最新公告
  • 欢迎您光临悠哉网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • Android出现了4个被在野利用的漏洞

    在本月初发布的2021年5月的Android安全公告中,您可以找到与Android用户有关的几个组件中约40个漏洞的列表。根据Google Project Zero团队提供的信息,其中4个安卓安全漏洞被当作0 day漏洞在野外被利用。

    好消息是目前有可用的补丁程序。但是Android补丁更新的问题是,作为一个用户,这些补丁的更新依赖于你的上游供应商(设备制造商)。

    Android更新升级

    对于Android用户来说,何时获得最新更新总是未知的。Android设备在很多方面都像是一台计算机,需要定期更新。

    更新是对现有Android版本进行改进后,这些更新会定期发布。升级是指您进行下载安装,使设备获得更高的Android版本。通常,只要设备系统版本保持最新,设备就可以正常运行。

    设备更新取决于谁?

    Google是开发Android操作系统(它本身是Linux的一种)的公司,并且该公司也一直保持版本的最新状态,同时也是创建安全补丁程序的公司。但是随着该软件移交给了设备制造商,后者会为自己的设备创建了自己的版本。

    因此,您的设备什么时候可以获得最新更新,这取决于设备的制造商,而某些制造商的设备可能永远都不会更新。

    严重漏洞

    在说明中,公告指出有迹象表明CVE-2021-1905,CVE-2021-1906,CVE-2021-28663和CVE-2021-28664可能受到有针对性的利用。公开披露的计算机安全漏洞(CVE)暴露在数据库中。在野外可能被滥用的四个是:

    (1) CVE-2021-1905可能由于同时处理多个进程的内存映射不正确而免费使用。在Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Voice&Music,Snapdragon Wearables中使用。

    (2) CVE-2021-1906失败时对地址注销的不当处理可能导致新的GPU地址分配失败。在Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Voice&Music,Snapdragon Wearables中使用。

    (3) CVE-2021-28663 Arm Mali GPU内核驱动程序允许特权提升或信息泄露,因为GPU内存操作处理不当,导致了先后使用。这会影响在r29p0之前的Bifrost r0p0到r28p0,在r29p0之前的Valhall r19p0到r28p0,以及Midgard r4p0到r30p0。

    (4) CVE-2021-28664 Arm Mali GPU内核驱动程序允许特权升级或服务拒绝(内存损坏),因为非特权用户可以实现对只读页面的读/写访问。这会影响在r29p0之前的Bifrost r0p0到r28p0,在r29p0之前的Valhall r19p0到r28p0,以及Midgard r8p0到r30p0。

    像CVE-2021-1905一样的免费使用(UAF)漏洞是由于程序运行期间对动态内存的不正确使用而引起的。如果释放内存位置后,程序没有清除指向该内存的指针,则攻击者可以使用该漏洞来操纵程序。

    Snapdragon是一套由高通技术公司设计和销售的用于移动设备的片上系统(SoC)半导体产品。

    Arm Mali GPU是图形处理单元,适用于由Arm开发的各种移动设备,从智能手表到自动驾驶汽车。

    缓解措施

    您可以通过检查安全修补程序级别来判断设备是否受到保护。

    2021-05-01或更高版本的安全补丁程序级别解决了与2021-05-01安全补丁程序级别相关的所有问题。

    2021-05-05或更高版本的安全补丁程序级别解决了与2021-05-05安全补丁程序级别和所有以前的补丁程序级别相关的所有问题。

    我们很想告诉您请紧急修补,但是正如我们所解释的,这取决于设备制造商。

    本文翻译自:

    https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/05/android-patches-for-4-in-the-wild-bugs-are-out-but-when-will-you-get-them/

    鸿蒙官方战略合作共建——HarmonyOS技术社区

    1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
    2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
    3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
    4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
    5. 如有链接无法下载、失效或广告,请联系管理员处理!
    6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
    7. 如遇到加密压缩包,默认解压密码为"www.yoozai.net",如遇到无法解压的请联系管理员!
    悠哉网 » Android出现了4个被在野利用的漏洞

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    悠哉网 WWW.YOOZAI.NET
    悠哉网,用户消费首选的网站,喜欢你就悠哉一下。

    发表评论

    • 1072会员总数(位)
    • 40643资源总数(个)
    • 0本周发布(个)
    • 0 今日发布(个)
    • 487稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情