安卓安全补丁月度包发布 修复了Drammer RAM漏洞 但未解决Dirty Cow漏洞
安全补丁修复了多个安卓组件和驱动上的12个严重漏洞。谷歌发布了最新的安卓月度安全补丁包,修复了12个可能允许攻击者侵入设备的严重漏洞。解决的问题之一,是可能导致权限提升的内存芯片比特翻转攻击。但更广泛存在的一个Linux内核rooting漏洞未被修复。
安卓安全补丁怎么更新虽然谷歌在 每月第一个周一 才发布Nexus和Pixel设备的固件更新,但会 提前一个月 向第三方厂商分享安全补丁,并随后公布到安卓开源项目(Android Open Source Project)以利于整个生态系统。
安卓安全补丁级别像之前几个月一样,谷歌将本月的安全补丁分成若干个“安全补丁级别”,以便于厂商选择适用于具体设备的补丁。安全补丁级别是安卓设置中“关于手机”下显示的日期,表明固件包含到该日期为止的所有安卓安全补丁。
第一安全级别补丁修复安卓自身组件漏洞第一个安全补丁级别是2016-11-01,包含用于安卓自身组件漏洞的补丁,修复了2个严重漏洞、16个高危漏洞和10个中危漏洞。
其中一个严重漏洞存在于Mediaserver组件(去年安卓严重漏洞的主要源头)。通过诱使用户下载或打开特制媒体文件,攻击者可利用该漏洞。
另一个严重漏洞存在于libzipfile库,可允许恶意APP在特权进程的上下文中执行代码,导致设备被完全侵入。需要刷新操作系统才能从侵入中恢复。
第二安全级别补丁修复硬件组件内核驱动漏洞第二个安全补丁级别是2016-11-05,包含的补丁主要针对存在于各种硬件组件内核驱动上的漏洞。这一级别覆盖了21个严重漏洞、23个高危漏洞和10个中等影响漏洞。
这些严重漏洞存在于内核文件系统、SCSI驱动、媒体驱动、USB驱动、ION子系统、连网子系统、音频子系统、Nvidia GPU驱动、高通的加密驱动、引导程序和其他组件。
用于ION内存分配器的一个补丁旨在缓解针对DRAM(动态随机存取内存)芯片的物理攻击。恶意应用可以利用DRAM漏洞来获取设备的root权限。这类攻击被称为Drammer,发明者是来自荷兰阿姆斯特丹Vrije大学、奥地利格拉茨技术大学和加州大学圣巴巴拉分校的研究人员。
第三安全安全级别补丁修复Linux内核提权漏洞第三个安全补丁级别是2016-11-06,覆盖了几周之前披露的、存在于Linux内核的内存子系统中的权限提升漏洞。这个漏洞被安全界称为Dirty COW(copy-on-write的缩写),在过去9年一直存在于Linux内核,且已经被广泛利用。
目前,谷歌还没有在Nexus和Pixel设备中修复这一补丁,但很可能会在下个月进行修复。然而,通过导入Linux内核版本3.10和3.18中包含的上游补丁,设备生产商可以修复这个漏洞。这个漏洞被披露时,本月的安全补丁级别已经计划好。这就是谷歌将2016-11-06级别称为“补充性”的原因。
原文发布时间:2017年3月24日
本文由:csoonline发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/android-security-patches-monthly-pack-released
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
如何使用 Deepfence 检测和修复 Log4j2 漏洞 log4j2 漏洞(如 OpenSSL Heartbleed 和 Apache Struts 漏洞之前出现的漏洞)向互联网企业发出了深刻的提醒,一旦补丁可用,通过重新部署应用程序来响应漏洞并不够,您还必须能够发现在您的生产平台中实时利用漏洞并阻止它们。在本教程中,我们将向您展示如何使用 Deepfence ThreatMapper 和 ThreatStryker 来帮助您做到这一点。
ecshop 漏洞如何修复 补丁升级与安全修复详情 目前ecshop漏洞大面积爆发,包括最新版的ecshop 3.0,ecshop 4.0,ecshop2.7.3全系列版本都存在着高危网站漏洞,导致网站被黑,被篡改,被挂马,许多商城系统深受其漏洞的攻击,给商城的运营者以及网站运营者带来很大的经济损失,甚至有些ecshop还被跳转到了一些恶意网站上去。那么ecshop漏洞如何修复呢?
CVE-2019-1181 漏洞修复补丁下载 POC暂时未发布 2019年8月14日,微软发布更新了windows的系统补丁,代号:CVE-2019-1181,CVE-2019-1182补丁针对与windows远程桌面远程代码执行漏洞进行了全面的修复,根据SINE安全技术对补丁的分析发现修复的这两个漏洞,可以造成攻击者通过远程链接的方式绕过管理员的身份安全验证...
网站漏洞检测 Metinfo 6.2.0上传漏洞详情与修复方案 Metinfo CMS系统被爆出网站存在漏洞,可上传任意文件到网站根目录下,从而使攻击者可以轻易的获取网站的webshell权限,对网站进行篡改与攻击,目前该网站漏洞影响范围是Metinfo 6.2.
相关文章
- 安卓逆向_6 --- Dalvik 字节码、Smali 详解
- 《安卓开发必知的50个技巧》读书笔记
- 微信公众号 - 实现 H5 网页在微信内置浏览器中下载文件,可预览和下载 office 文件(doc / xls / ppt / pdf 等)适用于任何前端技术栈网站,兼容安卓和苹果系统!
- 安卓入门教程(十三)-Activity
- asp.net mvc接收安卓post的json字符串
- 安卓蓝牙扫描
- 中情局黑客武器库曝光,苹果安卓加密系统均被突破
- 【毕业设计_课程设计】基于安卓APP的音乐播放器设计
- 安卓组件学习
- 安卓开发必备知识体系:安卓篇
- 【安卓开发快速入门】Android Studio(3.5.2)安装
- 安卓开发笔记(三十三):Android仿写微信发现
- 高通安全执行环境高危漏洞影响全球六成安卓设备
- 安卓创始人成立新团队 打造智能家居产品
- js和css动态画出一只安卓机器人,附代码