新聞中心
根據(jù) Google Project Zero 團(tuán)隊(duì)提供的信息,四個(gè)在野外被利用的 Android 零日安全漏洞在本月早些時(shí)候被修復(fù)。試圖利用這些漏洞的攻擊是有針對(duì)性的,并已影響了數(shù)量有限的用戶。

成都創(chuàng)新互聯(lián)是一家專業(yè)從事做網(wǎng)站、成都網(wǎng)站設(shè)計(jì)、網(wǎng)頁設(shè)計(jì)的品牌網(wǎng)絡(luò)公司。如今是成都地區(qū)具影響力的網(wǎng)站設(shè)計(jì)公司,作為專業(yè)的成都網(wǎng)站建設(shè)公司,成都創(chuàng)新互聯(lián)依托強(qiáng)大的技術(shù)實(shí)力、以及多年的網(wǎng)站運(yùn)營經(jīng)驗(yàn),為您提供專業(yè)的成都網(wǎng)站建設(shè)、營銷型網(wǎng)站建設(shè)及網(wǎng)站設(shè)計(jì)開發(fā)服務(wù)!
Android 安全公告顯示,"有跡象表明,CVE-2021-1905、CVE-2021-1906、CVE-2021-28663 和 CVE-2021-28664 可能受到有限的、有針對(duì)性的利用"。這四個(gè) Android 漏洞影響了高通 GPU 和 Arm Mali GPU 驅(qū)動(dòng)組件。
高通公司和 Arm 公司已經(jīng)通過單獨(dú)發(fā)布的安全公告公布了每個(gè)漏洞的進(jìn)一步細(xì)節(jié)。如果 Android 用戶受到這些問題的影響,建議盡快安裝該安全更新。
CVE-2021-1905:高通 - 由于對(duì)多個(gè)進(jìn)程的內(nèi)存映射處理不當(dāng),可能會(huì)出現(xiàn) UAF。
CVE-2021-1906:高通 - 對(duì)失敗時(shí)的地址取消注冊處理不當(dāng),可能導(dǎo)致新的 GPU 地址分配失敗。
CVE-2021-28663:ARM - Mali GPU 內(nèi)核驅(qū)動(dòng)程序允許對(duì) GPU 顯存進(jìn)行不適當(dāng)?shù)牟僮?。非特?quán)用戶可對(duì) GPU 顯存進(jìn)行不當(dāng)操作,以進(jìn)入 "UAF" 情景,并可能獲得 root 權(quán)限,并泄露信息。
CVE-2021-28664:ARM - Mali GPU 內(nèi)核驅(qū)動(dòng)程序?qū)?CPU RO 頁面提升為可寫。非特權(quán)用戶可以獲得對(duì)只讀內(nèi)存的寫入權(quán)限,并可能獲得 root 權(quán)限,破壞內(nèi)存和修改其他進(jìn)程的內(nèi)存。
不過需要注意的是,根據(jù)不用廠商對(duì)設(shè)備的支持程序,Android 設(shè)備通常只有 3-4 年的安全更新支持,因此對(duì)于一些手持較舊設(shè)備的用戶而言可能就無法安裝這些補(bǔ)丁。
根據(jù) StatCounter 的統(tǒng)計(jì)數(shù)據(jù),目前仍有超過 9% 的 Android 設(shè)備仍在運(yùn)行安卓 8.1 Oreo(2017 年 12 月發(fā)布),大約 19% 還在運(yùn)行 Android 9.0 Pie(2018 年 8 月發(fā)布)。
本文轉(zhuǎn)自O(shè)SCHINA
本文標(biāo)題:Project Zero 公布 4 個(gè) Android 零日漏洞,目前已被修復(fù)
本文地址:https://www.oschina.net/news/142775/android-security-updates-patch-4-zero-days
文章名稱:ProjectZero公布4個(gè)Android零日漏洞,目前已被修復(fù)
網(wǎng)址分享:http://m.5511xx.com/article/dhhijop.html


咨詢
建站咨詢
