1page.title=Nexus 安全公告 - 2015 年 11 月 2@jd:body 3 4<!-- 5 Copyright 2016 The Android Open Source Project 6 7 Licensed under the Apache License, Version 2.0 (the "License"); 8 you may not use this file except in compliance with the License. 9 You may obtain a copy of the License at 10 11 http://www.apache.org/licenses/LICENSE-2.0 12 13 Unless required by applicable law or agreed to in writing, software 14 distributed under the License is distributed on an "AS IS" BASIS, 15 WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. 16 See the License for the specific language governing permissions and 17 limitations under the License. 18--> 19<div id="qv-wrapper"> 20 <div id="qv"> 21 <ol id="auto-toc"> 22 </ol> 23 </div> 24</div> 25 26 <p> 27 <em> 28 发布时间:2015 年 11 月 2 日 29 </em> 30 </p> 31 <p> 32 在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 33 <a href="https://developers.google.com/android/nexus/images"> 34 Google Developers 网站 35 </a> 36 上发布 Nexus 固件映像。安全补丁程序级别为 2015 年 11 月 1 日(或之后的日期)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。如需了解详情,请参阅 37 <a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers"> 38 常见问题和解答 39 </a> 40 部分。 41 </p> 42 <p> 43 我们的合作伙伴在 2015 年 10 月 5 日或之前就已收到这些问题的相关通知。我们会在接下来的 48 小时内在 Android 开放源代码项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。 44 </p> 45 <p> 46 这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。 47 </p> 48 <p> 49 我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅 50 <a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations"> 51 缓解措施 52 </a> 53 部分,详细了解 54 <a href="http://source.android.com/security/enhancements/index.html"> 55 Android 安全平台防护 56 </a> 57 和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。 58 </p> 59 <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> 60 安全漏洞摘要 61 </h2> 62 <hr/> 63 <p> 64 下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。 65 <a href="http://source.android.com/security/overview/updates-resources.html#severity"> 66 严重程度评估 67 </a> 68 的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。 69 </p> 70 <table> 71 <tbody> 72 <tr> 73 <th> 74 问题 75 </th> 76 <th> 77 CVE 78 </th> 79 <th> 80 严重程度 81 </th> 82 </tr> 83 <tr> 84 <td> 85 Mediaserver 中的远程代码执行漏洞 86 </td> 87 <td> 88 CVE-2015-6608 89 </td> 90 <td> 91 严重 92 </td> 93 </tr> 94 <tr> 95 <td> 96 libutils 中的远程代码执行漏洞 97 </td> 98 <td> 99 CVE-2015-6609 100 </td> 101 <td> 102 严重 103 </td> 104 </tr> 105 <tr> 106 <td> 107 Mediaserver 中的信息披露漏洞 108 </td> 109 <td> 110 CVE-2015-6611 111 </td> 112 <td> 113 高 114 </td> 115 </tr> 116 <tr> 117 <td> 118 libstagefright 中的提权漏洞 119 </td> 120 <td> 121 CVE-2015-6610 122 </td> 123 <td> 124 高 125 </td> 126 </tr> 127 <tr> 128 <td> 129 libmedia 中的提权漏洞 130 </td> 131 <td> 132 CVE-2015-6612 133 </td> 134 <td> 135 高 136 </td> 137 </tr> 138 <tr> 139 <td> 140 蓝牙中的提权漏洞 141 </td> 142 <td> 143 CVE-2015-6613 144 </td> 145 <td> 146 高 147 </td> 148 </tr> 149 <tr> 150 <td> 151 Telephony 中的提权漏洞 152 </td> 153 <td> 154 CVE-2015-6614 155 </td> 156 <td> 157 中 158 </td> 159 </tr> 160 </tbody> 161 </table> 162 <p> 163 <a href="http://source.android.com/security/overview/updates-resources.html#severity"> 164 严重程度评估 165 </a> 166 的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。 