Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اصلاح 46 آسیب پذیری در بروزرسانی آگوست اندروید
  • آسیب پذیری امنیتی
  • اخبار

اصلاح 46 آسیب پذیری در بروزرسانی آگوست اندروید

On مرداد 26, 1403
seyyid
Share
زمان مطالعه: 3 دقیقه

گوگل بروزرسانی آگوست 2024 رو، با اصلاح 46 آسیب پذیری در اندروید منتشر کرده. همه ی آسیب پذیری ها شدت بالا دارن به غیر از یک موردش که شدت بحرانی داره. گوگل در بروزرسانی این ماه، یک موردی رو بعنوان زیرودی مشخص کرده.

قبل از اینکه آسیب پذیری ها رو بررسی کنیم چند نکته مهم در خصوص بروزرسانی رو بررسی کنیم :

  • مورد اول اینکه ، گوگل جزییات زیادی در خصوص آسیب پذیری ها ،منتشر نمیکنه تا کاربران فرصت کافی برای بروزرسانی و ایمن کردن دستگاهشون داشته باشن.
  • مورد دوم هم اینکه اگه از اندروید 11 و پایینتر استفاده میکنید، به دلیل اینکه این نسخه ها، به پایان عمرشون رسیدن ، دیگه توسط گوگل پشتیبانی نمیشن و بنابراین این بروزرسانی ها برای دستگاه شما اعمال نمیشه. البته برخی موارد دستگاههایی که اندروید 10 و بالاتر دارن، بروزرسانی های امنیتی و گوگل پلی رو دریافت میکنن.
  • برای بروزرسانی میتونید از یکی از روش های زیر استفاده کنید:
  • Settings → System → System Update → Check for updates
  • Settings → Security&Privacy → Updates → Security update
  • اگه از نسخه های 11 و پایینتر استفاده میکنید ، میتونید از توزیعهای Third-Party اندروید مانند LineageOS استفاده کنید.
  • نوع آسیب پذیری ها هم به شرح زیر هستش :
    • RCE : مشخص کننده آسیب پذیری های اجرای کد از راه دور
    • EoP : مشخص کننده آسیب پذیری های افزایش امتیاز
    • ID : مشخص کننده آسیب پذیری های افشای اطلاعات
    • DoS : مشخص کننده آسیب پذیری های منع سرویس
    • N/A : مشخص کننده آسیب پذیری هایی که دسته بندیشون در دسترس نیست.

 

 

آسیب پذیری بخش Framework :

شدیدترین آسیب پذیری ها در این بخش منجر به افزایش امتیاز محلی بدون نیاز به امتیاز اجرایی اضافی میشه.

 

CVE References Type Severity Updated AOSP versions
CVE-2023-20971 A-225880325 EoP High 12, 12L, 13, 14
CVE-2023-21351 A-232798676 EoP High 12, 12L, 13
CVE-2024-34731 A-319210610 EoP High 12, 12L, 13, 14
CVE-2024-34734 A-304772709 EoP High 13, 14
CVE-2024-34735 A-336490997 EoP High 12, 12L, 13
CVE-2024-34737 A-283103220 EoP High 12, 12L, 13, 14
CVE-2024-34738 A-336323279 EoP High 13, 14
CVE-2024-34739 A-294105066 EoP High 12, 12L, 13, 14
CVE-2024-34740 A-307288067 EoP High 12, 12L, 13, 14
CVE-2024-34741 A-318683640 EoP High 12, 12L, 13, 14
CVE-2024-34743 A-336648613 EoP High 14
CVE-2024-34736 A-288549440 ID High 12, 12L, 13, 14
CVE-2024-34742 A-335232744 DoS High 14

 

آسیب پذیری بخش System :

شدیدترین آسیب پذیری ها در این بخش منجر به افشای اطلاعات از راه دور، بدون نیاز به امتیاز اجرایی اضافی میشه.

 

CVE References Type Severity Updated AOSP versions
CVE-2024-34727 A-287184435 ID High 12, 12L, 13, 14

 

آسیب پذیری بخش کرنل:

شدیدترین آسیب پذیری ها در این بخش منجر به اجرای کد در کرنل میشه. برای اکسپلویت نباز به امتیاز System داره، اما نیاز به تعامل کاربر نداره.

 

CVE References Type Severity Subcomponent
CVE-2024-36971 A-343727534
Upstream kernel
RCE High Kernel

 

آسیب پذیری CVE-2024-36971، از نوع Use-After-Free (UAF) هستش و طبق اعلام گوگل، در حملات هدفمندی مورد استفاده قرار گرفته. این آسیب پذیری در مدیریت مسیردهی شبکه در کرنل لینوکس هستش و امکان تغییر در رفتار برخی اتصالات شبکه رو میده.

