返回

谷歌在最新的Android更新中修补了关键的远程可利用漏洞

发布时间:2022-05-09 17:37:00 730
update-android-mobile
谷歌发布了2月份的安卓安全更新,修补了最新版本安卓操作系统中发现的多个安全漏洞。
 
该版本总共修复了五个“关键”安全漏洞,以及四个“高”严重性和一个“中等”问题。
 
系统中发现了两个关键漏洞Broadcom WiFi驱动程序攻击者可以利用该漏洞执行以下操作:远程代码执行(RCE)当与攻击者连接到同一网络时,在受影响的Android设备上。
 
这些漏洞(CVE-2016-0801和CVE-2016-0802)可以通过发送精心编制的无线控制消息包进行攻击,这些消息包可能会损坏内核内存,可能导致内核级别的远程代码执行。
“当攻击者和受害者与同一网络相关联时,可能会触发这些漏洞。”公告上写道。“由于可能在内核上下文中远程执行代码而不需要用户交互,因此此问题被评定为严重性。”

Mediaserver中的远程代码执行缺陷

 
Mediaserver中还发现了另一组两个关键安全漏洞,这两个漏洞是去年夏天严重Stagefright漏洞和漏洞攻击的目标,任何人都可以通过发送精心编制的彩信来破坏Android设备。
 
Mediaserver中最近发现的缺陷(CVE-2016-0803和CVE-2016-0804)可能导致远程代码执行(RCE)在处理媒体文件时,通过电子邮件、网络浏览或彩信文件在受影响的Android设备上。
 
此外,在Mediaserver中还发现了一个名为特权提升(CVE-2016-0810)的单独漏洞,可以利用该漏洞获得提升的功能,包括签名签名系统第三方应用程序无法访问的权限。
 
高通组件中还发现了两个特权提升漏洞:高通性能模块(CVE-2016-0805)和高通Wi-Fi驱动程序(CVE-2016-0806)。这两个被评为关键的缺陷都利用了攻击者发动进一步的攻击。
 
在测试中发现了另一个严重级别错误(CVE-2016-0807)调试组件可以打开门,在设备的根级别上执行任意代码。Debuggerd是一个用于调试和分析Android崩溃的软件工具。

其他高严重性错误包括:

  • Android Wi-Fi组件中的权限提升漏洞
  • Minikin库中存在拒绝服务漏洞
  • libmediaplayerservice中的信息泄露漏洞
最后一组漏洞是安装向导中权限提升漏洞这可能会让黑客绕过工厂重置保护,获得受影响设备的访问权限。
 
目前,所有安全补丁仅适用于Nexus设备。谷歌也在1月4日与运营商和制造商合作伙伴分享了补丁,但其他安卓设备的用户应该等到他们的设备收到更新。
 
建议Nexus设备用户立即将设备刷新到新版本,以修补缺陷。用户还可以等待将在下周左右发布的OTA(空中传送)更新。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线