谷歌在Android中修补了13个新的漏洞,其中两个可以允许攻击者控制,如果他们有Broadcom芯片,则可以控制位于同一Wi-Fi网络上的Android设备。
这两个关键漏洞位于Broadcom Wi-Fi驱动程序中,可以通过向受影响的设备发送特制的无线控制数据包来利用。这些消息可能会破坏内核内存并允许在内核中执行任意代码 - 操作系统的最高特权区域。
这些缺陷很重要,因为攻击不需要任何用户交互,可以远程利用,可以导致完整的设备妥协。
来自Qualcomm的Wi-Fi芯片的驱动程序也具有一个关键的漏洞,可能导致随内核权限的任意代码执行。但是,它只能通过本地安装的应用程序进行利用。
最后,第三个漏洞位于Wi-Fi组件中,可以通过本地应用程序利用,以执行具有系统权限的代码。这种漏洞被评为高。
Google“的新补丁还在MediaServer中修复了两个关键的远程远程执行漏洞,该组件处理音频和视频文件解析,Qualcomm”Qualcomm的临界缺陷,用于ARM处理器的ARM处理器和调试器守护程序组件中的一个临界缺陷。
Qualcomm性能模块和调试程序的漏洞可以通过本地应用程序利用本地应用程序,并且可以通过从网站加载的特制媒体文件或嵌入到多媒体消息中的特制媒体文件来利用媒体服务器中的漏洞。
该公司还修复了库中的高影响力漏洞,包括MediaServer和LibMediaPlayerService,以及安装向导中的两个中度漏洞。这些缺陷可能导致拒绝服务,信息披露,特权升级和安全绕过。
Google于1月4日与其OEM合作伙伴共享有关这些缺陷的信息,并为其Nexus设备发布了固件更新。包含这些修复程序的Android固件应该具有2016年2月1日或以后的安全补丁级别字符串。
该公司还将向Android开源项目发布这些补丁,以便诸如CyanogenMod等其他基于Android的操作系统可以集成它们。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。