Android安全-Root漏洞分析
文章平均质量分 51
少仲_
这个作者很懒,什么都没留下…
展开
-
浅析CVE-2012-0056
/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-00560x1 漏洞描原创 2015-04-23 17:52:26 · 1603 阅读 · 0 评论 -
浅析CVE-2011-3874(zergRush)
/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-38740原创 2015-05-07 19:38:22 · 1547 阅读 · 0 评论 -
浅析cve-2011-1823(Gingerbreak)
/*author:少仲blog:http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-18230x1 漏洞描述原创 2015-05-26 21:22:50 · 1698 阅读 · 0 评论 -
浅析CVE-2013-6282
/*author:少仲blog:http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6282原创 2015-06-10 11:44:29 · 3000 阅读 · 0 评论 -
浅谈root原理以及已知漏洞的分析
/*author:少仲blog:http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x1 概述Root本身是指linux系统当中的root账户,它对整个linux系统有着最高的权限,可以操作所有的对象.对于Android手机用户原创 2015-05-27 12:57:17 · 3048 阅读 · 0 评论 -
浅析CVE-2015-3636
/*author:少仲blog:http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3636原创 2015-08-09 19:27:03 · 5843 阅读 · 1 评论 -
影响所有Nexus手机的漏洞,浅析CVE-2015-1805
//Weibo:@少仲0x0 漏洞信息影响所有Nexus手机和部分Android手机的漏洞,Google于2016/03/18发布了公告修复,具体请看链接.http://www.cvedetails.com/cve-details.php?t=1&cve_id=cve-2015-1805Xhttp://source.android.com/security/advisory原创 2016-03-31 15:17:12 · 2496 阅读 · 0 评论 -
再探CVE-2016-0728
//weibo: @少仲0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-07280x1 漏洞描述cve-2016-0728是一个linux平台上的UAF漏洞.漏洞主要的原因是由于keyrings组件当中的引用计数问题导致的.它使用一个32位的无符号整数做引用计数,但是在计数器出现溢出原创 2016-03-31 15:03:54 · 4217 阅读 · 0 评论 -
浅析VOLD_ASEC漏洞
0x1 漏洞描述 这个漏洞没有被CVE库收录,而是被默默修补掉了.通过查看AOSP changelog(4.4.2 – 4.4.3)当中的内容可以得知这是一个vold进程中asec模块由于没有校验用户传递路径而导致的问题.它可以让vold为我们mount任意目录,如果该目录原本存在,将被新的目录覆盖掉.由于vold进程是以root权限运行的,它的功能和潜在的安全漏洞都成为令人关注的目标.原创 2015-10-19 08:35:20 · 1357 阅读 · 0 评论 -
浅析CVE-2009-2692
/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息http://cve.scap.org.cn/cve_detail.php?id=CVE-2009-26920x1 漏洞描述Linux原创 2015-04-23 17:47:33 · 1802 阅读 · 0 评论 -
浅谈Android平台物理内存读写漏洞
/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x1 前言早期的android内核漏洞经常是某些设备被chmod 755/666,造成了全局可读写,然后只要将这些设备mmap出来,就可以操作物理内存,之后原创 2015-04-30 17:22:46 · 1133 阅读 · 0 评论 -
浅析CVE-2012-4220
/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://www.codeaurora.org/projects/security-advisories/multiple-issues-dia原创 2015-04-18 17:19:42 · 1124 阅读 · 0 评论 -
浅析adbd setuid
/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x1 漏洞描述ADB守护进程(adbd进程)以root权限开始启动,然后降权到shell用户.在Android2.2及以前的版本中,ADB守护进程在降权时不会检查se原创 2015-04-23 17:41:30 · 1011 阅读 · 0 评论 -
浅析CVE-2014-0196
/*author:少仲blog: http://blog.csdn.net/py_panyuweibo: http://weibo.com/u/3849478598欢迎转载,转载请注明出处.*/0x0 漏洞信息https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-01960x1 漏洞描原创 2015-05-07 19:29:42 · 1805 阅读 · 0 评论