日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

时隔6年!存在于自2014年以来所有三星手机中的高危漏洞终于被修复

發布時間:2023/11/22 综合教程 36 生活家
生活随笔 收集整理的這篇文章主要介紹了 时隔6年!存在于自2014年以来所有三星手机中的高危漏洞终于被修复 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

IT之家5月7日消息據ZDNET報道,三星本周發布最新的安全更新以修復自2014年以來一直影響著所有在售三星智能手機的嚴重漏洞。

IT之家了解到,三星于2014年年末為所有自家手機加入了對Qmage圖像格式(.qmg)的支持,而三星的定制Android系統在處理該圖像格式上存在漏洞:Google的“零號項目”漏洞搜尋小組的安全研究員Mateusz Jurczyk發現了一種利用Skia(Android圖形庫)如何處理發送到設備的Qmage圖像的方法。

Jurczyk說,Qmage錯誤可以在零點擊的情況下可被利用且無需任何用戶交互。發生這種情況是因為Android將所有發送到設備的圖像重定向發送到了Skia庫以在用戶不知情的情況下進行處理(例如生成縮略圖預覽)。Jurczyk稱其通過向三星設備發送重復的MMS(多媒體SMS)消息進而利用了此漏洞。每條消息都試圖猜測Skia庫在Android手機內存中的位置,這是繞過Android的ASLR(地址空間布局隨機化)保護的一項必要操作。

Jurczyk說,一旦Skia庫位于內存中,最后一個MMS就會傳遞實際的Qmage有效負載,然后設備即可被執行攻擊者的代碼。

谷歌研究人員說,攻擊通常需要50到300條MMS消息來探測和繞過ASLR,這通常平均需要100分鐘左右。此外Jurczyk稱該項攻擊可被修改為執行而不會提醒用戶,通過MMS和Samsung Messages應用程序以外的其他方法來利用Qmage錯誤對設備進行攻擊的方法從理論上講是可行的。

目前三星在2020年5月的安全更新中修復了該Bug。該漏洞在Samsung安全公告中被命名為SVE-2020-16747,在Mitre CVE數據庫中被命名為CVE-2020-8899。

總結

以上是生活随笔為你收集整理的时隔6年!存在于自2014年以来所有三星手机中的高危漏洞终于被修复的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。