谷歌为Android操作系统发布安全补丁。这些补丁总共解决了39个漏洞。有迹象表明,其中一个修补漏洞可能受到有限的、有针对性的利用。

这些问题中最严重的是System组件中的一个关键安全漏洞,它可以使远程攻击者使用专门制作的传输来执行特权进程上下文中的任意代码。

让我们仔细看看从网络罪犯的角度来看可能很有趣的漏洞。

的零日

谷歌针对Android内核中一个可能被积极利用的零日漏洞发布了一个补丁。这个漏洞被列在cve - 2021 - 1048,可以让对设备访问有限的攻击者(例如通过恶意应用程序)提高他的特权(EoP)。谷歌没有提供关于该漏洞的进一步细节,只知道它是由“免后使用”(UAF)缺陷引起的,并且可能受到有限的、有针对性的利用。

在程序运行过程中不正确地使用动态内存而导致的漏洞。如果在释放一个内存位置后,一个程序没有清除指向该内存的指针,攻击者就可以利用这个错误操作该程序。在这种情况下,这意味着他们可以使用授予合法程序的权限运行恶意代码。

Android电视

安卓电视中最严重的漏洞可以使攻击者静默地与电视配对,执行任意代码,而不需要特权或用户交互。此漏洞,列于cve - 2021 - 0889就是Android TV的远程服务组件。

CVE-2021-0918和CVE-2021-0930

的“系统”部分安全公告我们可以找到两个被评为严重的远程代码执行(RCE)漏洞。严重性评估基于利用漏洞可能对受影响设备产生的影响,假设平台和服务缓解措施为开发目的而关闭或成功绕过。

本节中最严重的漏洞可能使远程攻击者使用专门制作的传输来执行特权进程上下文中的任意代码。目前还不清楚这种描述是否适用于cve - 2021 - 0913cve - 2021 - 0930因为两者都被列为关键的RCE。

没有提供更多细节,但谷歌使用了针对蓝牙漏洞的描述“特殊制作的传输”在过去

芯片组

除了Android代码中的漏洞,谷歌还修复了Android使用的一些芯片组制造商引入的漏洞。这一轮我们发现联发科和高通的闭源组件。高通软件中的两个漏洞被列为cve - 2021 - 1924而且cve - 2021 - 1975目前已被列为危重状态。这些问题的严重性评估直接由Qualcomm

CVE-2021-1975位于数据调制解调器中,可以远程使用。在解析DNS响应时,由于域的长度检查不当,可能导致堆溢出。这个漏洞CVSS评级9.8。

堆是进程内存中用于存储动态变量的区域的名称。缓冲区溢出是一种软件漏洞,当软件应用程序中的内存区域达到其地址边界并写入相邻的内存区域时,就会出现这种漏洞。在软件利用代码中,有两个常见的溢出目标区域是堆栈和堆。

Android补丁级别

2021年11月06日及以后版本的安全补丁可以解决这些问题。查看设备的安全补丁级别,请参见检查并更新你的Android版本

谷歌每个月至少发布两个补丁级别,对于11月,分别为21011-01、21011-05和21011-06。

对于那些看到标记为21-11-01的更新警告的用户,这意味着他们将得到以下内容:

  • 11月框架补丁
  • 十月框架补丁
  • 十月供应商和内核

看到2021年11月05日或2021年11月06日补丁级别的用户将获得上述所有补丁,以及11月的供应商和内核补丁。

大家注意安全!