当前位置: 首页 > 科技观察

Android有4个漏洞被利用

时间:2023-03-14 17:00:27 科技观察

在本月初发布的2021年5月Android安全公告中,您可以找到与Android用户相关的多个组件中的大约40个漏洞列表。根据谷歌零项目团队提供的信息,其中四个Android安全漏洞被作为零日漏洞在野外利用。好消息是目前有补丁可用。但是安卓补丁更新的问题在于,作为用户,这些补丁更新依赖于你的上游供应商(设备制造商)。AndroidUpdate升级对于Android用户来说,什么时候能得到最新的更新总是未知数。Android设备在很多方面都类似于计算机,需要定期更新。更新是对现有Android版本的改进,这些更新会定期发布。升级是指您下载并安装设备以获得更高的安卓版本。一般来说,只要设备系统版本保持最新,设备就可以正常使用。设备更新依赖于谁?谷歌是开发Android操作系统(本身就是Linux的一种)的公司,该公司保持版本最新,并创建安全补丁。但随着软件被移交给设备制造商,后者为自己的设备创建了自己的版本。因此,您的设备何时获得最新更新取决于设备的制造商,而某些制造商的设备可能永远不会更新。严重漏洞在描述中,公告指出有迹象表明CVE-2021-1905、CVE-2021-1906、CVE-2021-28663和CVE-2021-28664可能会受到有针对性的利用。公开披露的计算机安全漏洞(CVE)暴露在数据库中。四个可能在野外被滥用的是:(1)CVE-2021-1905可能由于同时处理多个进程的内存映射不正确而被释放。用于骁龙汽车、骁龙计算、骁龙连接、骁龙消费物联网、骁龙工业物联网、骁龙移动、骁龙语音和音乐、骁龙可穿戴设备。(2)CVE-2021-1906失败时地址注销处理不当可能导致新GPU地址分配失败。用于骁龙汽车、骁龙计算、骁龙连接、骁龙消费物联网、骁龙工业物联网、骁龙移动、骁龙语音和音乐、骁龙可穿戴设备。(3)CVE-2021-28663ArmMaliGPU内核驱动由于GPU内存操作处理不当导致权限提升或信息泄露,导致顺序使用。这会影响r29p0之前的Bifrostr0p0到r28p0,r29p0之前的Valhallr19p0到r28p0,以及Midgardr4p0到r30p0。(4)CVE-2021-28664ArmMaliGPU内核驱动程序允许权限升级或拒绝服务(内存损坏),因为非特权用户可以实现对只读页面的读/写访问。这会影响r29p0之前的Bifrostr0p0到r28p0,r29p0之前的Valhallr19p0到r28p0,以及Midgardr8p0到r30p0。CVE-2021-1905等免费使用(UAF)漏洞是由于程序执行期间动态内存使用不当造成的。如果程序在释放后没有清除指向内存位置的指针,则攻击者可以利用此漏洞来操纵程序。Snapdragon是QualcommTechnologies为移动设备设计和销售的一套片上系统(SoC)半导体产品。ArmMaliGPU是Arm开发的各种移动设备中使用的图形处理单元,从智能手表到自动驾驶汽车。缓解措施您可以通过检查安全补丁级别来判断设备是否受到保护。2021-05-01或更高级别的安全补丁程序解决了与2021-05-01安全补丁程序级别相关的所有问题。2021-05-05或更高版本的安全补丁程序级别解决了与2021-05-05安全补丁程序级别和所有以前的补丁程序级别相关的所有问题。我们很想告诉您紧急修复它,但正如我们所解释的,这取决于设备制造商。本文翻译自:https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/05/android-patches-for-4-in-the-wild-bugs-are-out-but-when-你会得到他们/