发布时间:2016 年 5 月 2 日 | 更新时间:2016 年 5 月 4 日
Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。Google Developers 网站上也发布了 Nexus 固件映像。2016 年 5 月 1 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别)。
我们的合作伙伴在 2016 年 4 月 4 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。
这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。
我们建议所有用户在自己的设备上接受这些更新。
下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
问题 | CVE | 严重程度 | 是否会影响 Nexus 设备? |
---|---|---|---|
Mediaserver 中的远程代码执行漏洞 | CVE-2016-2428 CVE-2016-2429 |
严重 | 会 |
Debuggerd 中的提权漏洞 | CVE-2016-2430 | 严重 | 会 |
Qualcomm TrustZone 中的提权漏洞 | CVE-2016-2431 CVE-2016-2432 |
严重 | 会 |
Qualcomm WLAN 驱动程序中的提权漏洞 | CVE-2015-0569 CVE-2015-0570 |
严重 | 会 |
NVIDIA 视频驱动程序中的提权漏洞 | CVE-2016-2434 CVE-2016-2435 CVE-2016-2436 CVE-2016-2437 |
严重 | 会 |
内核中的提权漏洞 | CVE-2015-1805 | 严重 | 会 |
内核中的远程代码执行漏洞 | CVE-2016-2438 | 高 | 会 |
Qualcomm 网络共享控制器中的信息披露漏洞 | CVE-2016-2060 | 高 | 不会 |
蓝牙中的远程代码执行漏洞 | CVE-2016-2439 | 高 | 会 |
Binder 中的提权漏洞 | CVE-2016-2440 | 高 | 会 |
Qualcomm Buspm 驱动程序中的提权漏洞 | CVE-2016-2441 CVE-2016-2442 |
高 | 会 |
Qualcomm MDP 驱动程序中的提权漏洞 | CVE-2016-2443 | 高 | 会 |
Qualcomm WLAN 驱动程序中的提权漏洞 | CVE-2015-0571 | 高 | 会 |
NVIDIA 视频驱动程序中的提权漏洞 | CVE-2016-2444 CVE-2016-2445 CVE-2016-2446 |
高 | 会 |
WLAN 中的提权漏洞 | CVE-2016-4477 | 高 | 会 |
Mediaserver 中的提权漏洞 | CVE-2016-2448 CVE-2016-2449 CVE-2016-2450 CVE-2016-2451 CVE-2016-2452 |
高 | 会 |
MediaTek WLAN 驱动程序中的提权漏洞 | CVE-2016-2453 | 高 | 会 |
Qualcomm 硬件编解码器中的远程拒绝服务漏洞 | CVE-2016-2454 | 高 | 会 |
Conscrypt 中的提权漏洞 | CVE-2016-2461 CVE-2016-2462 |
中 | 会 |
OpenSSL 和 BoringSSL 中的提权漏洞 | CVE-2016-0705 | 中 | 会 |
MediaTek WLAN 驱动程序中的提权漏洞 | CVE-2016-2456 | 中 | 会 |
WLAN 中的提权漏洞 | CVE-2016-2457 | 中 | 会 |
AOSP 邮件中的信息披露漏洞 | CVE-2016-2458 | 中 | 会 |
Mediaserver 中的信息披露漏洞 | CVE-2016-2459 CVE-2016-2460 |
中 | 会 |
内核中的拒绝服务漏洞 | CVE-2016-0774 | 低 | 会 |
本部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
非常感谢以下研究人员做出的贡献:
我们在下面提供了上述安全漏洞摘要中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。
对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。
受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | 严重 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 22 日 |
CVE-2016-2429 | 27211885 | 严重 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 16 日 |
集成式 Android 调试程序中的提权漏洞可让本地恶意应用通过 Android 调试程序执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | 严重 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 22 日 |
Qualcomm TrustZone 组件中的提权漏洞可让安全的本地恶意应用通过 TrustZone 内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | 严重 | Nexus 5、Nexus 6、Nexus 7 (2013)、Android One | 2015 年 10 月 15 日 |
CVE-2016-2432 | 25913059* | 严重 | Nexus 6、Android One | 2015 年 11 月 28 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该问题可能会让有心人士获取本地特权并执行任意代码,从而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | 严重 | Nexus 5X、Nexus 7 (2013) | 2016 年 1 月 23 日 |
CVE-2015-0570 | 26764809* | 严重 | Nexus 5X、Nexus 7 (2013) | 2016 年 1 月 25 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
NVIDIA 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | 严重 | Nexus 9 | 2016 年 2 月 17 日 |
CVE-2016-2435 | 27297988* | 严重 | Nexus 9 | 2016 年 2 月 20 日 |
CVE-2016-2436 | 27299111* | 严重 | Nexus 9 | 2016 年 2 月 22 日 |
CVE-2016-2437 | 27436822* | 严重 | Nexus 9 | 2016 年 3 月 1 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该问题可能会让有心人士获取本地特权并执行任意代码,从而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。Android 安全公告 - 2016 年 3 月 18 日对此问题进行了描述。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | 严重 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9 | 2016 年 2 月 19 日 |
*AOSP 中的补丁程序适用于特定的内核版本:3.14、3.10 和 3.4。
音频子系统中的远程代码执行漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏特许服务才能调用音频子系统,因此我们将其严重程度评为“高”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | 高 | Nexus 9 | Google 内部 |
*针对该问题的补丁程序位于 Linux 上游代码中。
Qualcomm 网络共享控制器中的信息披露漏洞可让本地恶意应用在无相应权限的情况下访问个人身份信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限),因此我们将其严重程度评为“高”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | 高 | 无 | 2016 年 3 月 23 日 |
*针对该问题的补丁程序未在 AOSP 中发布。受影响设备的最新驱动程序中应包含相应更新。
在蓝牙设备配对的过程中,蓝牙中的漏洞可让邻近的攻击者在配对过程中执行任意代码。由于该漏洞可用于在蓝牙设备的初始化过程中执行远程代码,因此我们将其严重程度评为“高”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 28 日 |
