Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بروزرسانی اندروید برای فوریه و کمک یک میلیون دلاری به بنیاد Rust
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت

بروزرسانی اندروید برای فوریه و کمک یک میلیون دلاری به بنیاد Rust

On بهمن 18, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

گوگل بروزرسانی خودش برای فوریه 2024 ، با اصلاح 46 آسیب پذیری در اندروید منتشر کرده. همه آسیب پذیری ها شدت بالا دارن به غیر از یک موردشون که شدت بحرانی داره. گوگل در بروزرسانی این ماه، موردی رو بعنوان زیرودی مشخص نکرده.

قبل از اینکه آسیب پذیری ها رو بررسی کنیم چند نکته مهم در خصوص بروزرسانی رو بررسی کنیم :

  • مورد اول اینکه ، گوگل جزییات زیادی در خصوص آسیب پذیری ها ،منتشر نمیکنه تا کاربران فرصت کافی برای بروزرسانی و ایمن کردن دستگاهشون داشته باشن.
  • مورد دوم هم اینکه اگه از اندروید 10 و پایینتر استفاده میکنید، به دلیل اینکه این نسخه ها، به پایان عمرشون رسیدن ، دیگه توسط گوگل پشتیبانی نمیشن و بنابراین این بروزرسانی ها برای دستگاه شما اعمال نمیشه.
  • برای بروزرسانی میتونید از یکی از روش های زیر استفاده کنید:
  • Settings → System → System Update → Check for updates
  • Settings → Security&Privacy → Updates → Security update
  • اگه از نسخه های 10 و پایینتر استفاده میکنید ، میتونید از توزیعهای Third-Party اندروید مانند LineageOS استفاده کنید.
  • نوع آسیب پذیری ها رو هم میتونید از جدول زیر مشاهده کنید :
    • RCE : مشخص کننده آسیب پذیری های اجرای کد از راه دور
    • EoP : مشخص کننده آسیب پذیری های افزایش امتیاز
    • ID : مشخص کننده آسیب پذیری های افشای اطلاعات
    • DoS : مشخص کننده آسیب پذیری های منع سرویس
    • N/A : مشخص کننده آسیب پذیری هایی که دسته بندیشون در دسترس نیست.

 

کمک یک میلیون دلاری گوگل به بنیاد Rust:

گوگل یه کمک یک میلیون دلاری با هدف ایجاد سازگاری و ارتباط بین کدهای Rust و ++C ، به بنیاد Rust کرده. این کمپانی از سال 2021 به بنیاد Rust ملحق شده و بدلیل مزایای این زبان برنامه نویسی بخصوص در رفع آسیب پذیری های مرتبط با مموری، از این زبان برنامه نویسی در اندروید و محصولات مختلفش استفاده کرده.

براساس بررسی آماری آسیب پذیری ها، این زبان جلوی صدها آسیب پذیری در اکوسیستم اندروید رو گرفته. Dave Kleidermacher مسئول بخش امنیت و حریم خصوصی اندروید در خصوص کمک یک میلیون دلاری گفته که هدف این کمک مالی گسترش پذیری Rust در سایر مولفه های این پلتفرم هست.

گوگل گفته به لطف توسعه ابزارهای مختلف و پذیرش این زبان، بهبود سازگاری و ارتباط Rust با اندروید و ++C سریعتر پیش میره. با این حال، با توجه به اینکه بیشتر پیشرفتها عمدتاً توسط ابزارهایی انجام میشه که از یک پروژه یا شرکت خاص پشتیبانی میکنه، گوگل میخواد در زمینه‌ های مورد نیاز برای تسریع پذیرش کلی Rust سرمایه‌گذاری و در اون همکاری کنه.

گوگل همچنین در حال جمع آوری و ارزیابی Rust crates های استفاده شده در پروژه های متن باز گوگله.

پشتیبانی گوگل به بنیاد Rust این امکان رو داده تا یه نوآوری با عنوان Interop رو راه اندازی کنه تا سرمایه گذاری در Rust رو برای سازمانهای علاقمند آسان تر کنه. اولین وظیفه این ابتکار جدید تهیه پیش نویس یک پیشنهاد کاریه که بین سازمان های عضو پروژه Rust مورد بحث قرار خواهد گرفت.

بنیاد Rust احتمالاً استخدام مهندسین Interop Initiative (مهندسینی که دارای تخصص فنی و تجربه بالایی در زمینه برقراری تعامل‌پذیری بین سیستم‌های مختلف نرم‌افزاری دارن) و تخصیص منابع برای بهبود قابلیت همکاری، ایجاد یکپارچه‌ سازی سیستم، استفاده از هوش مصنوعی برای انتقال کد از ++C به Rust یا ترکیبی از این موارد رو توصیه کنه.

در نهایت گوگل اعلام کرده: بهبود ایمنی حافظه در سراسر صنعت نرم‌افزار یکی از چالش‌ های کلیدی فناوری زمان ما است، و ما از دیگران در جامعه و صنعت دعوت میکنیم تا در همکاری با یکدیگر برای ایمن کردن اکوسیستم متن باز برای همه به ما ملحق بشن.

 

 

آسیب پذیری بخش Framework :

شدیدترین آسیب پذیری ها در این بخش منجر به افزایش امتیاز محلی بدون نیاز به امتیاز اجرایی اضافی میشه.