167 </p> 168 <h2 id="mitigations" style="margin-bottom:0px"> 169 缓解措施 170 </h2> 171 <hr/> 172 <p> 173 本部分概括总结了 174 <a href="http://source.android.com/security/enhancements/index.html"> 175 Android 安全平台 176 </a> 177 和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。 178 </p> 179 <ul> 180 <li> 181 新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。 182 </li> 183 <li> 184 Android 安全团队会积极利用“验证应用”功能和 SafetyNet 来监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。 185 </li> 186 <li> 187 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。 188 </li> 189 </ul> 190 <h2 id="acknowledgements" style="margin-bottom:0px"> 191 致谢 192 </h2> 193 <hr/> 194 <p> 195 非常感谢以下研究人员做出的贡献: 196 </p> 197 <ul> 198 <li> 199 Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6608 200 </li> 201 <li> 202 Copperhead Security 的 Daniel Micay (daniel.micay@copperhead.co):CVE-2015-6609 203 </li> 204 <li> 205 韩国科学技术院系统安全实验室 (System Security Lab, KAIST) 的 Dongkwan Kim (dkay@kaist.ac.kr):CVE-2015-6614 206 </li> 207 <li> 208 韩国科学技术院系统安全实验室 (System Security Lab, KAIST) 的 Hongil Kim (hongilk@kaist.ac.kr):CVE-2015-6614 209 </li> 210 <li> 211 趋势科技 (Trend Micro) 的 Jack Tang (@jacktang310):CVE-2015-6611 212 </li> 213 <li> 214 趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6611 215 </li> 216 <li> 217 Google Project Zero 的 Natalie Silvanovich:CVE-2015-6608 218 </li> 219 <li> 220 碁震安全研究团队 (KeenTeam)(@K33nTeam,http://k33nteam.org/)的 Qidan He (@flanker_hqd) 和 Wen Xu (@antlr7):CVE-2015-6612 221 </li> 222 <li> 223 趋势科技 (Trend Micro) 的 Seven Shen:CVE-2015-6610 224 </li> 225 </ul> 226 <h2 id="security_vulnerability_details" style="margin-bottom:0px"> 227 安全漏洞详情 228 </h2> 229 <hr/> 230 <p> 231 我们在下面提供了上述 232 <a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary"> 233 安全漏洞摘要 234 </a> 235 中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也提供了相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。 236 </p> 237 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver"> 238 Mediaserver 中的远程代码执行漏洞 239 </h3> 240 <p> 241 对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。 242 </p> 243 <p> 244 受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。 245 </p> 246 <p> 247 由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。 248 </p> 249 <table> 250 <tbody> 251 <tr> 252 <th> 253 CVE 254 </th> 255 <th> 256 Bug(附 AOSP 链接) 257 </th> 258 <th> 259 严重程度 260 </th> 261 <th> 262 受影响的版本 263 </th> 264 <th> 265 报告日期 266 </th> 267 </tr> 268 <tr> 269 <td rowspan="6"> 270 CVE-2015-6608 271 </td> 272 <td> 273 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80"> 274 ANDROID-19779574 275 </a> 276 </td> 277 <td rowspan="3"> 278 严重 279 </td> 280 <td rowspan="3"> 281 5.0、5.1、6.0 282 </td> 283 <td rowspan="3"> 