Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بروزرسانی ماه ژوئن 2023 اندروید
  • آسیب پذیری امنیتی
  • اخبار

بروزرسانی ماه ژوئن 2023 اندروید

On خرداد 18, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

گوگل برای ماه ژوئن، 56 آسیب پذیری رو در اندروید اصلاح کرده. همه آسیب پذیری ها شدت بالا دارن به غیر از 5 موردشون که شدت بحرانی داره. یکی از این آسیب پذیری ها هم زیرودی هستش که از دسامبر 2022، آذر 1401، در حملاتی مورد استفاده قرار گرفته.

قبل از اینکه آسیب پذیری ها رو بررسی کنیم چند تا نکته ضروری هستش :

  • مورد اول اینکه ، گوگل جزییات زیادی در خصوص آسیب پذیری ها منتشر نمیکنه تا کاربران فرصت کافی برای بروزرسانی و ایمن کردن دستگاهشون داشته باشن.
  • مورد دوم هم اینکه اگه از اندروید 10 و پایینتر استفاده میکنید، به دلیل اینکه این نسخه ها، به پایان عمرشون رسیدن ، دیگه توسط گوگل پشتیبانی نمیشن و بنابراین این بروزرسانی ها برای دستگاه شما اعمال نمیشه.
  • برای بروزرسانی میتونید از یکی از روش های زیر استفاده کنید:
  • Settings → System → System Update → Check for updates
  • Settings → Security&Privacy → Updates → Security update
  • اگه از نسخه های 10 و پایینتر استفاده میکنید ، میتونید از توزیعهای third-party Android مانند LineageOS استفاده کنید.

آسیب پذیری بخش Framework :

شدیدترین آسیب پذیری ها در این بخش منجر به اجرای کد از راه دور بدون نیاز به مجوز اضافی میشه. برای اکسپلویت هم نیاز به تعامل کاربر داره.

 

CVE Type Severity Updated AOSP versions
CVE-2023-21127 RCE Critical 11, 12, 12L, 13
CVE-2023-21126 EoP High 13
CVE-2023-21128 EoP High 11, 12, 12L, 13
CVE-2023-21129 EoP High 11, 12, 12L, 13
CVE-2023-21131 EoP High 11, 12, 12L, 13
CVE-2023-21139 EoP High 13
CVE-2023-21105 ID High 11, 12, 12L, 13
CVE-2023-21136 DoS High 11, 12, 12L, 13
CVE-2023-21137 DoS High 11, 12, 12L, 13
CVE-2023-21143 DoS High 11, 12, 12L, 13

 

 

 

آسیب پذیری بخش System :

شدیدترین آسیب پذیری ها در این بخش می تونه منجر به اجرای کد از راه دور از طریق بلوتوث بشه، در صورتی که پشتیبانی HFP فعال باشه، بدون نیاز به امتیازات اجرایی اضافی قابل اکسپلویت هستش. برای اکسپلویت نیاز به تعامل کاربر نیست.

 

CVE Type Severity Updated AOSP versions
CVE-2023-21108 RCE Critical 11, 12, 12L, 13
CVE-2023-21130 RCE Critical 13
CVE-2023-21115 EoP High 11, 12, 12L
CVE-2023-21121 EoP High 11, 12
CVE-2023-21122 EoP High 11, 12, 12L, 13
CVE-2023-21123 EoP High 11, 12, 12L, 13
CVE-2023-21124 EoP High 11, 12, 12L, 13
CVE-2023-21135 EoP High 11, 12, 12L, 13
CVE-2023-21138 EoP High 11, 12, 12L, 13
CVE-2023-21095 ID High 12L, 13
CVE-2023-21141 ID High 11, 12, 12L, 13
CVE-2023-21142 ID High 11, 12, 12L, 13
CVE-2023-21144 DoS High 11, 12, 12L, 13

 

 

آسیب پذیری مولفه های ARM :

این آسیب پذیری ها روی مولفه های Arm تاثیر میزارن و شدت و جزییات اونارو کمپانی Arm ارائه میده.

