من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

تقوم شركة Android Security Administs Patch 48 ، بما في ذلك ثغرة الأمن التي تم استغلالها في البرية.

هذا الصفر في اليوم الصفر (تم تتبعه”https://nvd.nist.gov/vuln/detail/CVE-2024-53104″ الهدف=”_blank” rel=”nofollow noopener”> CVE-2024-53104) هو عيب أمان للتصعيد في kernel Android kernel”https://android.googlesource.com/kernel/common/+/96ad4e759ff4aaa24eb185500c0c28466ae5452a” الهدف=”_blank” rel=”nofollow noopener”> برنامج تشغيل فئة الفيديو USB يسمح ذلك لجهات الفاعل المحلية المصادقة برفع الامتيازات في هجمات المعقدات المنخفضة.

تحدث المشكلة لأن برنامج التشغيل لا يحلل بدقة إطارات نوع UVC_VS_UNDEFINED ضمن وظيفة UVC_PARSE_FORMAT. ونتيجة لذلك ، فإن حجم المخزن المؤقت للإطار قد أخطأ ، مما يؤدي إلى كتابة محتملة خارج الحدود التي يمكن استغلالها في تنفيذ الكود التعسفي أو نوبات رفض الخدمة.

بالإضافة إلى هذا الخلل الذي يستغله بنشاط الصفر ،”https://source.android.com/docs/security/bulletin/2025-02-01″ الهدف=”_blank” rel=”nofollow noopener”> فبراير 2025 تحديثات أمان Android قم أيضًا بإصلاح عيب أمان حاسم في مكون WLAN في Qualcomm.

كوالكوم”https://docs.qualcomm.com/product/publicresources/securitybulletin/february-2025-bulletin.html#_cve-2024-45569″ الهدف=”_blank” rel=”nofollow noopener”> يصف هذا العيب الحرج (CVE-2024-45569) كمسألة فساد ذاكرة البرامج الثابتة الناتجة عن”https://cwe.mitre.org/data/definitions/129.html” الهدف=”_blank” rel=”nofollow noopener”> التحقق غير لائق من فهرس الصفيف يستضيف الضعف في اتصالات WLAN الاتصالات ML IE بسبب محتوى الإطار غير الصالح.

يمكن استغلال CVE-2024-45569 من قبل المهاجمين عن بُعد لتنفيذ رمز أو أوامر أو أوامر تعسفية محتملة ، أو قراءة أو تعديل الذاكرة ، وتحطمها في هجمات منخفضة التعقيد التي لا تتطلب امتيازات أو تفاعل المستخدم.

مستويات تصحيح أمان Android

أصدرت Google مجموعتين من التصحيحات لشهر فبراير 2025 ،”https://source.android.com/docs/security/bulletin/2025-02-01#2025-02-01-spl-details” الهدف=”_blank” rel=”nofollow noopener”> 2025-02-01 و”https://source.android.com/docs/security/bulletin/2025-02-01#spl-details” الهدف=”_blank” rel=”nofollow noopener”> 2025-02-05 مستويات التصحيح الأمنية. يتضمن هذا الأخير جميع الإصلاحات من الدُفعة الأولى والبقع الإضافية لعناصر الجهات الخارجية والنواة المغلقة ، والتي قد لا تنطبق على جميع أجهزة Android.

قد يعطي البائعون الأولوية للتصحيح السابق لتحديثات أسرع ، والتي لا تشير بالضرورة إلى زيادة مخاطر الاستغلال.

ستتلقى أجهزة Google Pixel تحديثات على الفور ، في حين أن الشركات المصنعة الأخرى غالبًا ما تستغرق وقتًا أطول لاختبار وضبط تصحيحات الأمان لتكوينات الأجهزة المختلفة.

في نوفمبر ، تم إصلاح Google”https://www.bleepingcomputer.com/news/security/google-fixes-two-android-zero-days-used-in-targeted-attacks/” الهدف=”_blank” rel=”nofollow noopener”> اثنان أكثر استغلالًا في Android أيام صفر (CVE-2024-43047 و CVE-2024-43093) ، الموسومة أيضًا على أنها مستغلة في هجمات محدودة مستهدفة.

تم وضع علامة على CVE-2024-43047 لأول مرة على أنها مستغلة بنشاط”https://www.bleepingcomputer.com/news/security/qualcomm-patches-high-severity-zero-day-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”> بواسطة Google Project Zero في أكتوبر 2024.”https://www.bleepingcomputer.com/news/security/new-android-novispy-spyware-linked-to-qualcomm-zero-day-bugs/” الهدف=”_blank” rel=”nofollow noopener”> استغلت الحكومة الصربية أيضا في هجمات Novispy Spyware لتسوية أجهزة Android من الناشطين والصحفيين والمتظاهرين.

اقرأ المزيد

ستحصل رسائل Google على ترقية كبيرة للرسائل النصية في حالات الطوارئ قريبًا - ما سيحدث
Google Pixel 9 Pro Fold Review: أفضل قابلة للطي من Google

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل