Android 13 中的内存安全语言 | 十多年来,内存安全漏洞一直占整个产品和整个行业漏洞的 65% 以上。在Android

Android 13 中的内存安全语言 | 十多年来,内存安全漏洞一直占整个产品和整个行业漏洞的 65% 以上。在Android上,我们现在看到了一些不同的东西 - 内存安全漏洞的显着下降以及漏洞严重性的相关下降。 查看 Android 安全公告中报告的漏洞(包括通过我们的漏洞奖励计划 (VRP) 报告的关键/高严重性漏洞和内部报告的漏洞),我们发现内存安全漏洞的数量在过去几年/版本中大幅下降。从 2019 年到 2022 年,内存安全漏洞的年度数量从 223 个下降到 85 个。 这种下降恰逢编程语言使用从内存不安全语言的转变。Android 13 是第一个 Android 版本,其中添加到版本中的大部分新代码都使用内存安全语言。

相关推荐

封面图片

Google Chrome v126.0.6478.114/.115正式版发布 修复4个高危安全漏洞

Google Chrome v126.0.6478.114/.115正式版发布 修复4个高危安全漏洞 下面是此次更新的漏洞概览:高危安全漏洞:CVE-2024-6100,为 JavaScript V8 引擎中的类型混淆问题,该漏洞由安全研究人员 @0x10n 提交,漏洞奖金为 20,000 美元高危安全漏洞:CVE-2024-6101,为 WebAssembly 中的不适当实现,该漏洞由安全研究人员 @ginggilBesel 报告,漏洞奖金为 7,000 美元高危安全漏洞:CVE-2024-6102,Dawn 中的越界内存访问,该漏洞由安全研究人员 @wgslfuzz 报告,漏洞奖金待定高危安全漏洞:CVE-2024-6103,Dawn 中的 Use-after-Free 问题,该漏洞由安全研究人员 @wgslfuzz 报告,漏洞奖金待定除了四个外部安全研究人员反馈的高危漏洞外,谷歌内部还发现了两个漏洞并通过此版本进行修复,不过这两个漏洞的细节谷歌并没有提供,也没有或者不需要分配 CVE 编号。使用 Chrome 浏览器的用户请转到关于页面检查更新,亦可通过蓝点网文件下载服务器获取此次更新的离线安装包进行覆盖升级: ... PC版: 手机版:

封面图片

谷歌“快速分享”出现安全漏洞 新版本已修复

谷歌“快速分享”出现安全漏洞 新版本已修复 谷歌警告其“快速分享” (Quick Share) 软件中存在两处安全漏洞。这些漏洞影响 Android 和 Windows 版本,可能允许攻击者在未经用户同意的情况下向 Windows 计算机发送数据。漏洞 (CVE-2024-38272) 的 CVSS 评分为 7.1,允许攻击者绕过 Windows 版“快速分享”中的文件接受对话框。通常,当设置为“接收所有人”或“接收联系人”模式时“快速分享”需要用户确认才能接收文件。然而,这个漏洞使攻击者能够绕过这个安全措施。第二个漏洞 (CVE-2024-38271) 的 CVSS 评分为 5.9,可使恶意行为者能够在数据传输过程中充当中间人。谷歌目前已在“快速分享”最新版本 1.0.1724.0 中修复了这些漏洞。 、

封面图片

Curl 将于10月11日修复一个严重程度为“HIGH”安全漏洞

Curl 将于10月11日修复一个严重程度为“HIGH”安全漏洞 10 月 11 日,curl 将推出新版本 8.4.0。该更新将修复一个严重程度为 HIGH 等级的安全漏洞。这不是什么普通的错误。 据维护人员称,这可能是他们长期以来见过的最严重的 curl 安全问题。 有关漏洞的具体信息在发布前仍处于保密状态,预计于 10 月 11 日 06:00 UTC 时间发布。 已知信息: CVE-2023-38545:严重性 HIGH(同时影响 libcurl 和 curl 工具) CVE-2023-38546:严重性 LOW(仅影响 libcurl,不影响工具) 详细信息:

封面图片

美国白宫督促科技公司切换到内存安全语言

美国白宫督促科技公司切换到内存安全语言 白宫国家网络主任办公室(ONCD)督促科技公司采用内存安全语言,通过减少内存安全漏洞提高软件的安全性。内存安全漏洞是软件中最常见的编程错误之一,当软件以非预期或不安全的方式访问内存时,会导致各种安全问题,如缓冲区溢出、访问释放后的内存、访问未初始化的内存和双重释放。此类漏洞如被利用会带来严重安全风险,可能允许攻击者能未经授权访问数据,或者允许非法提升权限执行恶意代码。ONCD 称,消除内存安全漏洞是一个紧迫而复杂的问题,必须采取新方法减轻风险。尽管 ONCD 没有明确罗列哪些语言是内存安全编程语言,但强调了 C 和 C++ 缺乏与内存安全相关的特征。

封面图片

【CertiK:苹果iOS内核存在的两个安全漏洞会对iOS设备造成影响】

【CertiK:苹果iOS内核存在的两个安全漏洞会对iOS设备造成影响】 根据苹果公司最新操作系统更新的发布说明,区块链安全机构CertiK因与苹果iOS内核的两个安全漏洞有关的安全贡献获苹果官方认可。经证实,这些漏洞会对最新的iOS设备造成影响。 据苹果公司官方安全更新页面信息显示,这些漏洞会允许“一个应用程序以内核权限执行任意代码”。在最新发布的版本中,苹果已通过改进内存处理来解决这些漏洞。 快讯/广告 联系 @xingkong888885

封面图片

微软发现严重安全漏洞,影响数十亿下载量 Android 应用

微软发现严重安全漏洞,影响数十亿下载量 Android 应用 “Dirty Stream”漏洞的核心在于恶意应用可以操纵和滥用 Android 的内容提供程序系统。该系统通常用于设备上不同应用之间安全地交换数据,并包含严格的数据隔离、特定 URI 附加权限以及文件路径验证等安全措施,以防止未经授权的访问。 然而,如果内容提供程序系统没有被正确实现,就会产生漏洞。微软研究人员发现,不当使用“自定义意图”(custom intents,Android 应用组件之间的通信系统)可能会暴露应用的敏感区域。例如,易受攻击的应用可能无法充分检查文件名或路径,从而为恶意应用提供了可乘之机,使其可以将伪装成合法文件的恶意代码混入其中。 攻击者利用“Dirty Stream”漏洞后,可以诱骗易受攻击的应用覆盖其私有存储空间中的关键文件。这种攻击可能使得攻击者完全控制应用,未经授权访问敏感用户数据,或拦截私密登录信息。 微软的研究表明,此漏洞并非个例,研究人员发现许多流行的 Android 应用都存在内容提供程序系统实现不当的问题。例如,拥有超过 10 亿安装量的小米文件管理器和拥有约 5 亿安装量的 WPS Office 都存在此漏洞。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人