4月9日消息,今年3月份,安全研究員Max Kellermann發(fā)現(xiàn)了Linux內(nèi)核的一個高危漏洞,該漏洞被稱為Dirty Pipe(臟管道),編號CVE-2022-0847,可以覆蓋任意只讀文件中的數(shù)據(jù),并獲得root權限,大量新發(fā)布的安卓12手機受影響。
目前,大多數(shù)安卓手機廠商還沒有推出修復補丁,而谷歌和三星率先行動了。
本周四發(fā)布的用于Pixel6和Pixel6Pro的谷歌AndroidQPR3Beta2中有一個內(nèi)核補丁,修復了這一高危提權漏洞。三星在Galaxy手機的4月更新中提到了這一補丁,并且該更新已被驗證可以阻止Dirty Pipe攻擊。
了解到,該漏洞在Linux內(nèi)核5.8版本及以上,5.16.11、5.15.25和5.10.102版本以下受影響,也就是5.8<=影響版本<5.16.11/5.15.25/5.10.102。
而按照系統(tǒng)的要求,大量新發(fā)布的
安卓安卓12手機已經(jīng)用上了Linux內(nèi)核5.8版本及以上,因此這些設備將受到影響,包括搭載驍龍8Gen1、天璣8000系列、天璣9000、Exynos2200和谷歌Tensor的設備等。
標簽: 只讀文件
熱門
關于我們| 廣告報價| 本站動態(tài)| 聯(lián)系我們| 版權所有| 信息舉報|
聯(lián)系郵箱:905 144 107@qq.com
同花順經(jīng)濟網(wǎng) 豫ICP備20014643號-14
Copyright©2011-2020 09115.cn All Rights Reserved