跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

数以百万计的 Android 设备仍然没有针对 Mali GPU 缺陷的补丁


HACK1949

推荐的帖子

安卓设备

尽管芯片制造商发布了修复程序,但 Android 设备上几个月来 Arm 的 Mali GPU 驱动程序中的一组五个中等严重的安全漏洞仍未修补。

发现并报告这些漏洞的谷歌零项目表示,Arm 在 2022 年 7 月和 2022 年 8 月解决了这些缺陷。

“这些修复还没有影响到受影响的安卓设备(包括 Pixel、三星、小米、Oppo 等),”零项目研究员 Ian Beer在一份报告中说。“配备 Mali GPU 的设备目前容易受到攻击。”

这些漏洞在标识符CVE-2022-33917(CVSS 分数:5.5)和CVE-2022-36449(CVSS 分数:6.5)下共同跟踪,涉及内存处理不当的情况,从而允许非特权用户获得访问权限释放内存。

根据 Arm 发布的公告,第二个漏洞 CVE-2022-36449 可以进一步武器化以写入缓冲区边界之外并泄露内存映射的详细信息。受影响的驱动程序列表如下 -

CVE-2022-33917

  • Valhall GPU 内核驱动程序:r29p0 - r38p0 的所有版本

CVE-2022-36449

  • Midgard GPU 内核驱动程序:r4p0 - r32p0 的所有版本
  • Bifrost GPU 内核驱动程序:r0p0 - r38p0 和 r39p0 的所有版本
  • Valhall GPU 内核驱动程序:r19p0 - r38p0 和 r39p0 的所有版本

成功利用这些漏洞可能允许攻击者获得在应用上下文中执行本机代码的权限,从而夺取对系统的控制权并绕过 Android 的权限模型以获得对用户数据的广泛访问权限。

调查结果再次强调了补丁漏洞如何使数百万台设备同时变得脆弱,并使它们面临被威胁行为者进一步利用的风险。

“正如建议用户在包含安全更新的版本可用后尽快打补丁一样,这同样适用于供应商和公司,”Beer 说。

“企业需要保持警惕,密切关注上游消息来源,尽最大努力尽快为用户提供完整的补丁。”

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...