谷歌本月發布Android安全更新,共修復了39個安全漏洞,其中包含一個0day漏洞,該漏洞已在一些針對性的攻擊中被廣泛利用。

該零日漏洞號為 CVE-2021-1048 ,被描述為內核中的一個內存釋放後利用的漏洞,可用於本地提權。內存釋放漏洞是非常危險的,因為它可能使黑客能夠在內存釋放後訪問或引用內存,從而導致任意代碼執行以獲取系統的許可權。
根據網路安全行業門戶極牛網JIKENB.COM的梳理,安全補丁中還修復了系統組件中的2個關鍵遠程代碼執行 (RCE) 漏洞:CVE-2021-0918 和 CVE-2021-0930。它們可能允許遠程攻擊者通過以下方式在特權進程的上下文中執行惡意代碼向目標設備發送特製的傳輸。
另外2個嚴重漏洞 CVE-2021-1924 和 CVE-2021-1975 影響 Qualcomm 閉源組件,而 Android TV 中的第五個嚴重漏洞 (CVE-2021-0889) 可能允許靠近的攻擊者悄悄地在電視中執行任意代碼,無需特權或用戶交互。
隨著本輪的安全更新,谷歌已經解決了共6個零日Android安全漏洞,其餘5個漏洞如下:
- CVE-2020-11261(CVSS 評分:8.4)- Qualcomm Graphics 組件中的輸入驗證不正確;
- CVE-2021-1905(CVSS 評分:8.4)- Qualcomm Graphics 組件中的 Use-after-free;
- CVE-2021-1906(CVSS 評分:6.2) – 在 Qualcomm Graphics 組件中檢測錯誤情況而無需操作;
- CVE-2021-28663(CVSS 評分:8.8)- Mali GPU 內核驅動程序允許對 GPU 內存進行不當操作;
- CVE-2021-28664(CVSS 評分:8.8)- Mali GPU 內核驅動程序將 CPU RO 頁面提升為可寫;
原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/221778.html
微信掃一掃
支付寶掃一掃