ARM芯片高通公布3個芯片里的高危安全漏洞 已經(jīng)被武器化在野外遭到利用
這些漏洞怎么被武器化以及發(fā)起攻擊的幕后黑手是誰,谷歌本周公布 Android 2023-12 安全公告的時候透露了這些漏洞。
現(xiàn)在高通也在安全公告里公布了這些漏洞,CVSS 評分都非常高:
第一個漏洞是 CVE-2023-33063,CVSS 評分為 7.8 分,描述是從 HLOS 到 DSP 的遠程調(diào)用期間內(nèi)存損壞;
第二個漏洞是 CVE-2023-33106,CVSS 評分為 8.4 分,描述是在向 IOCTL_KGSL_GPU_AUX_COMMAND 提交 AUX 命令中的大量同步列表時導(dǎo)致圖形內(nèi)存損壞;
第三個漏洞是 CVE-2023-33107,CVSS 評分為 8.4 分,描述是 IOCTL 調(diào)用期間分配共享虛擬內(nèi)存區(qū)域時,圖形內(nèi)存損壞
除了這些漏洞外,Android 2023-12 安全公告里還解決了 85 個缺陷,其中系統(tǒng)組件里有個高危漏洞是 CVE-2023-40088,該漏洞可能導(dǎo)致遠程代碼執(zhí)行而且不需要任何交互。
接下來相關(guān)漏洞補丁會發(fā)布的 AOSP 里供 OEM 獲取然后適配機型發(fā)布更新,所以用戶什么時候能收到更新主要取決于 OEM 了。
標簽: