谷歌为安卓发布本月例行安全更新修复多个高危漏洞
谷歌公司目前已经已经为安卓系统发布本月的例行安全更新,本次更新为框架和媒体组件修复多个高危漏洞。
这些漏洞可造成远程代码执行因此极具危害性,对于用户们来说只能等高通和厂商共同发布补丁后才能修复。
但遗憾的是绝大多数设备发布后都无法再获得安全更新,因此对于用户来说只能在日常使用时多加注意安全。
谷歌应用商店保护程序缓解漏洞:
对于部分漏洞使用谷歌应用商店的保护组件可以对其缓解,该组件主要可以自动移除含有潜在危害的程序等。
正常情况下如果用户安装含有潜在危害的程序可被检测到,但是对于远程代码执行等类别漏洞是无法防御的。
所以最终还是要靠芯片制造商和设备制造商共同修复,然后发布安全补丁对漏洞进行修复才能彻底解决问题。
系统框架漏洞:
黑客可制作特定文件诱导用户访问然后即可远程执行任意代码,具体利用上会使用部分特权进程来执行代码。
CVE编号 | 参考编号 | 漏洞类型 | 安全等级 | 影响的版本 |
---|---|---|---|---|
CVE-2018-9490 | A-111274046 [2] | 特权提升漏洞 | 危急 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9491 | A-111603051 | 远程代码执行 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9492 | A-111934948 | 特权提升漏洞 | 高级 | 8.0, 8.1, 9 |
CVE-2018-9493 | A-111085900 [2] [3] | 信息泄露问题 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9452 | A-78464361 [2] | 拒绝服务漏洞 | 中等 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
媒体框架漏洞:
媒体框架是安卓系统组件中经常被发现安全漏洞的组件,所以每次谷歌发布月度例行更新时都会有它的身影。
本次媒体框架的危急漏洞同样是远程代码执行漏洞,攻击者可以制作特定的文件利用特权进程执行任意代码。
CVE编号 | 参考编号 | 漏洞类型 | 安全等级 | Updated AOSP versions |
---|---|---|---|---|
CVE-2018-9473 | A-65484460 | 远程代码执行 | 危急 | 8.0 |
CVE-2018-9496 | A-110769924 | 远程代码执行 | 危急 | 9 |
CVE-2018-9497 | A-74078669 | 远程代码执行 | 危急 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9498 | A-78354855 | 远程代码执行 | 危急 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9499 | A-79218474 | 信息泄露问题 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
系统级的安全漏洞:
本次系统级的安全漏洞最严重的同样是远程代码执行,攻击者制作特制文件利用特权进程远程执行任意代码。
当然最大的问题是这些漏洞是普遍性的,即从Android 6.0版开始到Android 9.0最新版本全部都会受到影响。
CVE编号 | 参考编号 | 漏洞类型 | 安全等级 | Updated AOSP versions |
---|---|---|---|---|
CVE-2017-13283 | A-78526423 | 远程代码执行 | 危急 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9476 | A-109699112 | 特权提升漏洞 | 危急 | 8.0, 8.1 |
CVE-2018-9504 | A-110216176 | 远程代码执行 | 危急 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9501 | A-110034419 | 特权提升漏洞 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9502 | A-111936792 [2] [3] | 信息泄露问题 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9503 | A-80432928 [2] [3] | 信息泄露问题 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9505 | A-110791536 | 信息泄露问题 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9506 | A-111803925 | 信息泄露问题 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9507 | A-111893951 | 信息泄露问题 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9508 | A-111936834 | 信息泄露问题 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9509 | A-111937027 | 信息泄露问题 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9510 | A-111937065 | 信息泄露问题 | 高级 | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9511 | A-111650288 | 拒绝服务漏洞 | 高级 | 9 |
内核组件的漏洞:
本次内核组件的漏洞也可被用于执行任意代码,区别在于攻击者可利用本地恶意程序使用特权进程执行代码。
这些漏洞全部都是特权提升漏洞,因此用户们若启用谷歌应用商店保护组件的话应该可以缓解本地恶意程序。
当然谷歌应用程序保护组件只是能识别绝大多数恶意程序,对无法识别的恶意程序则不会执行自动删除操作。