谷歌:Pixel 固件0day漏洞已遭活跃利用

a586d0b622b47fbe450ca1ca13cefe33.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌修复了 Pixel 设备中的50个漏洞并提醒称,其中一个漏洞在0day 状态时已遭利用,编号是CVE-2024-32896。

该漏洞是位于 Pixel 固件中的提权漏洞,属于高危级别。谷歌在本周二提到,“有迹象表明CVE-2024-32896可能已遭有限的针对性利用。所有受支持的谷歌设备将在2024年6月5日补丁级别收到更新。我们建议所有客户在设备中接受这些更新。”

谷歌还在本月的 Pixel 更新公告中标记了其它44个漏洞,其中7个是高危的提权漏洞,影响多种子组件。虽然 Pixel 设备也运行安卓系统,但由于它们具有独特特性和能力且唯一的硬件平台直接由谷歌控制,因此从向所有安卓OEM分发的标准每月补丁收到了安全和漏洞修复更新。更多信息可从2024年6月的 Pixel 安全通告获取。Pixel 用户应通过设置>安全和隐私>系统和更新>安全更新,点击“安装”并重启设备来完成更新流程。

本月早些时候,Arm 提醒称 Bifrost 和 Valhall GPU 内核驱动中的内存相关漏洞 (CVE-2024-4610) 已遭在野利用。这类释放后使用漏洞影响 r34p0至r40p0的Bifrost和Valhall 驱动的所有版本,可导致信息泄露和任意代码执行后果。

4月份,谷歌修复了另外两个由取证公司利用的 Pixel 0day漏洞,他们的目的是解锁手机且无需PIN和访问数据。CVE-2024-29745被标记为高危的位于 Pixel 引导程序的信息泄露漏洞,而CVE-2024-29748是位于 Pixel 固件中的高危提权漏洞。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌修复遭取证公司利用的两个 Pixel 0day漏洞

谷歌Pixel手机漏洞可导致打码信息被复原

偶然发现谷歌Pixel手机锁屏漏洞,获奖7万美元

谷歌宣布 Pixel Titan M 芯片漏洞奖励计划,最高150万美元

原文链接

https://www.bleepingcomputer.com/news/security/google-warns-of-actively-exploited-pixel-firmware-zero-day/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

9445605ed691cde5558fb6ef347a0d06.jpeg

d0b3ca3df46418190cffeb3c561564ac.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   653ce4c818bf361853cc1f48db0c9102.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值