超碰97人人做人人爱网站,巨爆乳中文字幕爆乳区,国产精品乱码一区二区三,日本免费观看

| 加入桌面 | 手機(jī)版
免費(fèi)發(fā)布信息網(wǎng)站
貿(mào)易服務(wù)免費(fèi)平臺(tái)
 
 
當(dāng)前位置: 貿(mào)易谷 » 資訊 » 網(wǎng)絡(luò)應(yīng)用 » MWR實(shí)驗(yàn)室發(fā)現(xiàn)安卓系統(tǒng)0day漏洞

MWR實(shí)驗(yàn)室發(fā)現(xiàn)安卓系統(tǒng)0day漏洞

放大字體  縮小字體 發(fā)布日期:2015-08-18 11:04  瀏覽次數(shù):81
  近期,MWR實(shí)驗(yàn)室的研究人員又發(fā)現(xiàn)一個(gè)0day漏洞。這個(gè)漏洞存在于安卓系統(tǒng)中Google Admin應(yīng)用程序處理一些URL的方式中,攻擊者甚至可以通過這個(gè)漏洞繞過沙箱機(jī)制。MWR實(shí)驗(yàn)室在報(bào)告中提到了該漏洞原理:當(dāng)Google Admin應(yīng)用程序接收到一個(gè)URL,并且該URL是通過同一設(shè)備上任何其他應(yīng)用的IPC調(diào)用接收時(shí),Admin程序會(huì)將這個(gè)URL加載到它活動(dòng)內(nèi)的 Webview中。這時(shí)若攻擊者使用一個(gè)file:// URL鏈接到他們所控制的文件,那么就可以使用符號(hào)鏈接繞過同源策略,并接收到Admin沙箱中的數(shù)據(jù)。

據(jù)悉,MWR實(shí)驗(yàn)室在今年3月就向谷歌報(bào)告了這個(gè)漏洞,谷歌則很快反饋說他們將在6月份發(fā)布針對(duì)該漏洞的補(bǔ)丁,然而直到現(xiàn)在這個(gè)補(bǔ)丁也未見蹤影。于是在上周,MWR實(shí)驗(yàn)室通知谷歌表示他們“忍無可忍無須再忍”,并最終在周四公開了這份報(bào)告。1

據(jù)悉,MWR實(shí)驗(yàn)室在今年3月就向谷歌報(bào)告了這個(gè)漏洞,谷歌則很快反饋說他們將在6月份發(fā)布針對(duì)該漏洞的補(bǔ)丁,然而直到現(xiàn)在這個(gè)補(bǔ)丁也未見蹤影。于是在上周,MWR實(shí)驗(yàn)室通知谷歌表示他們“忍無可忍無須再忍”,并最終在周四公開了這份報(bào)告。

高冷的谷歌依舊并沒有對(duì)此事發(fā)表評(píng)論。
據(jù)悉,MWR實(shí)驗(yàn)室在今年3月就向谷歌報(bào)告了這個(gè)漏洞,谷歌則很快反饋說他們將在6月份發(fā)布針對(duì)該漏洞的補(bǔ)丁,然而直到現(xiàn)在這個(gè)補(bǔ)丁也未見蹤影。于是在上周,MWR實(shí)驗(yàn)室通知谷歌表示他們“忍無可忍無須再忍”,并最終在周四公開了這份報(bào)告。1


對(duì)安全漏洞愛答不理,看來谷歌真是全心修煉起名大法了?

對(duì)此,MWR實(shí)驗(yàn)室建議那些帶有Google Admin應(yīng)用的手機(jī)用戶:不要安裝不可信的第三方APP。

自從今年6月谷歌推出了“安卓安全獎(jiǎng)勵(lì)”計(jì)劃之后,各家似乎對(duì)谷歌的找漏熱情更上一層樓。尤其是最近一個(gè)月以來,谷歌的安全技術(shù)團(tuán)隊(duì)估計(jì)早就忘了什么叫風(fēng)平浪靜的日子。不知道MWR實(shí)驗(yàn)室這次拿不拿得到獎(jiǎng)勵(lì)呢,因?yàn)榘凑展雀璧囊?guī)定,漏洞在被告知谷歌以前便公之于眾,就無法獲得獎(jiǎng)金嘍。

分享與收藏:  資訊搜索  告訴好友  關(guān)閉窗口  打印本文 本文關(guān)鍵字:
 
推薦圖文
贊助商鏈接
推薦資訊
贊助商鏈接