首页
八大实验室
星云实验室
格物实验室
天机实验室
伏影实验室
天枢实验室
天元实验室
平行实验室
威胁情报实验室
研究领域
安全公告
威胁通告
安全漏洞
首页
->
安全研究
安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
多个Android Superuser Packages任意命令执行漏洞(CVE-2013-6770)
发布日期:
2013-11-07
更新日期:
2013-11-18
受影响系统:
Google Android Superuser
描述:
BUGTRAQ ID:
63740
CVE(CAN) ID:
CVE-2013-6770
Android For MSM project可使用户构建基于Android的平台,包括Qualcomm芯片组的增强功能。
在处理传递到Goodix gt915触屏驱动程序的procfs写处理器的参数时,用户空间数据可被复制到全局变量,使用时没有应用互斥机制。procfs写处理程序使用的全局结构可被多个进程同时访问。这可使物理访问受影响设备的攻击者利用此漏洞绕过输入验证检查安全措施。
<*来源:Jonathan Salwan (
submit@shell-storm.org
)
*>
建议:
厂商补丁:
codeaurora
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://www.codeaurora.org
https://www.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f53bcf29a6e7a66b3d935b8d562fa00829261f05
浏览次数:
2375
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客