云安全日报200922:谷歌Android 11正式版操作系统发现重要漏洞,需要尽快升级

经过漫长的等待和几个月的Beta版本测试,上周终于发布了Android 11正式版移动操作系统,其功能为数十亿用户提供了对其数据安全性和隐私权的更多控制权。不过正式版刚刚放出不久,就已经有安全研究员发现了Android 11 系统中存在诸多安全。以下是漏洞详情:

漏洞详情

1.CVE-2020-0267 严重程序:严重

该漏洞源于启动了恶意应用程序,攻击者借助该漏洞可本地特权升级

2.CVE-2020-0318 严重程序:高

该漏洞源于System UI 未捕获的异常导致系统崩溃。

3.CVE-2020-0266 严重程序:高

该漏洞源于缺少权限检查,允许攻击者绕过FRP(FRP是一个高性能的反向代理应用,可以轻松地进行内网穿透,对外网提供服务,支持 tcp, http, https 等协议类型,并且 web 服务支持根据域名进行路由转发),从而借助该漏洞可本地特权升级。

4. CVE-2020-0374 严重程序:高

该漏洞源于NFC,攻击者可利用该漏洞提升本地权限。

5.CVE-2020-0375 严重程序:高

该漏洞源于Telephony,攻击者可利用该漏洞绕过权限验证。

6.CVE-2020-0405 严重程序:中

该漏洞源于NetworkStackNotifier不安全的隐式挂起,攻击者可利用该漏洞提升本地权限。

7.CVE-2020-0365 严重程序:中

该漏洞源于netd缺少边界检查,攻击者可利用该漏洞导致远程拒绝服务。

8.CVE-2020-0349 严重程序:中

该漏洞源于NFC缺少边界检查,攻击者可利用该漏洞导致具有所需的系统执行权限的本地信息公开。

9.CVE-2020-0354

该漏洞源于Bluetooth缺少边界检查,攻击者可利用该漏洞远程执行任意代码。

10.CVE-2020-0348 严重程序:中

该漏洞源于NFC缺少边界检查,攻击者可利用该漏洞远程获取信息。

受影响产品和版本

上述漏洞影响安全补丁程序低于2020-09-01的Android 11 版本

解决方案

目前官方已针对Android 11发布安全更新,Android 11用户只需要将系统安全补丁程序升级到2020-09-01及更新版本可修复上述漏洞

查看更多漏洞信息 以及升级请访问官网:

https://source.android.com/security/bulletin/android-11

免责申明:
1. 本站所有下载资源均不包含技术支持和安装服务!需要讨论请进群!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到审核区发布,分享有KR奖励和额外收入!
4. 如有链接无法下载、失效或广告,请联系管理员处理!
5. 本站无法保证资源或破解时效性,如某些授权码过期等问题,恕不在修复范围内。
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!故不接受任何形式的退款,如确认资源确有问题的,会补给相应KR以供再次购买。
7. 53Kr源码暂未发现后门代码,但无法保证100%安全,推荐检测方法:上传到 https://www.virustotal.com/在线查看是否有恶意代码以及其他有后门嫌疑的代码。
8. 在本站下载的源码我还是不建议正式使用,有特别喜欢的可以去程序官方购买。
53kr资源站仅提供学习的平台,所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,并不承担任何法律责任,如果对您的版权或者利益造成损害,请提供相应的资质证明,我们将于3个工作日内予以删除。
53kr资源分享 » 云安全日报200922:谷歌Android 11正式版操作系统发现重要漏洞,需要尽快升级

发表回复