<pre id="k8ye9"><tfoot id="k8ye9"><fieldset id="k8ye9"></fieldset></tfoot></pre>
  1. <blockquote id="k8ye9"></blockquote>

    <wbr id="k8ye9"><sup id="k8ye9"></sup></wbr>

        亚洲人成色777777老人头,久久精品欧美日韩精品,久艹视频免费看,国产成a人片在线观看视频下载,凸凹人妻人人澡人人添,四虎影视永久在线精品,农民人伦一区二区三区,午夜福制92视频
        歡迎訪問深圳市中小企業公共服務平臺電子信息窗口

        高通及聯發科芯片被曝存在安全漏洞,相關設備數據可被竊取

        2022-04-22 來源:互聯網
        7636

        關鍵詞: 高通 聯發科 芯片

        據外媒“The Hacker News”報道,近日,高通和聯發科的音頻解碼器被曝光存在三個安全漏洞,如果不加以解決,攻擊者可能會遠程訪問受影響移動設備的媒體和音頻對話。



        據以色列網絡安全公司Check Point稱,這些問題可以用作啟動板,只需發送特制的音頻文件即可執行遠程代碼執行 (RCE) 攻擊。


        研究人員在與 The Hacker News 分享的一份報告中表示:“RCE 漏洞的影響范圍從惡意軟件執行到攻擊者控制用戶的多媒體數據,包括來自受感染機器攝像頭的流媒體。”


        “此外,無特權的 Android 應用程序也可能會利用這些漏洞來提升其權限,并獲得對媒體數據和用戶對話的訪問權限。”


        這些漏洞的根源在于最初由蘋果于 2011 年開發和開源的音頻編碼格式。稱為 Apple Lossless Audio Codec ( ALAC ) 或 Apple Lossless,該音頻編解碼器格式用于數字音樂的無損數據壓縮。


        從那時起,包括高通和聯發科在內的幾家第三方供應商已將蘋果提供的參考音頻編解碼器實施作為他們自己的音頻解碼器的一部分基礎功能。


        盡管蘋果一直在修補和修復其專有版本 ALAC 中的安全漏洞,但該編解碼器的開源版本自11 年前的 2011 年 10 月 27 日上傳到 GitHub以來,從未收到過一次更新。


        Check Point 發現的漏洞與此移植的 ALAC 代碼有關,其中兩個已在聯發科處理器中發現,一個在高通芯片組中發現:


        CVE-2021-0674(CVSS 分數:5.5,聯發科)- ALAC 解碼器中輸入驗證不當導致信息泄露的案例,無需任何用戶交互


        CVE-2021-0675(CVSS 分數:7.8,聯發科)- ALAC 解碼器中的一個本地權限提升漏洞,源于越界寫入


        CVE-2021-30351(CVSS 分數:9.8,高通) - 由于對音樂播放期間傳遞的幀數的驗證不正確而導致內存訪問


        安全研究員 Slava Makkaveev 說,在 Check Point 設計的概念驗證漏洞利用中,這些漏洞使得“竊取手機的攝像頭數據”成為可能,他與 Netanel Ben Simon 一起發現了這些漏洞。


        在負責任地披露后,所有三個漏洞均已由各自的芯片組制造商于 2021 年 12 月關閉。



        主站蜘蛛池模板: 亚洲熟妇色xxxxx欧美老妇| 激情97综合亚洲色婷婷五| 久久涩综合一区二区三区| 日本边添边摸边做边爱喷水| 成人免费看片又大又黄| 中文字幕av日韩有码| 国产av无码专区亚洲av软件| 久久国产一区二区三区| 和艳妇在厨房好爽在线观看| 日本精品一区二区不卡| 亚洲综合精品一区二区三区| 亚洲精品人成网线在线| 91久久天天躁狠狠躁夜夜| 她也色tayese在线视频| 日韩老熟女av搜索结果| 亚洲欧美牲交| 和艳妇在厨房好爽在线观看 | 久久久精品94久久精品| 亚洲va久久久噜噜噜久久狠狠| 丁香五月婷激情综合第九色| 国产一卡2卡3卡4卡网站精品| 兴山县| 在线观看免费网页欧美成| 成人免费AA片在线观看| 国产一卡2卡三卡4卡免费网站| 亚洲香蕉免费有线视频| 中国熟女仑乱hd| 亚洲中文字幕无码中字| 热久久美女精品天天吊色| 国语自产精品视频在线看| 无遮无挡爽爽免费视频| 黄色亚洲一区二区三区四区| 深夜福利啪啪片| 国产午夜福利av在线麻豆| 亚洲AVAV天堂AV在线网阿V| 晋宁县| 亚欧洲乱码视频在线专区| 一亚洲一区二区中文字幕| 97在线碰| 梁平县| 依依成人精品视频在线观看|