[修复Android Stagefright Bug需要115个补丁]

[修复AndroidStagefrightBug需要115个补丁]去年7月,安全研究人员披露了被称为Stagefright的AndroidBug,漏洞存在于处理媒体格式的代码库内,它允许攻击者利用特制的彩信控制目标手机,整个过程不需要机主操作。安全研究人员初步估计有多达10亿的设备受到该漏洞的影响。修复该漏洞的过程比预想的更复杂,Google过去一年释出了多达115个补丁去修正Stagefright及相关媒体库中的bug。率先发现StagefrightBug的研究员JoshuaDrake也没想到修复需要花费一年时间,需要投入如此多的努力。鉴于Android碎片的生态系统,可能有大量的Android设备打上补丁。Drake相信利用该漏洞可以对未修复的设备发动针对性的攻击。http://www.eweek.com/security/stagefright-poses-serious-risks-1-year-after-it-first-surfaced.html

相关推荐

封面图片

Android 14的存储漏洞已经修复,但用户的数据可能已经丢失

Android14的存储漏洞已经修复,但用户的数据可能已经丢失最新的Android发布,解决了最早于10月份被的Android14存储漏洞。该漏洞导致一些用户无法访问设备,其中一些设备进入循环启动状态。虽然谷歌推出了补丁,但用户的数据可能会永久丢失。而且补丁无法修复所有受影响的设备,尤其是那些处于循环启动状态的设备。此次问题暴露了谷歌在Android系统中控制和保护措施的失败,包括更新发布和备份系统的不准确性。尤其对于那些遭受数据丢失的用户来说,这是一次彻底的技术失败。参考:;来源:Viagoddaneel投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

Google Chrome v126.0.6478.114/.115正式版发布 修复4个高危安全漏洞

GoogleChromev126.0.6478.114/.115正式版发布修复4个高危安全漏洞下面是此次更新的漏洞概览:高危安全漏洞:CVE-2024-6100,为JavaScriptV8引擎中的类型混淆问题,该漏洞由安全研究人员@0x10n提交,漏洞奖金为20,000美元高危安全漏洞:CVE-2024-6101,为WebAssembly中的不适当实现,该漏洞由安全研究人员@ginggilBesel报告,漏洞奖金为7,000美元高危安全漏洞:CVE-2024-6102,Dawn中的越界内存访问,该漏洞由安全研究人员@wgslfuzz报告,漏洞奖金待定高危安全漏洞:CVE-2024-6103,Dawn中的Use-after-Free问题,该漏洞由安全研究人员@wgslfuzz报告,漏洞奖金待定除了四个外部安全研究人员反馈的高危漏洞外,谷歌内部还发现了两个漏洞并通过此版本进行修复,不过这两个漏洞的细节谷歌并没有提供,也没有或者不需要分配CVE编号。使用Chrome浏览器的用户请转到关于页面检查更新,亦可通过蓝点网文件下载服务器获取此次更新的离线安装包进行覆盖升级:https://dl.lancdn.com/landian/soft/chrome/m/...PC版:https://www.cnbeta.com.tw/articles/soft/1435302.htm手机版:https://m.cnbeta.com.tw/view/1435302.htm

封面图片

谷歌发布 2023 年 10 月份 Android 安全公告 ,其中 2023-10-06 安全补丁将修复 WebP 0day

谷歌发布2023年10月份Android安全公告,其中2023-10-06安全补丁将修复WebP0day漏洞最近被发现的WebP编解码器的严重漏洞(),这个漏洞涉及到WebP图像格式中的堆缓冲区溢出。谷歌计划在2023-10-06安全补丁中修复。现在谷歌正式发布了2023年10月的Android安全公告,详细介绍了2023-10-0X安全补丁级别中解决的漏洞。其中的2023-10-06SPL表示已针对最近的关键WebP0day漏洞()进行了修补。https://source.android.com/docs/security/bulletin/2023-10-01——

封面图片

谷歌计划在 2023-10-06 安全补丁中修复 WebP 编解码器的严重漏洞

谷歌计划在2023-10-06安全补丁中修复WebP编解码器的严重漏洞最近你应该听说的编解码器的严重漏洞(),这个漏洞涉及到WebP图像格式中的堆缓冲区溢出。由于WebP0-day漏洞的严重性以及媒体的关注,Google和OEM制造商正在紧急修复。Google计划在2023-10-06安全补丁级别的Android设备上修复此漏洞。因此,如果你的设备没有接收到更新并且SPL显示为“2023-10-06”的安全补丁,那么,你将需要等待2023-11-01(2023年11月)的SPL更新。——

封面图片

Android 13首获月度安全更新:修复诸多BUG 增强充电/蓝牙/UI

Android13首获月度安全更新:修复诸多BUG增强充电/蓝牙/UI本周三下午,Google开始发布月度安全更新。本月更新恰逢Android13的首个补丁,所有支持的GooglePixel设备均可升级。此更新修复了Android13发布以来出现的各种问题。该补丁将解决某些壁纸导致的电池消耗增加,并修复了在某些情况下无线充电未激活的问题。本次更新还修复了指纹扫描仪、偶尔无法连接某些设备的蓝牙连接错误,以及导致某些通知无法在锁定屏幕上正确显示的错误的修复。本月的更新适用于Pixel4(4XL)、4a、4a(5G)、Pixel5、5a、Pixel6和6Pro,内部版本号为TP1A.220905.004。Google表示Pixel6a将在本月晚些时候收到9月的更新。PC版:https://www.cnbeta.com/articles/soft/1313493.htm手机版:https://m.cnbeta.com/view/1313493.htm

封面图片

美国网络和基础设施安全局(CISA)对被拼多多应用利用的一个 Android 高危漏洞发出警告

美国网络和基础设施安全局(CISA)对被拼多多应用利用的一个Android高危漏洞发出警告编号为CVE-2023-20963的AndroidFramework漏洞允许攻击者在不需要任何用户互动的情况下在未打补丁的Android设备上提权。Google在三月初释出了补丁修复了漏洞,表示该漏洞正被用于针对性的利用。3月21日Google从其应用商店下架了拼多多应用。(Solidot)https://www.cisa.gov/known-exploited-vulnerabilities-catalog

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人