Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اصلاح 40 آسیب پذیری در بروزرسانی ژوئن اندروید
  • آسیب پذیری امنیتی
  • اخبار

اصلاح 40 آسیب پذیری در بروزرسانی ژوئن اندروید

On خرداد 19, 1403
seyyid
Share
زمان مطالعه: 3 دقیقه

گوگل بروزرسانی ژوئن 2024 رو، با اصلاح 40 آسیب پذیری در اندروید منتشر کرده. همه ی آسیب پذیری ها شدت بالا دارن به غیر از سه موردش که شدت بحرانی داره. گوگل در بروزرسانی این ماه، موردی رو بعنوان زیرودی مشخص نکرده.

قبل از اینکه آسیب پذیری ها رو بررسی کنیم چند نکته مهم در خصوص بروزرسانی رو بررسی کنیم :

  • مورد اول اینکه ، گوگل جزییات زیادی در خصوص آسیب پذیری ها ،منتشر نمیکنه تا کاربران فرصت کافی برای بروزرسانی و ایمن کردن دستگاهشون داشته باشن.
  • مورد دوم هم اینکه اگه از اندروید 11 و پایینتر استفاده میکنید، به دلیل اینکه این نسخه ها، به پایان عمرشون رسیدن ، دیگه توسط گوگل پشتیبانی نمیشن و بنابراین این بروزرسانی ها برای دستگاه شما اعمال نمیشه. البته برخی موارد دستگاههایی که اندروید 10 و بالاتر دارن، بروزرسانی های امنیتی و گوگل پلی رو دریافت میکنن.
  • برای بروزرسانی میتونید از یکی از روش های زیر استفاده کنید:
  • Settings → System → System Update → Check for updates
  • Settings → Security&Privacy → Updates → Security update
  • اگه از نسخه های 11 و پایینتر استفاده میکنید ، میتونید از توزیعهای Third-Party اندروید مانند LineageOS استفاده کنید.
  • نوع آسیب پذیری ها هم به شرح زیر هستش :
    • RCE : مشخص کننده آسیب پذیری های اجرای کد از راه دور
    • EoP : مشخص کننده آسیب پذیری های افزایش امتیاز
    • ID : مشخص کننده آسیب پذیری های افشای اطلاعات
    • DoS : مشخص کننده آسیب پذیری های منع سرویس
    • N/A : مشخص کننده آسیب پذیری هایی که دسته بندیشون در دسترس نیست.

 

 

آسیب پذیری بخش Framework :

شدیدترین آسیب پذیری ها در این بخش منجر به افزایش امتیاز محلی بدون نیاز به امتیاز اجرایی اضافی میشه.

 

CVE References Type Severity Updated AOSP versions
CVE-2023-21266 A-223376078 EoP High 12, 12L, 13
CVE-2024-31310 A-324874908 EoP High 12, 12L, 13, 14
CVE-2024-31316 A-321941232 EoP High 12, 12L, 13, 14
CVE-2024-31317 A-316153291 EoP High 12, 12L, 13, 14
CVE-2024-31318 A-313428840 EoP High 12, 12L, 13, 14
CVE-2024-31319 A-317357401 EoP High 12, 12L, 13, 14
CVE-2024-31322 A-326485767 EoP High 12, 12L, 13, 14
CVE-2024-31324 A-302431573 EoP High 12, 12L, 13, 14
CVE-2024-31325 A-317503801 EoP High 12, 12L, 13, 14
CVE-2024-31326 A-318497672 EoP High 14
CVE-2024-31312 A-314333719 ID High 12, 12L, 13, 14
CVE-2024-31314 A-304290201 DoS High 12, 12L, 13, 14

 

آسیب پذیری بخش System :

شدیدترین آسیب پذیری ها در این بخش منجر به افزایش امتیاز محلی بدون نیاز به امتیاز اجرایی اضافی میشه.

