谷歌Android再曝两处新漏洞疑为远程攻击

比特网(Chinabyte)10月12日消息,据媒体报道,日前 安全研究人员公布了谷歌Android移动平台的两处漏洞。  来自开源计算机响应小组(oCert)称,这两处漏洞存在于Android 1.5版本中,目前谷歌已经修复了这两处漏洞。  第一处漏洞存在于短消息处理过程中。通过特定的恶意短信,黑客可以切断Android手机用户的网络,从而丧失服务功能。  第二处漏洞存在于Android的Dalvik API中,黑客可利用该漏洞发动拒绝服务攻击,所幸谷歌已经修复了这两处漏洞。  这两个手机应用程序漏洞将在用户没有察觉的情况下重新启动,导致手机与蜂窝网络暂时中断连接。如果手机的SIM卡是由PIN保护的,中断的时间会很长,这需要用户重新输入PIN和需要用户的注意。引起这个故障被认为是一种远程拒绝服务攻击。

时间: 2024-08-22 08:43:46

谷歌Android再曝两处新漏洞疑为远程攻击的相关文章

Android 被曝多处安全漏洞 影响所有版本

北京时间3月28日晚间消息,印第安纳大学系统安全实验室(System Security Lab at Indiana University)和微软研究院今日发布报告称,他们在Android系统源码中发现多处漏洞,允许黑客在Android用户进行系统升级时发动恶意攻击. 报告称,将Android设备的操作系统升级到最版本是确保智能手机和平板电脑安全的最佳方式之一.但研究人员经过对当前的Android升级机制进行研究后发现,事实并非如此. 研究人员称,Android系统存在多处安全漏洞,允许黑客开发

谷歌修补两处安全漏洞 升级V8 JavaScript引擎

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 据国外媒体获悉,全球搜索巨头谷歌公司发布了其新版Chrome浏览器软件,修补了存在其稳定版和β版中的两处安全漏洞.在新版的Chrome浏览器软件中有两处严重的安全漏洞目前已经得到修正. 在这些安全漏洞还没有得到修补之前,其中的一处漏洞能够允许恶意代码在Chrome沙盒中运行.第二处漏洞是由浏览器标签页处理过程中的内存崩溃造成的,能够被用来运行

乌云再曝南航内部系统漏洞,可查看旅客机票所有信息

继昨天的"某招聘网站简历泄露"事件后,今天网络漏洞平台乌云又公开了一起 新的严重信息泄露事件,南方航空内部系统弱密码,导致攻击者可进入查看 旅客信息.乌云再曝南航内部系统漏洞,可查看旅客机票所有信息据漏洞显示,南航某分公司存在一个弱密码的高级账户,登陆后可查看旅客的所有信息.任意操作机票订单.免费购票等等.具体危害有:1.数万旅客信息泄露,机票所有信息(身份证--电话--住址--航程--航班)可用于机票诈骗2.任意操作 他人机票订单,退票,3.可以不要钱大量买机票,并且可以出票(屌丝的

谷歌Android UI设计技巧:新的UI设计模式

本系列文章原是Android的官方开发者博客的一份Android UI设计的幻灯片,51CTO的译者将这份教程5部分进行翻译整理,希望对Android开发者能有帮助.本文为<谷歌Android UI设计技巧>第四部分:新的UI设计模式. 本文为<谷歌Android UI设计技巧>第四部分:新的UI设计模式.

XP SP2 发现两处安全漏洞

晕死,sp2出问题了.正在焦急Microsoft发布正式版本的sp2,所以随处看看,没有想到....哎!没曾想看到了这样的消息! 上周,德国的Heise安全公司宣布,他们已经发现Windows XP SP2服务包中存在的两个漏洞,这两个漏洞可以被电脑入侵者用来运行可执行文件. 第一个漏洞:一般说来,微软的IE浏览器将文件分为几个安全级别,称为ZONE ID,凡是从网上来的文件都被定为3级,IE不允许自动运行和打开这些文件,或者在打开这些文件时都会报警告.不过Heise公司研究发现,可以从COMM

iOS 6越狱新进展 大神发现两个新漏洞

根据外媒 iclarified 的消息,越狱大神 Pod2g 和 planetbeing 据称已经发现了两个新的漏洞,但可惜的是他们仍然没有找到可以向公众发布 iOS 6 越狱的初始执行代码.此前,我们已经报道过 pod2g 和 planetbeing 现在已经在联手准备 iOS 6 的越狱.Planetbeing 18 日的时候在 Twitter上表示:今天和 Pod2g 取得了不错的进展.我想我要小睡一下,奖励奖励自己.很快,pod2g 就在 Twitter 上回应了 planetbeing

Struts 2 再曝远程代码执行漏洞

今年4月份,Apache Struts 2之上发现的S2-033远程代码执行漏洞,以迅雷不及掩耳之势席卷而来.其利用代码很快就在短时间内迅速传播.而且官方针对这个高危漏洞的修复方案还是无效的. 悲剧的事情今天又再度发生了,这次发现的Struts 2新漏洞编号为CVE-2016-4438,该漏洞由国内PKAV团队-香草率先发现.这是又一个很严重的远程代码执行漏洞:使用REST插件的用户就会遭遇该问题. 有关该漏洞的详情如下: Apache Struts 2 S2-037 远程代码执行 漏洞编号:C

谷歌地图再添千处街景没钱没时间的人们有福了

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   想周游世界又没钱没时间的人们有福了!周四的时候,谷歌为街景添加了1001处此前未曾包含进去的地方--从新加坡的野生动物,到加拿大音乐厅的内景,甚至是位于美国康涅狄格州Hartford的马克·吐温故居和博物馆.该公司没有公布新位置的完整列表,但相信这些"亮点"还是会吸引不少的"探险家"和旅游爱好者们"前去观光&qu

Struts2再曝S2-020补丁绕过漏洞 – 万恶的正则表达式

Apache Struts 2.0.0-2.3.16版本的默认上传机制是基于Commons FileUpload 1.3版本,其附加的ParametersInterceptor允许访问'class' 参数(该参数直接映射到getClass()方法),并允许控制ClassLoader.在具体的Web容器部署环境下(如:Tomcat),攻击者利用 Web容器下的Java Class对象及其属性参数(如:日志存储参数),可向服务器发起远程代码执行攻击,进而植入网站后门控制网站服务器主机. 让我们一起来