技术编辑:徐九丨发自 思否编辑部
近日,谷歌发布了 2020 年 7 月的 Android 安全公告,并发布了两个安全补丁。
本月的补丁修复了几个非常严重的漏洞,推荐厂商和用户尽快安装。其中最严重的漏洞,允许本地恶意应用绕过用户交互要求,以获得额外权限。这意味着用户甚至不需要确定访问权限,恶意应用就可以深入访问用户的手机。
此次除了修复框架以及系统层面的漏洞外,还专门针对联发科和高通组件进行了漏洞修复。
以下为公告详情:
2020-07-01安全补丁程序级别漏洞详细信息
- 构架
本节中最严重的漏洞可能使本地恶意应用程序绕过用户交互要求,以获取对其他权限的访问权限。
- 媒体框架
本节中最严重的漏洞可能使远程攻击者使用特制文件在特权进程的上下文中执行任意代码。
- 系统
本节中最严重的漏洞可能使远程攻击者使用特制文件在特权进程的上下文中执行任意代码。
2020-07-05安全补丁程序级别漏洞详细信息
- Broadcom组件
本节中最严重的漏洞可能使远程攻击者使用特制消息在特权进程的上下文中执行任意代码。受这些漏洞影响的合作伙伴应直接与Broadcom联系并请求此补丁。
- 内核组件
本节中最严重的漏洞可能使本地攻击者可以绕过用户交互要求,以获取对其他权限的访问权限。
- 联发科组件
这些问题的严重性评估由联发科技直接提供。
- 高通组件
这些漏洞影响Qualcomm组件,并在适当的Qualcomm安全公告或安全警报中进一步详细描述。这些问题的严重性评估由高通直接提供。
- 高通封闭源组件
这些漏洞影响Qualcomm封闭源组件,并在适当的Qualcomm安全公告或安全警报中进一步详细描述。这些问题的严重性评估由高通直接提供。
公告原文:https://source.android.com/se...
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。