4月9日消息,今年3月份,安全研究員Max Kellermann發(fā)現(xiàn)了Linux內(nèi)核的一個(gè)高危漏洞,該漏洞被稱(chēng)為Dirty Pipe(臟管道),編號(hào)CVE-2022-0847,可以覆蓋任意只讀文件中的數(shù)據(jù),并獲得root權(quán)限,大量新發(fā)布的安卓12手機(jī)受影響。
目前,大多數(shù)安卓手機(jī)廠商還沒(méi)有推出修復(fù)補(bǔ)丁,而谷歌和三星率先行動(dòng)了。
本周四發(fā)布的用于Pixel6和Pixel6Pro的谷歌AndroidQPR3Beta2中有一個(gè)內(nèi)核補(bǔ)丁,修復(fù)了這一高危提權(quán)漏洞。三星在Galaxy手機(jī)的4月更新中提到了這一補(bǔ)丁,并且該更新已被驗(yàn)證可以阻止Dirty Pipe攻擊。
了解到,該漏洞在Linux內(nèi)核5.8版本及以上,5.16.11、5.15.25和5.10.102版本以下受影響,也就是5.8<=影響版本<5.16.11/5.15.25/5.10.102。
而按照系統(tǒng)的要求,大量新發(fā)布的
安卓安卓12手機(jī)已經(jīng)用上了Linux內(nèi)核5.8版本及以上,因此這些設(shè)備將受到影響,包括搭載驍龍8Gen1、天璣8000系列、天璣9000、Exynos2200和谷歌Tensor的設(shè)備等。
標(biāo)簽: 只讀文件
熱門(mén)
關(guān)于我們| 廣告報(bào)價(jià)| 本站動(dòng)態(tài)| 聯(lián)系我們| 版權(quán)所有| 信息舉報(bào)|
聯(lián)系郵箱:905 144 107@qq.com
同花順經(jīng)濟(jì)網(wǎng) 豫ICP備20014643號(hào)-14
Copyright©2011-2020 m.09115.cn All Rights Reserved