美文网首页黑客互联网科技@IT·互联网
Google爆出三星S6 Edge11处漏洞

Google爆出三星S6 Edge11处漏洞

作者: 威客安全 | 来源:发表于2015-11-05 15:40 被阅读61次

    Google Project Zero 小组花了整整一周时间,对Samsung's Galaxy S6 Edge 手机的安全性进行检查,但当他们完成该项工作后发现了11项新的 0day 漏洞。目前,三星和谷歌正一同研究解决漏洞问题。

    Project Zero是Google为了加强应用的整体安全性所开展的一个项目。在这个小组中,有Google 最顶尖的安全专家对那些最常用的软件积极进行寻找、发现、报告、并帮助修复0day bug的工作。

    Project Zero的研究人员都是在业界具有很高声誉的,并有曾有发现Windows驱动、Android、以及多种反病毒软件引擎中的漏洞并修复它们的经验。

    戏剧性的开始

    让我们回到几个月前,Project Zero小组决定不再像之前那样将他们的所有精力在同时间聚焦于同一事情上,而是将他们的日常工作多样化。于是他们将Project Zero分为了两个小组(欧洲组与北美组)并比较哪个小组能发现更多的bug。

    他们所选的项目是研究Samsung最新发布的智能手机——Galaxy S6 Edge,主要是由于它有广大的用户基础,并且装载有修改过的Android操作系统。

    Google先前已经仔细梳理过Android的代码,完成了寻找与修复其中的bug的工作。Project Zero 试图寻找三星手机上Android操作系统的新缺陷,三星为其定制的硬件装载了修改过的Android系统。

    在工作开始之前,他们也着手于积极寻找特定的一些漏洞,如可以获得手机用户的通讯录、照片与信息的远程利用漏洞等。此外,如果某个小组能找到其他bug或取得设备的控制权的方法,这个小组便能赢得额外分数。

    11处0day漏洞多数存在于三星驱动或媒体处理工具中

    这个比赛虽然是因玩笑开始,在一周的工作之后,当研究人员发现了不少于11处0day漏洞之后,他们的心情开始变得灰暗。

    “总体而言,我们发现该设备存在为数不少的问题,让我们感到些许欣慰的是,该设备也提供了一些有效的安全措施。”Google的Natalie Silvanovich 说道。“发现漏洞的地方大多集中于设备驱动和媒体处理两处。”

    研究人员向Samsung通知了有关问题,其中的8个得到了快速修复,并在该公司10月的维护中发布了这些补丁,另外的三个将在11月得到修复。

    下表列出了该小组所发现的所有bug:

    漏洞

    状态

    描述

    CVE-2015-7888

    已修复

    目录遍历漏洞,允许攻击者作为系统用户将文件写入任意路径

    CVE-2015-7889

    已修复

    无权限的应用程序可能会导致用户的邮件被转发到另一个账户

    CVE-2015-7890

    已修复

    Exynos Seiren Audio驱动的缓冲区溢出漏洞,可导致内存崩溃

    CVE-2015-7891

    已修复

    未授权用户/应用可访问Samsung Graphics 2D驱动

    CVE-2015-7892

    已修复

    The Samsung m2m1shot驱动导致缓冲区溢出

    CVE-2015-7893

    尚未修复

    嵌入在邮件中的JS可在邮件客户端被执行

    CVE-2015-7894

    已修复

    下载与扫描图片可导致内存崩溃,允许提权

    CVE-2015-7895

    尚未修复

    在Samsung Gallery app打开特定图片可使app崩溃并允许提权

    CVE-2015-7896

    已修复

    下载与扫描图片可导致内存崩溃,允许提权

    CVE-2015-7897

    已修复

    下载与扫描图片可导致内存崩溃,允许提权

    CVE-2015-7898

    尚未修复

    下载与扫描图片可导致内存崩溃,允许提权

    [本文翻译自Softpedia,译者lollipops,转载请注明来自威客安全]

    阅读原文:Google爆出三星S6 Edge11处漏洞

    相关文章

      网友评论

        本文标题:Google爆出三星S6 Edge11处漏洞

        本文链接:https://www.haomeiwen.com/subject/olcchttx.html