Binder 中的提权漏洞可让本地恶意应用通过其他应用的进程执行任意代码。在释放内存的过程中,Binder 中的漏洞可让攻击者执行本地代码。由于该漏洞可用于在释放 Binder 中的内存进程的过程中执行本地代码,因此我们将其严重程度评为“高”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 18 日 |
Qualcomm buspm 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | 高 | Nexus 5X、Nexus 6、Nexus 6P | 2015 年 12 月 30 日 |
CVE-2016-2442 | 26494907* | 高 | Nexus 5X、Nexus 6、Nexus 6P | 2015 年 12 月 30 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm MDP 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | 高 | Nexus 5、Nexus 7 (2013) | 2016 年 1 月 5 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm WLAN 组件中的提权漏洞可让本地恶意应用在无相应权限的情况下发起更改设备设置和行为的系统调用。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限)的本地使用权限,因此我们将其严重程度评为“高”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | 高 | Nexus 5X、Nexus 7 (2013) | 2016 年 1 月 25 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏高权限服务才能调用驱动程序,因此我们将其严重程度评为“高”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | 高 | Nexus 9 | 2016 年 2 月 16 日 |
CVE-2016-2445 | 27253079* | 高 | Nexus 9 | 2016 年 2 月 17 日 |
CVE-2016-2446 | 27441354* | 高 | Nexus 9 | 2016 年 3 月 1 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限),因此我们将其严重程度评为“高”。
注意:根据 MITRE 的要求,CVE 编号已从 CVE-2016-2447 更新为 CVE-2016-4477。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366[2] | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 24 日 |
Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限),因此我们将其严重程度评为“高”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 7 日 |
CVE-2016-2449 | 27568958 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 9 日 |
CVE-2016-2450 | 27569635 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 9 日 |
CVE-2016-2451 | 27597103 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 10 日 |
CVE-2016-2452 | 27662364[2][3] | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 14 日 |
MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | 高 | Android One | 2016 年 3 月 8 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
对于特制的文件,系统在处理其媒体文件和数据时,Qualcomm 硬件视频编解码器中的远程拒绝服务漏洞可让远程攻击者通过使设备重启来阻止用户使用受影响的设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | 高 | Nexus 5 | 2015 年 12 月 16 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Conscrypt 中的提权漏洞可造成本地应用认为未经验证的讯息已经过验证。由于该漏洞需要在多部设备间执行协调一致的操作,因此我们将其严重程度评为“中”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690[2] | 中 | 所有 Nexus 设备 | 6.0、6.0.1 | Google 内部 |
CVE-2016-2462 | 27371173 | 中 | 所有 Nexus 设备 | 6.0、6.0.1 | Google 内部 |
OpenSSL 和 BoringSSL 中的提权漏洞可让本地恶意应用获取超出其权限范围的数据。通常,我们会将此类问题的严重程度评为“高”,但由于该漏洞需要不常用的手动配置,因此我们将其严重程度评为“中”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 7 日 |
MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用造成拒绝服务。通常,我们会将此类提权 Bug 的严重程度评为“高”,但由于该漏洞需要先破环系统服务,因此我们将其严重程度评为“中”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | 中 | Android One | 2016 年 2 月 19 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
WLAN 中的提权漏洞可让访客帐号修改为主用户保留的 WLAN 设置。由于该漏洞可用于在未经许可的情况下获取“dangerous”功能的本地使用权限,因此我们将其严重程度评为“中”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | 中 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 29 日 |
AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139[2] | 中 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 23 日 |
Mediaserver 中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 7 日 |
CVE-2016-2460 | 27555981 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 7 日 |
本地恶意应用可利用内核中的拒绝服务漏洞让设备重新启动。由于该漏洞仅会导致服务暂时被拒,因此我们将其严重程度评为“低”。
CVE | Android Bug | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | 低 | 所有 Nexus 设备 | 2016 年 3 月 17 日 |
*针对该问题的补丁程序位于 Linux 上游代码中。
本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?
2016 年 5 月 1 日(或之后的日期)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-05-01]
2. 如何确定每个问题会影响哪些 Nexus 设备?
在安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:
3. 本公告中为何包含 CVE-2015-1805?
CVE-2015-1805 之所以会包含在本公告中,是因为 Android 安全公告 - 2016 年 3 月 18 日的发布时间与 4 月份公告的发布时间非常接近。由于时间紧迫,设备制造商可以选择采用并发布 Nexus 安全公告 - 2016 年 4 月中的修复程序(安全补丁程序级别为 2016 年 4 月 1 日),其中并不包含针对 CVE-2015-1805 的修复程序。由于必须修复此问题才能使用 2016 年 5 月 1 日的安全补丁程序级别,因此我们又在本公告中列出了此问题。