 

آسیب پذیری بخش ARM:

این آسیب پذیری ها روی مولفه های ARM تاثیر میزارن و شدت و جزییات اونارو کمپانی ARM ارائه میده.

 

CVE References Severity Subcomponent
CVE-2024-2937 A-339866012 High Mali
CVE-2024-4607 A-339869945 High Mali

 

آسیب پذیری بخش Imagination Technologies:

این آسیب پذیری ها روی مولفه های Imagination Technologies تاثیر میزارن و شدت و جزییات اونارو کمپانی Imagination Technologies ارائه میده.

 

CVE References Severity Subcomponent
CVE-2024-31333 A-331435657 High PowerVR-GPU

 

آسیب پذیری بخش MediaTek :

این آسیب پذیری ها روی مولفه های MediaTek تاثیر میزارن و شدت و جزییات اونارو کمپانی MediaTek ارائه میده.

 

CVE References Severity Subcomponent
CVE-2024-20082 A-344434139
M-MOLY01182594
High Modem

 

آسیب پذیری بخش Qualcomm :

این آسیب پذیری ها روی مولفه های Qualcomm تاثیر میزارن و شدت و جزییات اونارو کمپانی Qualcomm ارائه میده.

 

CVE References Severity Subcomponent
CVE-2024-21478 A-323926460
QC-CR#3594987
High Display
CVE-2024-23381 A-339043781
QC-CR#3701594 [2]
High Display
CVE-2024-23382 A-339043615
QC-CR#3704061 [2]
High Display
CVE-2024-23383 A-339042492
QC-CR#3707659
High Display
CVE-2024-23384 A-339043323
QC-CR#3704870 [2]
High Display
CVE-2024-33010 A-339043396
QC-CR#3717571
High WLAN
CVE-2024-33011 A-339043727
QC-CR#3717567
High WLAN
CVE-2024-33012 A-339043053
QC-CR#3717566
High WLAN
CVE-2024-33013 A-339042691
QC-CR#3710085
High WLAN
CVE-2024-33014 A-339043382
QC-CR#3710081
High WLAN
CVE-2024-33015 A-339043107
QC-CR#3710080
High WLAN
CVE-2024-33018 A-339043500
QC-CR#3704796
High WLAN
CVE-2024-33019 A-339043783
QC-CR#3704794
High WLAN
CVE-2024-33020 A-339043480
QC-CR#3704762
High WLAN
CVE-2024-33023 A-339043278
QC-CR#3702019 [2]
High Display
CVE-2024-33024 A-339043270
QC-CR#3700072
High WLAN
CVE-2024-33025 A-339042969
QC-CR#3700045
High WLAN
CVE-2024-33026 A-339043880
QC-CR#3699954
High WLAN
CVE-2024-33027 A-316373168
QC-CR#3697522
High Display
CVE-2024-33028 A-339043463
QC-CR#3694338
High Display

 

آسیب پذیری بخش Qualcomm closed-source :

این آسیب پذیری ها روی مولفه های closed-source تاثیر میزارن و شدت و جزییات اونارو کمپانی Qualcomm ارائه میده.

 

CVE References Severity Subcomponent
CVE-2024-23350 A-323919259 Critical Closed-source component
CVE-2024-21481 A-323918669 High Closed-source component
CVE-2024-23352 A-323918787 High Closed-source component
CVE-2024-23353 A-323918845 High Closed-source component
CVE-2024-23355 A-323918338 High Closed-source component
CVE-2024-23356 A-323919081 High Closed-source component
CVE-2024-23357 A-323919249 High Closed-source component

 

 

منبع

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn 0day , اندروید , گوگل

راهبری نوشته

بررسی Patch Tuesday مایکروسافت برای آگوست 2024 (مرداد 1403)
یک میلیون دلار جایزه، در برنامه ی باگ بانتی جدید سامسونگ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On دی 29, 1401اسفند 26, 1403

حملات BackdoorDiplomacy روی سایتهای دولتی ایران

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On آذر 7, 1402

نقض داده در پیامرسان LINE

  • آسیب پذیری امنیتی
  • اخبار
  • مهندسی معکوس نرم افزار
seyyid
On مهر 2, 1402مهر 4, 1402

اجرای کد دلخواه در dnSpy با تکنیک DLL Hijacking + نمونه PoC

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On شهریور 18, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (11 تا 17 شهریور)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404