 |
| </li> |
| </ul> |
| <h2 id="security_vulnerability_details" style="margin-bottom:0px"> |
| 安全漏洞详情 |
| </h2> |
| <hr/> |
| <p> |
| 我们在下面提供了上述 |
| <a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary"> |
| 安全漏洞摘要 |
| </a> |
| 中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也提供了相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。 |
| </p> |
| <h3 id="remote_code_execution_vulnerabilities_in_mediaserver"> |
| Mediaserver 中的远程代码执行漏洞 |
| </h3> |
| <p> |
| 对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。 |
| </p> |
| <p> |
| 受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。 |
| </p> |
| <p> |
| 由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Bug(附 AOSP 链接) |
| </th> |
| <th> |
| 严重程度 |
| </th> |
| <th> |
| 受影响的版本 |
| </th> |
| <th> |
| 报告日期 |
| </th> |
| </tr> |
| <tr> |
| <td rowspan="6"> |
| CVE-2015-6608 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80"> |
| ANDROID-19779574 |
| </a> |
| </td> |
| <td rowspan="3"> |
| 严重 |
| </td> |
| <td rowspan="3"> |
| 5.0、5.1、6.0 |
| </td> |
| <td rowspan="3"> |
| Google 内部 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864"> |
| ANDROID-23680780 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46"> |
| ANDROID-23876444 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd"> |
| ANDROID-23881715 |
| </a> |
| </td> |
| <td> |
| 严重 |
| </td> |
| <td> |
| 4.4、5.0、5.1、6.0 |
| </td> |
| <td> |
| Google 内部 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872"> |
| ANDROID-14388161 |
| </a> |
| </td> |
| <td> |
| 严重 |
| </td> |
| <td> |
| 4.4 和 5.1 |
| </td> |
| <td> |
| Google 内部 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2"> |
| ANDROID-23658148 |
| </a> |
| </td> |
| <td> |
| 严重 |
| </td> |
| <td> |
| 5.0、5.1、6.0 |
| </td> |
| <td> |
| Google 内部 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="remote_code_execution_vulnerability_in_libutils"> |
| libutils 中的远程代码执行漏洞 |
| </h3> |
| <p> |
| 在处理音频文件的过程中,通用库 libutils 中的漏洞可能会被利用。在系统处理特制文件时,攻击者可能会通过该漏洞破坏内存和执行远程代码。 |
| </p> |
| <p> |
| 受影响的功能是某个 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Bug(附 AOSP 链接) |
| </th> |
| <th> |
| 严重程度 |
| </th> |
| <th> |
| 受影响的版本 |
| </th> |
| <th> |
| 报告日期 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6609 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56"> |
| ANDROID-22953624 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| 严重 |
| </td> |
| <td> |
| 6.0 及更低版本 |
| </td> |
| <td> |
| 2015 年 8 月 3 日 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="information_disclosure_vulnerabilities_in_mediaserver"> |
| Mediaserver 中的信息披露漏洞 |
| </h3> |
| <p> |
| mediaserver 中的信息披露漏洞可用于绕过相应安全措施(这类措施可增加攻击者利用平台的难度)。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Bug(附 AOSP 链接) |
| </th> |
| <th> |
| 严重程度 |
| </th> |
| <th> |
| 受影响的版本 |
| </th> |
| <th> |
| 报告日期 |
| </th> |
| </tr> |
| <tr> |
| <td rowspan="12"> |
| CVE-2015-6611 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8"> |
| ANDROID-23905951 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2"> |
| 2 |
| </a> |
| ] [ |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c"> |
| 3 |
| </a> |
| ] |
| </td> |
| <td rowspan="3"> |
| 高 |
| </td> |
| <td rowspan="3"> |
| 6.0 及更低版本 |
| </td> |
| <td rowspan="3"> |
| 2015 年 9 月 7 日 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| ANDROID-23912202* |
| </td> |
| </tr> |
| <tr> |
| <td> |
| ANDROID-23953967* |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b"> |
| ANDROID-23696300 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 6.0 及更低版本 |
| </td> |
| <td> |
| 2015 年 8 月 31 日 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643"> |
| ANDROID-23600291 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 6.0 及更低版本 |
| </td> |
| <td> |
| 2015 年 8 月 26 日 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb"> |
| ANDROID-23756261 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 6.0 及更低版本 |
| </td> |
| <td> |
| 2015 年 8 月 26 日 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618"> |
| ANDROID-23540907 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及更低版本 |
| </td> |
| <td> |
| 2015 年 8 月 25 日 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5"> |
| ANDROID-23541506 |
| </a> |
| </td> |
| <td rowspan="4"> |
| 高 |
| </td> |
| <td rowspan="4"> |
| 6.0 及更低版本 |
| </td> |
| <td rowspan="4"> |
| 2015 年 8 月 25 日 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| ANDROID-23284974* |
| </td> |
| </tr> |
| <tr> |
| <td> |
| ANDROID-23542351* |
| </td> |
| </tr> |
| <tr> |
| <td> |
| ANDROID-23542352* |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c"> |
| ANDROID-23515142 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及更低版本 |
| </td> |
| <td> |
| 2015 年 8 月 19 日 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <p> |
| * 针对此 Bug 的补丁程序包含在所提供的其他 AOSP 链接中。 |
| </p> |
| <h3 id="elevation_of_privilege_vulnerability_in_libstagefright"> |
| libstagefright 中的提权漏洞 |
| </h3> |
| <p> |
| 本地恶意应用可利用 libstagefright 中的提权漏洞在 mediaserver 服务中破坏内存并执行任意代码。通常情况下,我们会将该漏洞的严重程度评为“严重”,但由于攻击者以远程方式利用该漏洞的可能性较低,因此我们将其严重程度评为“高”。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Bug(附 AOSP 链接) |
| </th> |
| <th> |
| 严重程度 |
| </th> |
| <th> |
| 受影响的版本 |
| </th> |
| <th> |
| 报告日期 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6610 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c"> |
| ANDROID-23707088 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 6.0 及更低版本 |
| </td> |
| <td> |
| 2015 年 8 月 19 日 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_libmedia"> |
| libmedia 中的提权漏洞 |
| </h3> |
| <p> |
| 本地恶意应用可利用 libmedia 中的漏洞通过 mediaserver 服务执行任意代码。由于该漏洞可被用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Bug(附 AOSP 链接) |
| </th> |
| <th> |
| 严重程度 |
| </th> |
| <th> |
| 受影响的版本 |
| </th> |
| <th> |
| 报告日期 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6612 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84"> |
| ANDROID-23540426 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 6.0 及更低版本 |
| </td> |
| <td> |
| 2015 年 8 月 23 日 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_bluetooth"> |
| 蓝牙中的提权漏洞 |
| </h3> |
| <p> |
| 本地应用可利用蓝牙中的漏洞向设备上的监听调试端口发送命令。由于该漏洞可用于获取第三方应用通常无法获取的特权(如 |
| <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> |
| Signature |
| </a> |
| 或 |
| <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> |
| SignatureOrSystem |
| </a> |
| 权限),因此我们将其严重程度评为“高”。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Bug(附 AOSP 链接) |
| </th> |
| <th> |
| 严重程度 |
| </th> |
| <th> |
| 受影响的版本 |
| </th> |
| <th> |
| 报告日期 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6613 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd"> |
| ANDROID-24371736 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 6.0 |
| </td> |
| <td> |
| Google 内部 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_telephony"> |
| Telephony 中的提权漏洞 |
| </h3> |
| <p> |
| 本地恶意应用可利用 Telephony 组件中的漏洞将未经授权的数据传递到受限的网络接口,因而可能会产生流量费。此外,该漏洞还可用于阻碍设备接听电话,并让攻击者控制通话的静音设置。由于该漏洞可被用于以不正当的方式获取“ |
| <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> |
| 危险 |
| </a> |
| ”权限,因此我们将其严重程度评为“中”。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Bug(附 AOSP 链接) |
| </th> |
| <th> |
| 严重程度 |
| </th> |
| <th> |
| 受影响的版本 |
| </th> |
| <th> |
| 报告日期 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6614 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26"> |
| ANDROID-21900139 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f"> |
| 2 |
| </a> |
| ][ |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1"> |
| 3 |
| </a> |
| ] |
| </td> |
| <td> |
| 中 |
| </td> |
| <td> |
| 5.0、5.1 |
| </td> |
| <td> |
| 2015 年 6 月 8 日 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="common_questions_and_answers"> |
| 常见问题和解答 |
| </h3> |
| <p> |
| 本部分回答了您在阅读本公告后可能会产生的常见问题。 |
| </p> |
| <p> |
| <strong> |
| 1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响? |
| </strong> |
| </p> |
| <p> |
| 安全补丁程序级别为 2015 年 11 月 1 日(或之后的日期)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。请参阅 |
| <a href="https://support.google.com/nexus/answer/4457705"> |
| Nexus 文档 |
| </a> |
| 中提供的有关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-11-01] |
| </p> |
| <h2 id="revisions" style="margin-bottom:0px"> |
| 修订版本 |
| </h2> |
| <hr/> |
| <ul> |
| <li> |
| 最初发布时间:2015 年 11 月 2 日 |
| </li> |
| </ul> |
| </div> |
| <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> |
| <div class="layout-content-col col-9" style="padding-top:4px"> |
| </div> |
| <div class="paging-links layout-content-col col-4"> |
| </div> |
| </div> |
| </div> |
| |
| </body> |
| </html> |