《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 谷歌要求馬上升級(jí),Android迎來安全更新:修復(fù)多個(gè)嚴(yán)重漏洞

谷歌要求馬上升級(jí),Android迎來安全更新:修復(fù)多個(gè)嚴(yán)重漏洞

2020-07-08
來源:快科技
關(guān)鍵詞: 谷歌 Android 漏洞 任意代碼

    近日谷歌發(fā)布了新的安全公告,Android系統(tǒng)迎來2020-07-01和2020-07-05兩個(gè)安全補(bǔ)丁,,都是解決棘手的安全漏洞,。

    據(jù)公布的內(nèi)容看,谷歌這次發(fā)布的兩個(gè)針對(duì)Android安全補(bǔ)丁,,一個(gè)是Android和谷歌服務(wù)的相關(guān)漏洞修復(fù),,而另外一個(gè)是針對(duì)博通、聯(lián)發(fā)科和高通組件的修復(fù),。

    

rr111.png

    在推送中谷歌表示,,修復(fù)的都是相當(dāng)嚴(yán)重的漏洞,希望廠商第一時(shí)間跟上,,并且推送給相應(yīng)的用戶,,而已經(jīng)接收到更新的,要第一時(shí)間來安裝上,。

    值得一提的是,,公告中最嚴(yán)重的漏洞,允許本地惡意應(yīng)用繞過用戶交互要求,,以獲得額外權(quán)限,。這意味著用戶甚至不需要確定訪問權(quán)限,惡意應(yīng)用就可以深入訪問你的手機(jī)--但只要你修復(fù)了它,,你就不用擔(dān)心了,。另一個(gè)媒體框架漏洞,允許遠(yuǎn)程攻擊者使用一個(gè)專門制作的文件在特權(quán)進(jìn)程中執(zhí)行任意代碼,。

    目前,,AOSP 8.0/8.1/9/10 均得到了修復(fù)。如果你正在為你的Pixel設(shè)備尋找OTA文件,,以立即修復(fù)這些漏洞,,你可以通過這個(gè)Android源碼頁面進(jìn)行修復(fù)。另一個(gè)媒體框架漏洞,,允許遠(yuǎn)程攻擊者使用一個(gè)專門制作的文件在特權(quán)進(jìn)程中執(zhí)行任意代碼,。

    

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問題,,請(qǐng)及時(shí)通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]