芯片制造商高通公司发布了安全更新,解决了各种组件中的17个漏洞,并警告其他三个积极利用的零日漏洞。
谷歌威胁分析小组和谷歌Project Zero专家专注于民族国家行为者或监控公司实施的攻击,这意味着这些威胁行为者之一可能是利用高通缺陷的幕后黑手。
高通在公告中写道:“谷歌威胁分析小组和谷歌Project Zero表示有迹象表明,CVE-2023-33106、CVE-2023-3 3107、CVE-202—22071和CVE-2023—3063可能受到有限的、有针对性的利用。针对影响Adreno GPU和Compute DSP驱动程序的问题的补丁已经提供,OEM已收到通知,强烈建议尽快部署安全更新。有关特定设备的修补程序状态的详细信息,请与设备制造商联系。CVE-2022-22071已包含在2022年5月的公开公告中。其余CVE的详细信息将在2023年12月的公开公报中分享。”
CVE-2023-28540:数据调制解调器中的身份验证不正确。该漏洞是数据调制解调器中的加密问题,由TLS握手过程中的不正确身份验证引起。
CVE-2023-33028:WLAN固件中未检查输入大小的缓冲区复制。该漏洞是在对pmk缓存进行内存复制时发生的WLAN固件内存损坏。
目前没有证据表明上述漏洞在野外攻击中被利用。
转自E安全,原文链接:https://mp.weixin.qq.com/s/j5tY2IV3ZOEcA4Tu2uFVKg
封面来源于网络,如有侵权请联系删除