您的位置:首頁 > 業(yè)內(nèi)資訊 > 安卓系統(tǒng)被曝兩項漏洞:短信功能躺槍

安卓系統(tǒng)被曝兩項漏洞:短信功能躺槍

來源:IT之家 | 時間:2015-08-17 15:14:20 | 閱讀:78 |  標簽: 安卓   | 分享到:

8月17日消息,安卓系統(tǒng)最近可謂是風聲不斷,除了Trend Micro(殺毒軟件)公司在7月份發(fā)現(xiàn)的“Stagefright”和“Mediaserver”兩大Android漏洞,今天該公司又公布,新發(fā)現(xiàn)了安卓的兩個新的薄弱點。

安卓系統(tǒng)被曝兩項漏洞:短信功能躺槍

一個薄弱點是CVE-2015-3839,如果黑客利用CVE-2015-3839,將帶有惡意代碼的信息插入到安卓的信息執(zhí)行程序中,那么雖然設備整體不會出現(xiàn)什么問題,但是信息執(zhí)行應用就會受到攻擊,從而導致不能收發(fā)短信。

另外一個薄弱點是CVE-2015-3840,這種漏洞可能會改變收發(fā)短信和彩信等的顯示日期以及收發(fā)狀態(tài)。如此一來,用戶的隱私信息就得不到保護。如果攻擊者利用惡意應用,來監(jiān)視使用者的信息,并進行修改,那么用戶的短信就會被自動發(fā)送,如果發(fā)送到會產(chǎn)生高額費用的號碼上,就會引起用戶不必要的損失。

這兩個安卓漏洞均存在于信息組件之中,從而使安卓整體版本受到影響。據(jù)說Trend Micro已經(jīng)將相應情況報告給了谷歌。除了以上兩個漏洞外,以下還有最近曝光率很高的幾個重要漏洞:

Stagefright漏洞:

影響安卓2.2到5.1.1之間的所有系統(tǒng)版本,黑客可以通過一段包含特定格式編碼信息的文件,可以在用戶沒有察覺的情況下,神不知鬼不覺的“黑”掉電話,竊取用戶信息,甚至導致設備變磚。

Certifi-gate漏洞:

所有的OEM廠商可能都受到了感染,它讓第三方程序插件通過Remote Support得到存取權限,控制設備的屏幕和使用OEM發(fā)出的授權證書。

mediaserver漏洞:

安卓4.3到5.1.1所有版本,mediaserver在處理畸形MKV文件時,在實現(xiàn)上存在整數(shù)溢出漏洞,遠程攻擊者通過惡意的安卓app或構造的網(wǎng)站,利用此漏洞可造成受影響設備不響應,無法接打電話。

0day漏洞:

這個漏洞存在于安卓系統(tǒng)中Google Admin應用程序處理一些URL的方式中,攻擊者甚至可以通過這個漏洞繞過沙箱機制。

小編推薦閱讀

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認同期限觀點或證實其描述。

相關視頻攻略

更多

同類最新

更多

掃二維碼進入好特網(wǎng)手機版本!

掃二維碼進入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權,請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)