284 Google 内部 285 </td> 286 </tr> 287 <tr> 288 <td> 289 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864"> 290 ANDROID-23680780 291 </a> 292 </td> 293 </tr> 294 <tr> 295 <td> 296 <a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46"> 297 ANDROID-23876444 298 </a> 299 </td> 300 </tr> 301 <tr> 302 <td> 303 <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd"> 304 ANDROID-23881715 305 </a> 306 </td> 307 <td> 308 严重 309 </td> 310 <td> 311 4.4、5.0、5.1、6.0 312 </td> 313 <td> 314 Google 内部 315 </td> 316 </tr> 317 <tr> 318 <td> 319 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872"> 320 ANDROID-14388161 321 </a> 322 </td> 323 <td> 324 严重 325 </td> 326 <td> 327 4.4 和 5.1 328 </td> 329 <td> 330 Google 内部 331 </td> 332 </tr> 333 <tr> 334 <td> 335 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2"> 336 ANDROID-23658148 337 </a> 338 </td> 339 <td> 340 严重 341 </td> 342 <td> 343 5.0、5.1、6.0 344 </td> 345 <td> 346 Google 内部 347 </td> 348 </tr> 349 </tbody> 350 </table> 351 <h3 id="remote_code_execution_vulnerability_in_libutils"> 352 libutils 中的远程代码执行漏洞 353 </h3> 354 <p> 355 在处理音频文件的过程中,通用库 libutils 中的漏洞可能会被利用。在系统处理特制文件时,攻击者可能会通过该漏洞破坏内存和执行远程代码。 356 </p> 357 <p> 358 受影响的功能是某个 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。 359 </p> 360 <table> 361 <tbody> 362 <tr> 363 <th> 364 CVE 365 </th> 366 <th> 367 Bug(附 AOSP 链接) 368 </th> 369 <th> 370 严重程度 371 </th> 372 <th> 373 受影响的版本 374 </th> 375 <th> 376 报告日期 377 </th> 378 </tr> 379 <tr> 380 <td> 381 CVE-2015-6609 382 </td> 383 <td> 384 <a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56"> 385 ANDROID-22953624 386 </a> 387 [ 388 <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60"> 389 2 390 </a> 391 ] 392 </td> 393 <td> 394 严重 395 </td> 396 <td> 397 6.0 及更低版本 398 </td> 399 <td> 400 2015 年 8 月 3 日 401 </td> 402 </tr> 403 </tbody> 404 </table> 405 <h3 id="information_disclosure_vulnerabilities_in_mediaserver"> 406 Mediaserver 中的信息披露漏洞 407 </h3> 408 <p> 409 mediaserver 中的信息披露漏洞可用于绕过相应安全措施(这类措施可增加攻击者利用平台的难度)。 410 </p> 411 <table> 412 <tbody> 413 <tr> 414 <th> 415 CVE 416 </th> 417 <th> 418 Bug(附 AOSP 链接) 419 </th> 420 <th> 421 严重程度 422 </th> 423 <th> 424 受影响的版本 425 </th> 426 <th> 427 报告日期 428 </th> 429 </tr> 430 <tr> 431 <td rowspan="12"> 432 CVE-2015-6611 433 </td> 434 <td> 435 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8"> 436 ANDROID-23905951 437 </a> 438 [ 439 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2"> 440 2 441 </a> 442 ] [ 443 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c"> 444 3 445 </a> 446 ] 447 </td> 448 <td rowspan="3"> 449 高 450 </td> 451 <td rowspan="3"> 452 6.0 及更低版本 453 </td> 454 <td rowspan="3"> 455 2015 年 9 月 7 日 456 </td> 457 </tr> 458 <tr> 459 <td> 460 ANDROID-23912202* 461 </td> 462 </tr> 463 <tr> 464 <td> 465 ANDROID-23953967* 466 </td> 467 </tr> 468 <tr> 469 <td> 470 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b"> 471 ANDROID-23696300 472 </a> 473 </td> 474 <td> 475 高 476 </td> 477 <td> 478 6.0 及更低版本 479 </td> 480 <td> 481 2015 年 8 月 31 日 482 </td> 483 </tr> 484 <tr> 485 <td> 486 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643"> 487 ANDROID-23600291 488 </a> 489 </td> 490 <td> 491 高 492 </td> 493 <td> 494 6.0 及更低版本 495 </td> 496 <td> 497 2015 年 8 月 26 日 498 </td> 499 </tr> 500 <tr> 501 <td> 502 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb"> 503 ANDROID-23756261 504 </a> 505 [ 506 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb"> 507 2 508 </a> 509 ] 510 </td> 511 <td> 512 高 513 </td> 514 <td> 515 6.0 及更低版本 516 </td> 517 <td> 518 2015 年 8 月 26 日 519 </td> 520 </tr> 521 <tr> 522 <td> 523 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618"> 524 ANDROID-23540907 525 </a> 526 [ 527 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43"> 528 2 529 </a> 530 ] 531 </td> 532 <td> 533 高 534 </td> 535 <td> 536 5.1 及更低版本 537 </td> 538 <td> 539 2015 年 8 月 25 日 540 </td> 541 </tr> 542 <tr> 543 <td> 544 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5"> 545 ANDROID-23541506 546 </a> 547 </td> 548 <td rowspan="4"> 549 高 550 </td> 551 <td rowspan="4"> 552 6.0 及更低版本 553 </td> 554 <td rowspan="4"> 555 2015 年 8 月 25 日 556 </td> 557 </tr> 558 <tr> 559 <td> 560 ANDROID-23284974* 561 </td> 562 </tr> 563 <tr> 564 <td> 565 ANDROID-23542351* 566 </td> 567 </tr> 568 <tr> 569 <td> 570 ANDROID-23542352* 571 </td> 572 </tr> 573 <tr> 574 <td> 575 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c"> 576 ANDROID-23515142 577 </a> 578 </td> 579 <td> 580 高 581 </td> 582 <td> 583 5.1 及更低版本 584 </td> 585 <td> 586 2015 年 8 月 19 日 587 </td> 588 </tr> 589 </tbody> 590 </table> 591 <p> 592 * 针对此 Bug 的补丁程序包含在所提供的其他 AOSP 链接中。 593 </p> 594 <h3 id="elevation_of_privilege_vulnerability_in_libstagefright"> 595 libstagefright 中的提权漏洞 596 </h3> 597 <p> 598 本地恶意应用可利用 libstagefright 中的提权漏洞在 mediaserver 服务中破坏内存并执行任意代码。通常情况下,我们会将该漏洞的严重程度评为“严重”,但由于攻击者以远程方式利用该漏洞的可能性较低,因此我们将其严重程度评为“高”。 599 </p> 600 <table> 601 <tbody> 602 <tr> 603 <th> 604 CVE 605 </th> 606 <th> 607 Bug(附 AOSP 链接) 608 </th> 609 <th> 610 严重程度 611 </th> 612 <th> 613 受影响的版本 614 </th> 615 <th> 616 报告日期 617 </th> 618 </tr> 619 <tr> 620 <td> 621 CVE-2015-6610 622 </td> 623 <td> 624 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c"> 625 ANDROID-23707088 626 </a> 627 [ 628 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7"> 629 2 630 </a> 631 ] 632 </td> 633 <td> 634 高 635 </td> 636 <td> 637 6.0 及更低版本 638 </td> 639 <td> 640 2015 年 8 月 19 日 641 </td> 642 </tr> 643 </tbody> 644 </table> 645 <h3 id="elevation_of_privilege_vulnerability_in_libmedia"> 646 libmedia 中的提权漏洞 647 </h3> 648 <p> 649 本地恶意应用可利用 libmedia 中的漏洞通过 mediaserver 服务执行任意代码。由于该漏洞可被用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。 