查看原文
其他

谷歌修复已遭利用的安卓 0day漏洞

THN 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


















谷歌在本月安卓安全更新中修复了多个漏洞,其中一个已遭活跃利用。该漏洞的编号是CVE-2023-35674,是影响Android Framework的权限提升漏洞。

谷歌在安卓安全通告中提到,“有线索表明 CVE-2023-35674可能已遭有限的、针对性利用。”该更新还修复了位于 Framework 中的其它三个提权漏洞,其中一个最重要的漏洞“在无需其它额外执行权限的情况下,实现本地提权”。

谷歌表示还修复了位于 System 组件中的一个严重漏洞,无需任何受害者交互,即可实现远程代码执行后果。该公司指出,“严重性评估基于漏洞利用对受影响设备造成的可能影响,并假设平台和服务缓解措施已关闭以利于开发或者已遭成功绕过。”

谷歌本次修复了 System 组件中的14个漏洞,以及MediaProvider 组件中的两个漏洞,后者将在 Google Play 系统更新时推出。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

谷歌发布2022年在野利用0day年度回顾报告

苹果员工在CTF大赛发现谷歌0day秘而不报 $10000赏金由他人获得

谷歌推出新的安全试点计划,禁止员工访问互联网

谷歌警示自家员工:别使用Bard 生成的代码

谷歌为 Chrome 沙箱逃逸利用链提供三倍赏金



原文链接
https://thehackernews.com/2023/09/zero-day-alert-latest-android-patch.html

题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存