谷歌为安卓发布本月例行安全更新修复多个高危漏洞

谷歌公司目前已经已经为安卓系统发布本月的例行安全更新,本次更新为框架和媒体组件修复多个高危漏洞。

这些漏洞可造成远程代码执行因此极具危害性,对于用户们来说只能等高通和厂商共同发布补丁后才能修复。

但遗憾的是绝大多数设备发布后都无法再获得安全更新,因此对于用户来说只能在日常使用时多加注意安全。

谷歌为安卓系统发布本月例行安全更新修复多个高危漏洞

谷歌应用商店保护程序缓解漏洞:

对于部分漏洞使用谷歌应用商店的保护组件可以对其缓解,该组件主要可以自动移除含有潜在危害的程序等。

正常情况下如果用户安装含有潜在危害的程序可被检测到,但是对于远程代码执行等类别漏洞是无法防御的。

所以最终还是要靠芯片制造商和设备制造商共同修复,然后发布安全补丁对漏洞进行修复才能彻底解决问题。

系统框架漏洞:

黑客可制作特定文件诱导用户访问然后即可远程执行任意代码,具体利用上会使用部分特权进程来执行代码。

CVE编号参考编号漏洞类型安全等级影响的版本
CVE-2018-9490A-111274046 [2]特权提升漏洞危急7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9491A-111603051远程代码执行高级7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9492A-111934948特权提升漏洞高级8.0, 8.1, 9
CVE-2018-9493A-111085900 [2] [3]信息泄露问题高级7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9452A-78464361 [2]拒绝服务漏洞中等7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

媒体框架漏洞:

媒体框架是安卓系统组件中经常被发现安全漏洞的组件,所以每次谷歌发布月度例行更新时都会有它的身影。

本次媒体框架的危急漏洞同样是远程代码执行漏洞,攻击者可以制作特定的文件利用特权进程执行任意代码。

CVE编号参考编号漏洞类型安全等级Updated AOSP versions
CVE-2018-9473A-65484460远程代码执行危急8.0
CVE-2018-9496A-110769924远程代码执行危急9
CVE-2018-9497A-74078669远程代码执行危急7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9498A-78354855远程代码执行危急7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9499A-79218474信息泄露问题高级7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

系统级的安全漏洞:

本次系统级的安全漏洞最严重的同样是远程代码执行,攻击者制作特制文件利用特权进程远程执行任意代码。

当然最大的问题是这些漏洞是普遍性的,即从Android 6.0版开始到Android 9.0最新版本全部都会受到影响。

CVE编号参考编号漏洞类型安全等级Updated AOSP versions
CVE-2017-13283A-78526423远程代码执行危急7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9476A-109699112特权提升漏洞危急8.0, 8.1
CVE-2018-9504A-110216176远程代码执行危急7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9501A-110034419特权提升漏洞高级7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9502A-111936792 [2] [3]信息泄露问题高级7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9503A-80432928 [2] [3]信息泄露问题高级7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9505A-110791536信息泄露问题高级7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9506A-111803925信息泄露问题高级7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9507A-111893951信息泄露问题高级7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9508A-111936834信息泄露问题高级7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9509A-111937027信息泄露问题高级7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9510A-111937065信息泄露问题高级7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9511A-111650288拒绝服务漏洞高级9

内核组件的漏洞:

本次内核组件的漏洞也可被用于执行任意代码,区别在于攻击者可利用本地恶意程序使用特权进程执行代码。

这些漏洞全部都是特权提升漏洞,因此用户们若启用谷歌应用商店保护组件的话应该可以缓解本地恶意程序。

当然谷歌应用程序保护组件只是能识别绝大多数恶意程序,对无法识别的恶意程序则不会执行自动删除操作。

CVE编号参考编号漏洞类型安全等级Component
CVE-2018-9513A-111081202*特权提升漏洞高级Fork
CVE-2018-9514A-111642636*特权提升漏洞高级sdcardfs
CVE-2018-9515A-111641492*特权提升漏洞高级sdcardfs
本文来源 Android Security,由 山外的鸭子哥 整理编辑,其版权均为 Android Security 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
0
哇哦恭喜您已成功屏蔽了蓝点网的小广告
扫码关注蓝点网微信公众号

评论:

4 条评论,访客:4 条,站长:0 条
  1. Jelly
    Jelly发布于: 
    Google Chrome 67.0.3396.99 Google Chrome 67.0.3396.99 Windows 7 Windows 7

    我的魅族手机到现在安全补丁还是2018.4.1

  2. 雷雨
    雷雨发布于: 
    蓝点网小程序版 蓝点网小程序版 微信浏览器 微信浏览器

    zd423听说连站长都换了

  3. 雷雨
    雷雨发布于: 
    蓝点网小程序版 蓝点网小程序版 微信浏览器 微信浏览器

    事有点大啊

  4. vinsondong
    vinsondong发布于: 
    Google Chrome 69.0.3497.100 Google Chrome 69.0.3497.100 Windows 10 64位版 Windows 10 64位版

    友链ZD423已经变味了,建议考虑删除

发表评论