650 </p> 651 <table> 652 <tbody> 653 <tr> 654 <th> 655 CVE 656 </th> 657 <th> 658 Bug(附 AOSP 链接) 659 </th> 660 <th> 661 严重程度 662 </th> 663 <th> 664 受影响的版本 665 </th> 666 <th> 667 报告日期 668 </th> 669 </tr> 670 <tr> 671 <td> 672 CVE-2015-6612 673 </td> 674 <td> 675 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84"> 676 ANDROID-23540426 677 </a> 678 </td> 679 <td> 680 高 681 </td> 682 <td> 683 6.0 及更低版本 684 </td> 685 <td> 686 2015 年 8 月 23 日 687 </td> 688 </tr> 689 </tbody> 690 </table> 691 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth"> 692 蓝牙中的提权漏洞 693 </h3> 694 <p> 695 本地应用可利用蓝牙中的漏洞向设备上的监听调试端口发送命令。由于该漏洞可用于获取第三方应用通常无法获取的特权(如 696 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 697 Signature 698 </a> 699 或 700 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 701 SignatureOrSystem 702 </a> 703 权限),因此我们将其严重程度评为“高”。 704 </p> 705 <table> 706 <tbody> 707 <tr> 708 <th> 709 CVE 710 </th> 711 <th> 712 Bug(附 AOSP 链接) 713 </th> 714 <th> 715 严重程度 716 </th> 717 <th> 718 受影响的版本 719 </th> 720 <th> 721 报告日期 722 </th> 723 </tr> 724 <tr> 725 <td> 726 CVE-2015-6613 727 </td> 728 <td> 729 <a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd"> 730 ANDROID-24371736 731 </a> 732 </td> 733 <td> 734 高 735 </td> 736 <td> 737 6.0 738 </td> 739 <td> 740 Google 内部 741 </td> 742 </tr> 743 </tbody> 744 </table> 745 <h3 id="elevation_of_privilege_vulnerability_in_telephony"> 746 Telephony 中的提权漏洞 747 </h3> 748 <p> 749 本地恶意应用可利用 Telephony 组件中的漏洞将未经授权的数据传递到受限的网络接口,因而可能会产生流量费。此外,该漏洞还可用于阻碍设备接听电话,并让攻击者控制通话的静音设置。由于该漏洞可被用于以不正当的方式获取“ 750 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 751 危险 752 </a> 753 ”权限,因此我们将其严重程度评为“中”。 754 </p> 755 <table> 756 <tbody> 757 <tr> 758 <th> 759 CVE 760 </th> 761 <th> 762 Bug(附 AOSP 链接) 763 </th> 764 <th> 765 严重程度 766 </th> 767 <th> 768 受影响的版本 769 </th> 770 <th> 771 报告日期 772 </th> 773 </tr> 774 <tr> 775 <td> 776 CVE-2015-6614 777 </td> 778 <td> 779 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26"> 780 ANDROID-21900139 781 </a> 782 [ 783 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f"> 784 2 785 </a> 786 ][ 787 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1"> 788 3 789 </a> 790 ] 791 </td> 792 <td> 793 中 794 </td> 795 <td> 796 5.0、5.1 797 </td> 798 <td> 799 2015 年 6 月 8 日 800 </td> 801 </tr> 802 </tbody> 803 </table> 804 <h3 id="common_questions_and_answers"> 805 常见问题和解答 806 </h3> 807 <p> 808 本部分回答了您在阅读本公告后可能会产生的常见问题。 809 </p> 810 <p> 811 <strong> 812 1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响? 813 </strong> 814 </p> 815 <p> 816 安全补丁程序级别为 2015 年 11 月 1 日(或之后的日期)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。请参阅 817 <a href="https://support.google.com/nexus/answer/4457705"> 818 Nexus 文档 819 </a> 820 中提供的有关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-11-01] 821 </p> 822 <h2 id="revisions" style="margin-bottom:0px"> 823 修订版本 824 </h2> 825 <hr/> 826 <ul> 827 <li> 828 最初发布时间:2015 年 11 月 2 日 829 </li> 830 </ul> 831 </div> 832 <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> 833 <div class="layout-content-col col-9" style="padding-top:4px"> 834 </div> 835 <div class="paging-links layout-content-col col-4"> 836 </div> 837 </div> 838</div> 839