新聞中心
根據(jù) Google Project Zero 團隊提供的信息,四個在野外被利用的 Android 零日安全漏洞在本月早些時候被修復(fù)。試圖利用這些漏洞的攻擊是有針對性的,并已影響了數(shù)量有限的用戶。

成都創(chuàng)新互聯(lián)是一家專業(yè)從事做網(wǎng)站、成都網(wǎng)站設(shè)計、網(wǎng)頁設(shè)計的品牌網(wǎng)絡(luò)公司。如今是成都地區(qū)具影響力的網(wǎng)站設(shè)計公司,作為專業(yè)的成都網(wǎng)站建設(shè)公司,成都創(chuàng)新互聯(lián)依托強大的技術(shù)實力、以及多年的網(wǎng)站運營經(jīng)驗,為您提供專業(yè)的成都網(wǎng)站建設(shè)、營銷型網(wǎng)站建設(shè)及網(wǎng)站設(shè)計開發(fā)服務(wù)!
Android 安全公告顯示,"有跡象表明,CVE-2021-1905、CVE-2021-1906、CVE-2021-28663 和 CVE-2021-28664 可能受到有限的、有針對性的利用"。這四個 Android 漏洞影響了高通 GPU 和 Arm Mali GPU 驅(qū)動組件。
高通公司和 Arm 公司已經(jīng)通過單獨發(fā)布的安全公告公布了每個漏洞的進一步細節(jié)。如果 Android 用戶受到這些問題的影響,建議盡快安裝該安全更新。
CVE-2021-1905:高通 - 由于對多個進程的內(nèi)存映射處理不當(dāng),可能會出現(xiàn) UAF。
CVE-2021-1906:高通 - 對失敗時的地址取消注冊處理不當(dāng),可能導(dǎo)致新的 GPU 地址分配失敗。
CVE-2021-28663:ARM - Mali GPU 內(nèi)核驅(qū)動程序允許對 GPU 顯存進行不適當(dāng)?shù)牟僮?。非特?quán)用戶可對 GPU 顯存進行不當(dāng)操作,以進入 "UAF" 情景,并可能獲得 root 權(quán)限,并泄露信息。
CVE-2021-28664:ARM - Mali GPU 內(nèi)核驅(qū)動程序?qū)?CPU RO 頁面提升為可寫。非特權(quán)用戶可以獲得對只讀內(nèi)存的寫入權(quán)限,并可能獲得 root 權(quán)限,破壞內(nèi)存和修改其他進程的內(nèi)存。
不過需要注意的是,根據(jù)不用廠商對設(shè)備的支持程序,Android 設(shè)備通常只有 3-4 年的安全更新支持,因此對于一些手持較舊設(shè)備的用戶而言可能就無法安裝這些補丁。
根據(jù) StatCounter 的統(tǒng)計數(shù)據(jù),目前仍有超過 9% 的 Android 設(shè)備仍在運行安卓 8.1 Oreo(2017 年 12 月發(fā)布),大約 19% 還在運行 Android 9.0 Pie(2018 年 8 月發(fā)布)。
本文轉(zhuǎn)自O(shè)SCHINA
本文標(biāo)題:Project Zero 公布 4 個 Android 零日漏洞,目前已被修復(fù)
本文地址:https://www.oschina.net/news/142775/android-security-updates-patch-4-zero-days
分享文章:ProjectZero公布4個Android零日漏洞,目前已被修復(fù)
文章位置:http://www.dlmjj.cn/article/dhhijop.html


咨詢
建站咨詢
