Google 修复 Android 中的关键远程代码执行漏洞

Andrew 2021-01-07
专栏 - 事件 发布于 2021-01-07 10:39:42 阅读 108 评论 0

Google发布了一个Android安全更新,解决了43个漏洞,其中包括一个跟踪为CVE-2021-0316的Android系统组件中的关键远程代码执行漏洞。Google通过发布2021-01-05或更高版本的安全补丁程序解决了这些漏洞。

阅读Google的1月Android安全公告:”“这些问题中最严重的是系统组件中的一个关键安全漏洞,该漏洞可能使远程攻击者使用特制的传输在特权进程的上下文中执行任意代码。”

该公告还修复了一个严重的DoS漏洞,名为为CVE-2021-0313,该漏洞会影响框架。远程攻击者可以利用特制的传输来利用此漏洞,以在特权进程的上下文中执行任意代码。

上述漏洞影响Android版本8.0、8.1、9、10和11。

这些漏洞的源代码补丁已发布到Android开放源项目(AOSP)存储库。

Google还解决了跟踪为CVE-2020-11134和CVE-2020-11182的高通封闭源组件中的其他两个关键漏洞

Google还修复了以下高严重性漏洞:

  • 框架:CVE-2021-0303,CVE-2021-0306,CVE-2021-0307,CVE-2021-0310,CVE-2021-0315,CVE-2021-0317,CVE-2021-0318,CVE-2021-0319, CVE-2021-0304,CVE-2021-0309,CVE-2021-0321,CVE-2021-0322,CVE-2019-9376;
  • 媒体框架: CVE-2021-0311,CVE-2021-0312;CVE-2021-0308,CVE-2021-0320;
  • 系统: CVE-2020-0471;
  • 内核组件: CVE-2020-10732,CVE-2020-10766,CVE-2021-0323;
  • 联发科组件: CVE-2021-0301;
  • 高通组件: CVE-2020-11233,CVE-2020-11239,CVE-2020-11220,CVE-2020-11250,CVE-2020-11261,CVE-2020-11262;
  • 高通封闭源组件: CVE-2020-11126,CVE-2020-11126,CVE-2020-11159,CVE-2020-11181,CVE-2020-11235,CVE-2020-11238,CVE-2020-11241,CVE- 2020-11260。
本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!