<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Android 操作系統中五個嚴重漏洞已被修復

    Andrew2021-02-04 11:54:17

    2月份針對移動操作系統的安全更新包括Qualcomm漏洞,被評為嚴重,CVSS評分為9.8。

    Google在其二月份安全公告中修復了其Android操作系統中的五個嚴重漏洞。其中兩個漏洞是在Android媒體框架和系統中發現的遠程執行代碼漏洞。

    Google報告了另外三個嚴重的Qualcomm漏洞,并由Qualcomm進行了修補-這是單獨的安全公告披露的一部分。這些漏洞之一(CVE-2020-11163)的常見漏洞評分系統(CVSS)等級為9.8(滿分10)。該漏洞與用于Wi-Fi通信的無線局域網(WLAN)芯片有關。

    Google總共修補了Android OS中的22個漏洞,其中15個漏洞包括特權提升(EOP)類漏洞。Qualcomm解決了另外22個安全漏洞,并影響了一系列設備功能,例如Wi-Fi無線電,相機和設備顯示器。

    補丁Cadence和Disclosure

    在接下來的幾天和幾周內,將對Android操作系統和芯片組固件進行無線更新。Google自己的Pixel設備系列通常會首先與其他設備制造商的手機一起接收更新。在修補了大多數受影響的手機之前,通常不會發布修補漏洞的技術細節。

    Android操作系統中最嚴重的漏洞是Media Framework組件中的一個安全漏洞,該漏洞允許遠程執行代碼(RCE),使遠程攻擊者可以使用特制文件在特權進程的上下文中執行任意代碼。據Google稱。該漏洞的跟蹤記錄為CVE-2021-0325,并在Android 8.1和9上獲得“嚴重”評級,但在Android 10、11和12上獲得“高”評級。

    根據這份安全公告,“嚴重程度評估是基于利用該漏洞可能對受影響設備造成的影響,假設平臺和服務緩解是出于開發目的而關閉的,或者如果成功繞過的話。”

    補丁本身將分兩部分提供,第一部分是修補Android操作系統中的20個漏洞,第二部分是解決Android內核中發現的23個漏洞以及Qualcomm公司的各種組件。

    更多遠程代碼執行漏洞

    更新中還包括針對Media Framework中兩個其他漏洞的補丁,其中一個跟蹤為CVE-2021-0332,可在Android 10和11上進行特權提升。

    據Google稱,在系統組件中發現了另一個嚴重的RCE錯誤CVE-2021-0326,它可能使遠程攻擊者能夠使用“特制傳輸方法來在特權進程的上下文中執行任意代碼”。已針對操作系統的8.1、9、10和11版本進行了更新。

    該公司表示,在針對Android系統的更新中修補的其他五個漏洞均具有EOP功能,并且已針對所有版本的OS從8.1更高版本進行了更新。

    此更新還修補了Android Framework中發現的10個漏洞,其中9個包含EOP功能并影響了該操作系統的各個版本。該通報稱,所有框架漏洞均獲得“高”評級。

    高通漏洞:已修補

    更新中具有“嚴重”等級的其他三個漏洞會影響Android中的高通組件。根據公開信息,最嚴重的事件被跟蹤為CVE-2020-11272(CVSS得分9.8)并影響WLAN組件。

    高通將該漏洞描述為“數據調制解調器中數組索引的不正確驗證”漏洞。它提供了其他有限的詳細信息,包括如果攻擊者觸發“在更新ikev2參數時緩沖區溢出”,則該漏洞可能會被攻擊者濫用。根據技術說明,Internet密鑰交換(IKEv2)是用于在IPsec協議套件中建立安全性關聯的協議。

    另外兩個CVE-2020-11163和CVE-2020-11170影響了操作系統中的高通封閉源組件。

    在更新中,Android內核,Google Play系統和Android運行時都分別收到了一個補丁,以修復分別被評為“高級”的漏洞。

    上個月,谷歌還解決了Android中的43個漏洞,其中包括兩個嚴重的漏洞-其中一個在Android系統中發現,并允許遠程攻擊者執行任意代碼。

    根據互聯網安全中心(CIS)發布的一篇關于更新的帖子,目前沒有證據表明2月份更新中修補的任何漏洞正在被積極利用。

    CIS建議Android用戶“在經過適當測試后立即”將Google或其移動運營商提供的Android更新應用于易受攻擊的系統。該中心還提醒用戶,只能從Google Play商店中的受信任供應商處下載應用程序,并避免訪問不受信任的網站或跟蹤由未知或不受信任的來源提供的鏈接。

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类