 

CVE Severity Subcomponent
CVE-2022-22706 High Mali
CVE-2022-28349 High Mali
CVE-2022-46781 High Mali

 

در بین این آسیب پذیری ها ، آسیب پذیری به شناسه CVE-2022-22706 ، به گفته گروه تحلیل تهدیدات گوگل (TAG) در یه جاسوس افزار ، برای هدف قرار دادن کاربران گوشی های سامسونگ مورد استفاده قرار گرفته. این آسیب پذیری که امتیاز 7.8 از 10 رو داره به کاربران غیرمجاز امکان دسترسی “نوشتن”، به صفحات حافظه “فقط خواندنی” رو میده. به گفته ARM این آسیب پذیری روی محصولات زیر تاثیر گذار هستش:

  • Midgard GPU Kernel Driver: All versions from r26p0 – r31p0
  • Bifrost GPU Kernel Driver: All versions from r0p0 – r35p0
  • Valhall GPU Kernel Driver: All versions from r19p0 – r35p0

سامسونگ هم در بروزرسانی ماه مه، به این آسیب پذیری اشاره کرده بود.

 

آسیب پذیری بخش Imagination Technologies :

این آسیب پذیری ها روی مولفه های Imagination Technologies تاثیر میزارن و شدت و جزییات اونارو کمپانی Imagination Technologies ارائه میده.

 

CVE Severity Subcomponent
CVE-2021-0701 High PowerVR-GPU
CVE-2021-0945 High PowerVR-GPU

 

 

آسیب پذیری بخش Unisoc :

این آسیب پذیری ها روی مولفه های Unisoc تاثیر میزارن و شدت و جزییات اونارو کمپانی Unisoc ارائه میده.

 

CVE Severity Subcomponent
CVE-2022-48390 High Android
CVE-2022-48392 High Android
CVE-2022-48438 High Kernel/Android
CVE-2022-48391 High Android

 

آسیب پذیری بخش Widevine DRM:

این آسیب پذیری ها روی مولفه های Widevine DRM تاثیر میزارن و شدت و جزییات اونارو کمپانی Widevine DRM ارائه میده.

 

CVE Severity Subcomponent
CVE-2023-21101 High widevine
CVE-2023-21120 High Hardware DRM

 

آسیب پذیری بخش Qualcomm :

این آسیب پذیری ها روی مولفه های Qualcomm تاثیر میزارن و شدت و جزییات اونارو کمپانی Qualcomm ارائه میده.

 

CVE References Severity Subcomponent
CVE-2022-33292 A-250627197
QC-CR#3152855
High Kernel
CVE-2023-21656 A-271879673
QC-CR#3346781
High WLAN
CVE-2023-21657 A-271880369
QC-CR#3344305
High Audio
CVE-2023-21669 A-271892276
QC-CR#3346764
High WLAN
CVE-2023-21670 A-276750663
QC-CR#3425942 [2] [3]
High Display

 

 

آسیب پذیری بخش Qualcomm closed-source :

این آسیب پذیری ها روی مولفه های Qualcomm closed-source تاثیر میزارن و شدت و جزییات اونارو کمپانی Qualcomm ارائه میده.

 

CVE Severity Subcomponent
CVE-2022-33257 Critical Closed-source component
CVE-2022-40529 Critical Closed-source component
CVE-2022-22060 High Closed-source component
CVE-2022-33251 High Closed-source component
CVE-2022-33264 High Closed-source component
CVE-2022-40516 High Closed-source component
CVE-2022-40517 High Closed-source component
CVE-2022-40520 High Closed-source component
CVE-2022-40521 High Closed-source component
CVE-2022-40523 High Closed-source component
CVE-2022-40533 High Closed-source component
CVE-2022-40536 High Closed-source component
CVE-2022-40538 High Closed-source component
CVE-2023-21628 High Closed-source component
CVE-2023-21658 High Closed-source component
CVE-2023-21659 High Closed-source component
CVE-2023-21661 High Closed-source component

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn CVE-2022-22706 , اندروید , سامسونگ , گوگل

راهبری نوشته

ابزار Terminator قاتل محصولات امنیتی + نمونه درایور
اصلاح سه آسیب پذیری بحرانی در VMware Aria Operations for Networks

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
  • پروژه ها
  • توسعه اکسپلویت
  • ماشین آسیب پذیر
  • مقالات
seyyid
On دی 2, 1403اردیبهشت 28, 1404

وردپرس آسیب پذیر نسخه ی نوامبر 2024

  • Osint
  • اخبار
  • امنیت وب
  • باگ بانتی
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On بهمن 12, 1402تیر 30, 1403

استفاده کردن از Favicon در فرایند تیم قرمز/آبی

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم قرمز
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On دی 13, 1402دی 13, 1402

پیاده سازی تکنیک DLL Search Order Hijacking روی WinSxS

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • تیم آبی
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 16, 1402

شروع ثبت نام دوره تحلیلگر امنیت سایبری گوگل

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404