 

CVE References Type Severity Updated AOSP versions
CVE-2024-0029 A-305664128 EoP High 13
CVE-2024-0032 A-283962634 [2] EoP High 11, 12, 12L, 13, 14
CVE-2024-0034 A-298094386 EoP High 11, 12, 12L, 13
CVE-2024-0036 A-230492947 EoP High 11, 12, 12L, 13, 14
CVE-2024-0038 A-309426390 EoP High 14
CVE-2024-0041 A-300741186 EoP High 14
CVE-2023-40122 A-286235483 ID High 11, 12, 12L, 13, 14
CVE-2024-0037 A-292104015 ID High 11, 12, 12L, 13, 14
CVE-2024-0040 A-300007708 ID High 11, 12, 12L, 13, 14

 

آسیب پذیری بخش System :

شدیدترین آسیب پذیری ها در این بخش منجر به اجرای کد از راه دور بدون نیاز به امتیاز اجرایی اضافی میشه.

 

CVE References Type Severity Updated AOSP versions
CVE-2024-0031 A-297524203 RCE Critical 11, 12, 12L, 13, 14
CVE-2024-0014 A-304082474 EoP High 11, 12, 12L, 13, 14
CVE-2024-0033 A-294609150 [2] EoP High 11, 12, 12L, 13, 14
CVE-2024-0035 A-300903792 EoP High 11, 12, 12L, 13, 14
CVE-2023-40093 A-279055389 [2] ID High 11, 12, 12L, 13, 14
CVE-2024-0030 A-276898739 ID High 11, 12, 12L, 13, 14

 

آسیب پذیری بخش ARM:

این آسیب پذیری ها روی مولفه های ARM تاثیر میزارن و شدت و جزییات اونارو کمپانی ARM ارائه میده.

 

CVE References Severity Subcomponent
CVE-2023-5091 A-298150556 * High Mali
CVE-2023-5249 A-301630648 * High Mali
CVE-2023-5643 A-308188986 * High Mali

 

آسیب پذیری بخش MediaTek :

این آسیب پذیری ها روی مولفه های MediaTek تاثیر میزارن و شدت و جزییات اونارو کمپانی MediaTek ارائه میده.

 

CVE References Severity Subcomponent
CVE-2024-20011 A-314698315
M-ALPS08441146 *
High alac decoder
CVE-2024-20006 A-314707751
M-ALPS08477148 *
High DA
CVE-2024-20007 A-314698312
M-ALPS08441369 *
High mp3 decoder
CVE-2024-20009 A-314698313
M-ALPS08441150 *
High alac decoder
CVE-2024-20010 A-314698314
M-ALPS08358560 *
High keyInstall
CVE-2023-32841 A-317829109
M-MOLY01128524 *
High 5G Modem
CVE-2023-32842 A-317826159
M-MOLY01130256 *
High 5G Modem
CVE-2023-32843 A-317829110
M-MOLY01130204 *
High 5G Modem
CVE-2024-20003 A-317829112
M-MOLY01191612 *
High 5G Modem

 

آسیب پذیری بخش Unisoc :

این آسیب پذیری ها روی مولفه های Unisoc تاثیر میزارن و شدت و جزییات اونارو کمپانی Unisoc ارائه میده.

 

CVE References Severity Subcomponent
CVE-2023-49667 A-314033392
U-2455269 *
High Kernel
CVE-2023-49668 A-314032846
U-2455269 *
High Kernel

 

آسیب پذیری بخش Qualcomm  :

این آسیب پذیری ها روی مولفه های Qualcomm  تاثیر میزارن و شدت و جزییات اونارو کمپانی Qualcomm ارائه میده.

 

CVE References Severity Subcomponent
CVE-2023-43513 A-303101658
QC-CR#3545432 [2]
High Kernel
CVE-2023-43516 A-309461150
QC-CR#3536092
High Video
CVE-2023-43520 A-309461173
QC-CR#3575335
High WLAN
CVE-2023-43534 A-309461218
QC-CR#3575491
QC-CR#3578829
High WLAN

 

آسیب پذیری بخش Qualcomm closed-source :

این آسیب پذیری ها روی مولفه های Qualcomm closed-source تاثیر میزارن و شدت و جزییات اونارو کمپانی Qualcomm ارائه میده.

 

CVE References Severity Subcomponent
CVE-2023-33046 A-295038516 * High Closed-source component
CVE-2023-33049 A-295039556 * High Closed-source component
CVE-2023-33057 A-295039728 * High Closed-source component
CVE-2023-33058 A-295038658 * High Closed-source component
CVE-2023-33060 A-295039022 * High Closed-source component
CVE-2023-33072 A-295038660 * High Closed-source component
CVE-2023-33076 A-295039588 * High Closed-source component
CVE-2023-43518 A-309460837 * High Closed-source component
CVE-2023-43519 A-309461083 * High Closed-source component
CVE-2023-43522 A-309461138 * High Closed-source component
CVE-2023-43523 A-309460866 * High Closed-source component
CVE-2023-43533 A-309461430 * High Closed-source component
CVE-2023-43536 A-309461332 * High Closed-source component

 

منابع :

اندروید

SecurityWeek

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار توسعه اکسپلویتIn Rust , اندروید , گوگل

راهبری نوشته

هکرهای روسی چطوری مایکروسافت هک کردن؟!
هک Cloudflare و اقدامات امنیتی Code Red

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On اردیبهشت 28, 1403اردیبهشت 27, 1403

اصلاح 3 زیرودی در یک هفته در مرورگر کروم

  • آنالیز بدافزار
  • اخبار
seyyid
On بهمن 25, 1401فروردین 28, 1402

نگاهی به ویروس ILOVEYOU

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On دی 2, 1401تیر 23, 1402

بررسی CVEهای پر سر و صدای این هفته (30 مهر تا 6 آبان 1401)

  • اخبار
  • انتشارات
  • پادکست
  • مقالات
seyyid
On مهر 8, 1403اسفند 14, 1403

هوش مصنوعی و آینده امنیت ملی

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404