谷歌警告称,攻击者正在积极利用Android操作系统中的一个漏洞(CVE-2024-43093)。该漏洞是Android框架组件中的权限提升漏洞。成功利用该漏洞可能导致未经授权访问“Android/data”、“Android/obb”和“Android/sandbox”目录及其关联的子目录。
谷歌一如既往地没有分享有关利用上述漏洞的攻击的细节,但是,它补充说,另一个漏洞(CVE-2024-43047)正在被积极利用。“有迹象表明,以下漏洞可能正受到有限的目标性攻击:CVE-2024-43093 和 CVE-2024-43047,”谷歌发布的安全公告中写道。
漏洞CVE-2024-43047是高通组件中的内核问题。该问题是DSP(数字信号处理器)在其报头缓冲区中处理直接内存访问(DMA)文件描述符(FD)方式中的潜在用后释放(UAF)漏洞。成功利用可能导致内存损坏。谷歌表示,这两个漏洞都正受到有限的目标性攻击。
9月,谷歌修复了其Android操作系统中一个高危漏洞(CVE-2024-32896,CVSS评分:7.8),该漏洞在野外被积极利用。漏洞CVE-2024-32896是Android框架组件中的权限提升漏洞。“由于代码中的逻辑错误,存在一种可能的绕过方法,”NIST国家漏洞数据库(NVD)发布的公告中写道。“这可能导致本地权限提升,无需额外的执行权限。需要用户交互才能利用。”
原文始发于微信公众号(黑猫安全):Android vulnerability CVE-2024-43093 可能受到受限的、目标性攻击。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论