谷歌三星抢先修补了Android智能机的Dirty Pipe漏洞

谷歌三星抢先修补了Android智能机的Dirty Pipe漏洞 本周早些时候,Google 发布了 2022 年 4 月份的 Android 安全更新,但它并未包含对上月曝光的“Dirty Pipe”漏洞的修补。 庆幸的是,尽管大多数厂商可能要拖到 5 月才推出补丁,但谷歌和三星已经先行一步。 据悉,作为 Linux 内核中发现的一个安全漏洞,CVE-2022-0847 会允许某人在只读进程中注入并覆盖数据,而无需 root 或任何管理员权限。 XDA-Developers指出:Dirty Pipe 漏洞已被用于在 Android 设备上实现临时 root 访问,但也很容易被恶意软件和其它未知软件获得系统访问权限。 目前 Linux 内核(Kernel 5.16.11、5.15.25 和 5.10.102)已经完成 CVE-2022-0847 安全漏洞的修复,但可惜谷歌尚未将它全面包含到 2022 年 4 月份的 Android 安全更新中。 不愿等待 5 月安全更新的朋友,如果你正在使用 Pixel 6 / 6 Pro,那现在已经能够获取谷歌在周四发布的 Android QPR3 Beta 2(包含该内核补丁)。 与此同时,三星也率先为旗下 Galaxy 设备的 4 月 Android 更新引入了该修复程序(有在安全公告中提及 CVE-2022-0847),且被验证能够抵御 Dirty Pipe 攻击。 尴尬的是,小米12 / 12 Pro 的速度太过拖沓 自 2 月首发以来,尚未向用户提供过安全更新,此外一加等 Android 智能机厂商也尚未发布其 4 月更新。 在此之前,还请广大 Android 智能机用户保持良好的使用习惯,尤其注意不安装来源不明的 APK 文件。 cnBeta

相关推荐

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的 Linux 内核提权漏洞 Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。 由安全研究员Max Kellermann发现的这个缺陷他称之为Dirty Pipe,因为它与Dirty Cow缺陷相似已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。... Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。 这个漏洞显然很容易被利用,尽管它不能被远程利用攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果Dirty Cow缺陷被攻击者在实际利用,你可以肯定他们也会利用Dirty Pipe。

封面图片

安卓关键漏洞曝光数月后,三星、小米、谷歌等公司仍未进行修复

安卓关键漏洞曝光数月后,三星、小米、谷歌等公司仍未进行修复 谷歌披露了配备 Mali GPU 的手机存在的几个安全漏洞,例如配备 Exynos SoC 的手机。该公司的Project Zero团队表示,它在今年夏天将问题报告给了ARM (设计 GPU 的公司)。ARM 在 7 月和 8 月结束时解决了这些问题。然而,Project Zero 表示,截至本周早些时候,包括三星、小米、Oppo 和谷歌在内的智能手机制造商尚未部署补丁来修复这些漏洞。 研究人员在 6 月和 7 月发现了五个新问题,并立即将它们标记为 ARM。“其中一个问题导致内核内存损坏,一个导致物理内存地址被泄露给用户空间,其余三个导致物理页面释放后使用情况,”Project Zero 的 Ian Beer在一篇博文中写道。“这些将使攻击者能够在物理页面返回系统后继续读写物理页面。” 比尔指出,黑客有可能获得对系统的完全访问权限,因为他们能够绕过 Android 上的权限模型并获得对用户数据的“广泛访问”。攻击者可以通过强制内核将上述物理页面重新用作页表来实现。

封面图片

三星智能电视上的谷歌助理即将关闭

三星智能电视上的谷歌助理即将关闭 2月2日消息,在“三星电视上的谷歌助理”支持页面,三星表示,由于谷歌政策发生变化,自2024年3月1日起,三星电视将不再提供谷歌助理。该变化影响所有谷歌助理兼容设备,还包括新款或即将推出的电视。不过,用户仍然可以使用三星自家的 Bixby 和 Alexa 语音助手服务。 、

封面图片

Linux内核项目成为CVE编号机构 后续未修补的漏洞将不再提前分配CVE

Linux内核项目成为CVE编号机构 后续未修补的漏洞将不再提前分配CVE 日前 Linux Kernel 宣布已成为 Linux 中发现的漏洞的 CVE 编号机构 (CNA),后续至少关于内核方面的漏洞,将由 Linux Kernel 项目自行分配,不再由 MITRE 分配 CVE 编号。为什么会引起不满呢?Linux Kernel 项目组认为整个系统 (指的是漏洞披露系统) 很多方面都被破坏了,由于 Linux 内核金额处在系统的底层,几乎任何错误都可能被利用拿来危害内核的安全,但当错误被修复时,利用的可能性通常并不明显。过去 CVE 分配团队过于谨慎,将 CVE 编号分配黑他们发现或收到的任何错误修复,这也是为什么 Linux Kernel 团队发布了看似大量的 CVE 相关的东西。接下来 Linux Kernel 未修复的安全问题不会提前分配 CVE 编号,只有在漏洞被修复后才会分配 CVE 编号,这样可以通过正确的方式来追踪原始修复的 git commit ID。此外对于任何非稳定版、非 LTS 版这类正式版本的 Linux Kernel 发现的任何漏洞,都不会再分配 CVE 编号,因为这类版本本身就不是正式支持的。最后 Linux Kernel 内核团队也感觉小组和董事会,因为内核团队申请成为 CNA 的流程非常顺利并获得了他们的帮助,让内核团队成为 CNA 变成现实。 ... PC版: 手机版:

封面图片

谷歌与三星联手:Android 的“附近分享”现已更名为“Quick Share”

谷歌与三星联手:Android 的“附近分享”现已更名为“Quick Share” 谷歌今天在 CES 2024 上宣布,将通过与三星合作,将双方的共享解决方案合并为一个名为“Quick Share”的单一跨安卓解决方案。 为了使设备之间的共享更加无缝,两家公司还将与 PC 制造商合作,将“Quick Share”作为预装应用程序扩展到 Windows PC。 谷歌表示,预计新版“Quick Share”将于下月开始向当前支持“附近分享”的设备推出。

封面图片

谷歌修补商业间谍软件供应商利用的零日漏洞

谷歌修补商业间谍软件供应商利用的零日漏洞 谷歌已紧急修复 Chrome 中被商业间谍软件供应商利用的零日漏洞。 就在补丁发布前两天,谷歌威胁分析小组(TAG)的 Clement Lecigne 向 Chrome 团队报告了该漏洞。 谷歌,它已经意识到这个漏洞的存在,该漏洞被追踪为 CVE-2023-5217,并被描述为“libvpx 中 vp8 编码的堆缓冲区溢出”。 谷歌威胁分析小组(TAG)的研究员 Maddie Stone 在推特上,该 Chrome 漏洞已被利用来安装间谍软件。 该漏洞已在 Google Chrome 117.0.5938.132 中修复,该版本现已通过稳定桌面通道向 Windows、Mac 和 Linux 用户推出。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人