Android宣布已修復(fù)多個嚴(yán)重漏洞
今天,谷歌發(fā)布了2020年7月的Android安全公告,該公告像往常一樣包含兩個級別的安全修復(fù)程序:2020-07-01和2020-07-05。
其中前者主要包括 Android 和谷歌服務(wù)的相關(guān)漏洞修復(fù),而后者還包括針對博通、聯(lián)發(fā)科和高通組件的修復(fù)。
本月的補(bǔ)丁修復(fù)了幾個非常嚴(yán)重的漏洞,推薦廠商和用戶盡快安裝,其中最嚴(yán)重的漏洞,允許本地惡意應(yīng)用繞過用戶交互要求,以獲得額外權(quán)限。
這意味著用戶甚至不需要確定訪問權(quán)限,惡意應(yīng)用就可以深入訪問你的手機(jī),但只要你修復(fù)了它,你就不用擔(dān)心了。
另一個媒體框架漏洞,允許遠(yuǎn)程攻擊者使用一個專門制作的文件在特權(quán)進(jìn)程中執(zhí)行任意代碼。目前,AOSP 8.0/8.1/9/10 均得到了修復(fù)。
如果您正在為您的 Pixel 設(shè)備尋找 OTA 文件,以立即修復(fù)這些漏洞,可以通過 Android 源碼頁面進(jìn)行修復(fù)。