Android 2021年5月更新發(fā)布 修復40多個漏洞

Google 2021年5月的Android操作系統(tǒng)更新共解決了42個漏洞,其中4個被標記為關鍵嚴重程度。新的安全補丁2021-05-01修復了三個主要的關鍵缺陷,這些缺陷在系統(tǒng)組件中被發(fā)現(xiàn)。這三個安全漏洞都確認可以被利用,可在有漏洞的設備上運行任意代碼。

正如Google解釋的那樣,"這些問題中最嚴重的是系統(tǒng)組件中的一個關鍵安全漏洞,它可能使遠程攻擊者使用特制的文件在特權進程的上下文中執(zhí)行任意代碼"。另外,他們還表示,如果出于開發(fā)目的禁用平臺和服務緩解措施,這樣會導致攻擊者成功繞過該漏洞,則嚴重性對該漏洞的影響等級更有可能更高。

Google的智能手機操作系統(tǒng)有自己的安全系統(tǒng),被稱為Android安全平臺,并依賴于Google游戲保護等服務保護措施。這些功能使Android系統(tǒng)的安全漏洞不太可能被成功利用。

2021-05-01 漏洞說明:

在框架部分,最嚴重的漏洞需要惡意的本地應用程序繞過用戶的交互要求,因此可以獲得額外的權限。這個漏洞被分為不同的跟蹤名稱,與相應的Android版本相關。CVE-2021-0472影響Android 9、10和11;CVE-2021-0485僅影響Android 11,CVE-2021-0487僅影響Android 11。

除了這些關鍵缺陷,Android操作系統(tǒng)還對其他五個高危漏洞進行了修補。其中三個與權限提升有關,而另外兩個則與信息泄露有關。

本月的第二個Android安全更新,即2021-05-05安全補丁級別的補丁,修復了操作系統(tǒng)組件的29個漏洞,包括內(nèi)核、框架、AMLogic、ARM、聯(lián)發(fā)科、紫光展銳、高通和高通閉源。

這些安全漏洞中最嚴重的是CVE-2021-0467,這是一個在AMLogic BootROM中發(fā)現(xiàn)的關鍵漏洞,使攻擊者甚至在進行數(shù)據(jù)簽名之前就可以執(zhí)行任意代碼。

還有28個與2021-05-05安全補丁級別有關的漏洞,但其中只有一個被標記為中等嚴重程度,發(fā)現(xiàn)的其他27個問題被標記為高嚴重性。

訪問官方安全公告獲取更多細節(jié):

https://source.android.com/security/bulletin/2021-05-01


微信掃描分享本文到朋友圈
掃碼關注5G通信官方公眾號,免費領取以下5G精品資料
  • 1、回復“YD5GAI”免費領取《中國移動:5G網(wǎng)絡AI應用典型場景技術解決方案白皮書
  • 2、回復“5G6G”免費領取《5G_6G毫米波測試技術白皮書-2022_03-21
  • 3、回復“YD6G”免費領取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復“LTBPS”免費領取《《中國聯(lián)通5G終端白皮書》
  • 5、回復“ZGDX”免費領取《中國電信5GNTN技術白皮書
  • 6、回復“TXSB”免費領取《通信設備安裝工程施工工藝圖解
  • 7、回復“YDSL”免費領取《中國移動算力并網(wǎng)白皮書
  • 8、回復“5GX3”免費領取《R1623501-g605G的系統(tǒng)架構1
  • 本周熱點本月熱點

     

      最熱通信招聘

      最新招聘信息