کمیته رکن چهارم – شرکت گوگل در ماه ژوئن ۵۶ آسیبپذیری سیستم عامل اندروید را اصلاح کرد.
شرکت گوگل در ماه ژوئن ۵۶ آسیبپذیری سیستم عامل اندروید را اصلاح کرده است که از بین این آسیبپذیریها ۵ مورد دارای شدت بحرانی و دیگر موارد دارای شدت بالا هستند. یکی از موارد آسیبپذیریها نیز مربوط به یک آسیبپذیری روز صفر است که از دسامبر ۲۰۲۲ فعال بوده و ممکن است مورد سوءاستفاده قرار گرفته باشد.
این آسیبپذیریها در بخشهای مختلف بودند که در ادامه به بررسی هریک میپردازیم:
آسیبپذیری بخش Framework
آسیبپذیری در این بخش با شدت بسیار بالا میتواند منجر به اجرای کد از راه دور (RCE) با عدم نیاز به مجوزهای اجرای اضافه شود و برای بهرهبرداری از آن نیاز به تعامل کاربر است.
آسیبپذیری بخش System
شدیدترین آسیبپذیری در این بخش میتواند منجر به اجرای کد از راه دور از طریق بلوتوث شود و در صورتی که پشتیبانی HFP فعال باشد، نیازی به مجوهای اجرای اضافی ندارد. برای بهرهبرداری از این آسیبپذیری نیازی به تعامل کاربر نیست.
آسیبپذیری مؤلفههای ARM
این آسیبپذیریهای بر اجزای Arm تأثیر میگذارند. به گفته گروه تحلیل تهدیدات گوگل (TAG)، آسیبپذیری با شناسه CVE-2022-22706 در یک جاسوسافزار برای هدف گرفتن کاربران گوشیهای سامسونگ استفاده شده است. امتیاز این آسیبپذیری ۷.۸ از ۱۰ است و به کاربران غیرمجاز امکان دسترسی «نوشتن» به صفحات حافظه «فقط خواندنی» را میدهد.
شرکت سامسونگ در بهروزرسانی ماه می محصولات خود، به این آسیبپذیری اشاره کرده است.
آسیبپذیری بخش Imagination Technologies
این آسیبپذیری روی مؤلفههای Imagination Technologies اثرگذار است.
آسیبپذیری بخش Unisoc
این آسیبپذیری روی مؤلفههای Unisoc اثرگذار است.
آسیبپذیری بخش Widevine DRM
این آسیبپذیری روی مؤلفههای Widevine DRM اثرگذار است.
آسیبپذیری بخش Qualcomm
این آسیبپذیری روی مؤلفههای Qualcomm اثرگذار است.
آسیبپذیری بخش Qualcomm closed-source
این آسیبپذیری روی مؤلفههای Qualcomm closed-source اثرگذار است.
منبع : افتانا