本周一,Google發(fā)布了適用于 Android 系統(tǒng)的新一輪安全補(bǔ)丁,共計(jì)修復(fù)了 33 個(gè)漏洞。根據(jù)Google官方公告,最大的威脅來自于 Media Framework 漏洞,可能允許本地惡意應(yīng)用程序控制隔離的應(yīng)用程序數(shù)據(jù),完全繞過操作系統(tǒng)防御。受影響的設(shè)備不會(huì)因漏洞而無法使用,只是如果漏洞被利用,它們的完整性會(huì)受到損害。

本周初發(fā)布的新安全補(bǔ)丁 (2021-08-01) 解決了 Framework 中三個(gè)高危垂直提權(quán)漏洞、兩個(gè)提權(quán)問題和三個(gè) System 信息泄露漏洞。2021 年 8 月 Android 安全公告修復(fù)了多個(gè)影響各種硬件組件和軟件問題的安全漏洞。
本周發(fā)布的新一輪補(bǔ)丁包含了兩個(gè)安全級(jí)別,其中 2021-08-01 修復(fù)了 Framework 中 3 個(gè)高危垂直提權(quán)漏洞、 2 個(gè)提權(quán)問題和 3 個(gè) System 信息泄露漏洞。此外還修復(fù)了多個(gè)影響各種硬件組件和軟件問題的安全漏洞。另一個(gè)安全補(bǔ)丁級(jí)別 2021-08-05 修復(fù)了影響 Qualcomm 閉源組件 、Widevine DRM、 聯(lián)發(fā)科技組件和內(nèi)核組件等的 24 個(gè)漏洞。
在這些漏洞中,最嚴(yán)重的是 use-after-free 漏洞。如果感染成功,它可能允許黑客以內(nèi)核權(quán)限執(zhí)行任何命令。成功利用這些漏洞的攻擊者可能會(huì)獲得對(duì)管理員帳戶的完全控制,從而允許他代表該帳戶執(zhí)行惡意操作。
該公司表示,其他三個(gè)漏洞均被評(píng)為中等嚴(yán)重性,在 2021 年 8 月的 Android 安全公告中也得到了修復(fù)。高通公司的閉源組件被發(fā)現(xiàn)包含其他尚未報(bào)告的漏洞。
特別提醒:本網(wǎng)信息來自于互聯(lián)網(wǎng),目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系我們,本站將會(huì)在24小時(shí)內(nèi)處理完畢。
相關(guān)推薦
- 華納云香港高防服務(wù)器150G防御4.6折促銷,低至6888元/月,CN2大帶寬直連清洗,終身循環(huán)折扣
- 站長(zhǎng)必讀:從“流量思維”到“IP思維”的品牌升級(jí)之路
- 從流量變現(xiàn)到信任變現(xiàn):個(gè)人站長(zhǎng)的私域運(yùn)營(yíng)方法論
- 傳統(tǒng)網(wǎng)站如何借力短視頻?從SEO到“內(nèi)容種草”的轉(zhuǎn)型策略
- 個(gè)人站長(zhǎng)消亡論?從“消失”到“重生”的三大破局路徑
- 自媒體人搭建直播服務(wù)器使用raksmart優(yōu)化技巧
- 選擇站群VPS時(shí)必須關(guān)注的六大核心需求
- 如何利用RAKsmart多IP服務(wù)器規(guī)避SEO地域限制