本周一,Google發(fā)布了適用于 Android 系統(tǒng)的新一輪安全補丁,共計修復(fù)了 33 個漏洞。根據(jù)Google官方公告,最大的威脅來自于 Media Framework 漏洞,可能允許本地惡意應(yīng)用程序控制隔離的應(yīng)用程序數(shù)據(jù),完全繞過操作系統(tǒng)防御。受影響的設(shè)備不會因漏洞而無法使用,只是如果漏洞被利用,它們的完整性會受到損害。

本周初發(fā)布的新安全補丁 (2021-08-01) 解決了 Framework 中三個高危垂直提權(quán)漏洞、兩個提權(quán)問題和三個 System 信息泄露漏洞。2021 年 8 月 Android 安全公告修復(fù)了多個影響各種硬件組件和軟件問題的安全漏洞。
本周發(fā)布的新一輪補丁包含了兩個安全級別,其中 2021-08-01 修復(fù)了 Framework 中 3 個高危垂直提權(quán)漏洞、 2 個提權(quán)問題和 3 個 System 信息泄露漏洞。此外還修復(fù)了多個影響各種硬件組件和軟件問題的安全漏洞。另一個安全補丁級別 2021-08-05 修復(fù)了影響 Qualcomm 閉源組件 、Widevine DRM、 聯(lián)發(fā)科技組件和內(nèi)核組件等的 24 個漏洞。
在這些漏洞中,最嚴(yán)重的是 use-after-free 漏洞。如果感染成功,它可能允許黑客以內(nèi)核權(quán)限執(zhí)行任何命令。成功利用這些漏洞的攻擊者可能會獲得對管理員帳戶的完全控制,從而允許他代表該帳戶執(zhí)行惡意操作。
該公司表示,其他三個漏洞均被評為中等嚴(yán)重性,在 2021 年 8 月的 Android 安全公告中也得到了修復(fù)。高通公司的閉源組件被發(fā)現(xiàn)包含其他尚未報告的漏洞。
特別提醒:本網(wǎng)信息來自于互聯(lián)網(wǎng),目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。