 

CVE References Type Severity Updated AOSP versions
CVE-2023-21113 A-267231571 EoP High 12, 12L, 13
CVE-2023-21114 A-272106880 EoP High 13
CVE-2024-31311 A-330054251 EoP High 12, 12L, 13, 14
CVE-2024-31313 A-321341508 EoP High 12, 12L, 13, 14
CVE-2024-31315 A-321707289 EoP High 12, 12L, 13, 14
CVE-2024-31323 A-313425281 EoP High 14
CVE-2024-31327 A-321326147 EoP High 12, 12L, 13, 14

 

بروزرسانی های سیستم Google Play :

مواردی که در ادامه اومده، در بروز رسانی های مربوط به مولفه های Project Mainline هم گنجونده شده. Project Mainline یک ابتکار عمل از طرف گوگله که بمنظور ارائه بروزرسانیهای امنیتی و ویژگیهای جدید بطور مستقیم به دستگاههای اندرویدی، بدون نیاز به منتظر موندن برای بروزرسانیهای کامل سیستم عامل، طراحی شدن.

 

Subcomponent CVE
Healthfitness CVE-2024-31323
Statsd CVE-2024-31311
WiFi CVE-2023-21114

 

آسیب پذیری بخش کرنل:

شدیدترین آسیب پذیری ها در این بخش منجر به افزایش امتیاز محلی در کرنل  بدون نیاز به امتیاز اجرایی اضافی میشه.

 

CVE References Type Severity Subcomponent
CVE-2024-26926 A-320661088
Upstream kernel
EoP High Binder

 

آسیب پذیری بخش ARM:

این آسیب پذیری ها روی مولفه های ARM تاثیر میزارن و شدت و جزییات اونارو کمپانی ARM ارائه میده.

 

CVE References Severity Subcomponent
CVE-2024-0671 A-329094549 High Mali
CVE-2024-1065 A-329096276 High Mali

 

آسیب پذیری بخش Imagination Technologies:

این آسیب پذیری ها روی مولفه های Imagination Technologies تاثیر میزارن و شدت و جزییات اونارو کمپانی Imagination Technologies ارائه میده.

 

CVE References Severity Subcomponent
CVE-2024-23695 A-331245718 High PowerVR-GPU
CVE-2024-23696 A-331244771 High PowerVR-GPU
CVE-2024-23697 A-331245500 High PowerVR-GPU
CVE-2024-23698 A-331239675 High PowerVR-GPU
CVE-2024-23711 A-332571891 High PowerVR-GPU

 

آسیب پذیری بخش MediaTek :

این آسیب پذیری ها روی مولفه های MediaTek تاثیر میزارن و شدت و جزییات اونارو کمپانی MediaTek ارائه میده.

 

CVE References Severity Subcomponent
CVE-2024-20065 A-332178746
M-ALPS08698617
High telephony
CVE-2024-20069 A-332178751
M-MOLY01286330
High Modem
CVE-2024-20066 A-332001819
M-MOLY01267281
High Modem
CVE-2024-20067 A-332186387
M-MOLY01267285
High Modem
CVE-2024-20068 A-332178749
M-MOLY01270721
High Modem

 

آسیب پذیری بخش Qualcomm closed-source :

این آسیب پذیری ها روی مولفه های closed-source تاثیر میزارن و شدت و جزییات اونارو کمپانی Qualcomm ارائه میده.

 

CVE References Severity Subcomponent
CVE-2023-43538 A-314791539 Critical Closed-source component
CVE-2023-43551 A-314791442 Critical Closed-source component
CVE-2023-43556 A-314791052 Critical Closed-source component
CVE-2023-43542 A-314790691 High Closed-source component
CVE-2024-23363 A-328084351 High Closed-source component

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn اندروید , گوگل

راهبری نوشته

آسیب پذیری 0Day در TikTok
بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 12 تا 18 خرداد)

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • افشای اطلاعات
seyyid
On بهمن 20, 1402تیر 30, 1403

آقای Joshua Schulte به 40 سال زندان محکوم شد

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On فروردین 25, 1403فروردین 25, 1403

آسیب پذیری اجرای کد در Telegram Desktop

  • اخبار
  • مقالات
seyyid
On دی 2, 1401دی 19, 1401

چگونه یه نوشته فنی برای امنیت سایبری تولید کنیم

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 28, 1401فروردین 28, 1402

بررسی Patch Tuesday مایکروسافت برای فوریه 2023 (بهمن 1401)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404