谷歌威胁情报小组以及 Google Zero Project 团队已经在 10 月份透露高通芯片中出现新漏洞并且已经在野外遭到利用,高通公布个芯这些漏洞的片里利用是有限的和有针对性的,一般来说都是高洞已到利点网黑客集团进行针对性的攻击,例如间谍行为。危安武器外遭 目前还不清楚这些漏洞怎么被武器化以及发起攻击的全漏幕后黑手是谁,谷歌本周公布 Android 2023-12 安全公告的经被时候透露了这些漏洞。 现在高通也在安全公告里公布了这些漏洞,CVSS 评分都非常高: 第一个漏洞是用蓝 CVE-2023-33063,CVSS 评分为 7.8 分,高通公布个芯描述是片里从 HLOS 到 DSP 的远程调用期间内存损坏; 第二个漏洞是 CVE-2023-33106,CVSS 评分为 8.4 分,高洞已到利点网描述是危安武器外遭在向 IOCTL_KGSL_GPU_AUX_COMMAND 提交 AUX 命令中的大量同步列表时导致图形内存损坏; 第三个漏洞是 CVE-2023-33107,CVSS 评分为 8.4 分,全漏描述是经被 IOCTL 调用期间分配共享虚拟内存区域时,图形内存损坏 除了这些漏洞外,化野Android 2023-12 安全公告里还解决了 85 个缺陷,其中系统组件里有个高危漏洞是 CVE-2023-40088,该漏洞可能导致远程代码执行而且不需要任何交互。 接下来相关漏洞补丁会发布的 AOSP 里供 OEM 获取然后适配机型发布更新,所以用户什么时候能收到更新主要取决于 OEM 了。 |