谷歌悄悄修复4个 0day
编译:奇安信代码卫士
今天,谷歌更新了2021年5月的安卓安全公告称,本月修复的其中4个漏洞“可能已遭有限的针对性利用"。
除了发布这四个漏洞的CVE编号外,谷歌只给出CVE-2021-1905的详情。这四个漏洞影响 GPU 固件代码,其中2个影响 Arm Mali GPU 驱动,另外2个影响高通图形组件。
CVE-2021-1905:因对同时处理多个进程的内存映射处理不当可能造成释放后使用,影响 Snapdragon Auto、Snapdragon Compute、 Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music和Snapdragon Wearables。
CVE-2021-1906:对失败的地址注销的处理不当,可导致新的 GPU 地址分配失败,影响 Snapdragon Auto、Snapdragon Compute、 Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music和 Snapdragon Wearables。
CVE-2021-28663:由于 GPU 内存操作处理不当,导致Arm Mali GPU 内核驱动提权或信息泄露后果,进而导致使用后释放。该漏洞影响 Bifrost r29p0版本之前的r0p0至 r28p0 版本,Valhall r29p0 之前的 r19p0至 r28p0 版本,以及 Midgard r4p0 至r30p0 版本。
CVE-2021-28664:由于地权限用户可实现对只读页面的读写权限,因此 Arm Mali GPU内核驱动可导致权限提升或拒绝服务(内存损坏)漏洞。该漏洞影响 r29p0 之前的 r0p0 至 r28p0 版本、Valhall r29p0 之前的 r19p0至r28p0版本以及 Midgard r8p0至r30p0版本。
今天的更新是非常罕见的安卓漏洞遭在野利用的案例。通常攻击者会在目标攻击中在野利用 iOS 安全缺陷。
从谷歌 Project Zero 团队维护的列表中可知,从2014年起,只有6枚和安卓相关的0day 遭在野利用,而今天披露的4个占到了三分之二。之前遭利用的另外两个 0day 包括在今年1月份安全安全公告中修复的高通图形组件中漏洞 CVE-2021-11261以及据称由 NSO Group 开发且在2019年出售并滥用的安卓 exploit CVE-2019-2215。
尽管谷歌表示今天披露的这四个已遭利用 0day 已被用于目标攻击中,但用户应更新至最新的安卓操作系统版本。显然,并非所有智能手机受影响,只有使用 Arm 或高通 GPU 的智能手机才受影响。
本次安全更新可能由于某些智能手机厂商需要修复而延迟,不过发布时间在谷歌的 I/O 开发者大会期间以及在谷歌宣布安卓12版本一天后。这一安排导致很多安全专家猜测谷歌是否有意为之,以便将这四个 0day 的热度掩盖在其它的安卓相关资讯中。
谷歌发布的相关详情:https://googleprojectzero.github.io/0days-in-the-wild//0day-RCAs/2021/CVE-2021-1905.html
微软公开PrintNightmare系列第3枚无补丁0day,谷歌修复第8枚已遭利用0day
微软7月修复117个漏洞,其中9个为0day,2个是Pwn2Own 漏洞
大企业都在用的开源 ForgeRock OpenAM 被曝预认证 RCE 0day
https://therecord.media/arm-and-qualcomm-zero-days-quietly-patched-in-this-months-android-security-updates/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。