原標(biāo)題:安卓 12 新機現(xiàn) Dirty Pipe 高危提權(quán)漏洞,可被惡意 root,谷歌和三星推出修復(fù)補丁
IT之家 4月9日消息,今年3月份,安全研究員 Max Kellermann 發(fā)現(xiàn)了 Linux 內(nèi)核的一個高危漏洞,該漏洞被稱為 Dirty Pipe(臟管道),編號 CVE-2022-0847,可以覆蓋任意只讀文件中的數(shù)據(jù),并獲得 root 權(quán)限,大量新發(fā)布的安卓12手機受影響。
目前,大多數(shù)安卓手機廠商還沒有推出修復(fù)補丁,而谷歌和三星率先行動了。
本周四發(fā)布的用于 Pixel 6 和 Pixel 6 Pro 的谷歌 Android QPR3 Beta 2 中有一個內(nèi)核補丁,修復(fù)了這一高危提權(quán)漏洞。三星在 Galaxy 手機的4月更新中提到了這一補丁,并且該更新已被驗證可以阻止 Dirty Pipe 攻擊。
IT之家了解到,該漏洞在 Linux 內(nèi)核5.8版本及以上,5.16.11、5.15.25 和 5.10.102 版本以下受影響,也就是5.8 <= 影響版本 < 5.16.11 / 5.15.25 / 5.10.102。
而按照安卓系統(tǒng)的要求,大量新發(fā)布的安卓12手機已經(jīng)用上了 Linux 內(nèi)核5.8版本及以上,因此這些設(shè)備將受到影響,包括搭載驍龍 8 Gen 1、天璣 8000 系列、天璣9000、Exynos 2200和谷歌 Tensor 的設(shè)備等。
關(guān)鍵詞: linux
網(wǎng)站首頁 |網(wǎng)站簡介 | 關(guān)于我們 | 廣告業(yè)務(wù) | 投稿信箱
Copyright © 2000-2020 hngelin.com All Rights Reserved.
中國網(wǎng)絡(luò)消費網(wǎng) 版權(quán)所有 未經(jīng)書面授權(quán) 不得復(fù)制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
信宜市| 政和县| 清丰县| 乌拉特后旗| 西昌市| 噶尔县| 旅游| 黔江区| 兴国县| 乌鲁木齐市| 六盘水市| 丹棱县| 卢龙县| 茶陵县| 行唐县| 阿克陶县| 铜陵市| 中牟县| 辛集市| 宝清县| 满洲里市| 新邵县| 休宁县| 三河市| 彝良县| 贡嘎县| 沙河市| 铜梁县| 沈阳市| 札达县| 清流县| 镇坪县| 桂阳县| 依兰县| 平罗县| 申扎县| 九台市| 陆丰市| 乐至县| 新晃| 滨海县|