Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اصلاح 39 آسیب پذیری در بروزرسانی نوامبر اندروید
  • آسیب پذیری امنیتی
  • اخبار

اصلاح 39 آسیب پذیری در بروزرسانی نوامبر اندروید

On آبان 17, 1402آبان 22, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

گوگل برای ماه نوامبر ، 39 آسیب پذیری رو در اندروید اصلاح کرده. همه آسیب پذیری ها شدت بالا دارن به غیر از 5 موردشون که شدت بحرانی دارن. گوگل در بروزرسانی این ماه، موردی رو بعنوان زیرودی مشخص نکرده.

علاوه بر بروزرسانی و اصلاح آسیب پذیریها، گوگل یه ویژگی امنیتی جدید رو هم روی برنامه های VPN فعال کرده.

قبل از اینکه آسیب پذیری ها رو بررسی کنیم چند نکته مهم در خصوص بروزرسانی رو بررسی کنیم :

  • مورد اول اینکه ، گوگل جزییات زیادی در خصوص آسیب پذیری ها ،منتشر نمیکنه تا کاربران فرصت کافی برای بروزرسانی و ایمن کردن دستگاهشون داشته باشن.
  • مورد دوم هم اینکه اگه از اندروید 10 و پایینتر استفاده میکنید، به دلیل اینکه این نسخه ها، به پایان عمرشون رسیدن ، دیگه توسط گوگل پشتیبانی نمیشن و بنابراین این بروزرسانی ها برای دستگاه شما اعمال نمیشه.
  • برای بروزرسانی میتونید از یکی از روش های زیر استفاده کنید:
  • Settings → System → System Update → Check for updates
  • Settings → Security&Privacy → Updates → Security update
  • اگه از نسخه های 10 و پایینتر استفاده میکنید ، میتونید از توزیعهای Third-Party Android مانند LineageOS استفاده کنید.
  • نوع آسیب پذیری ها رو هم میتونید از جدول زیر مشاهده کنید :
    • RCE : مشخص کننده آسیب پذیری های اجرای کد از راه دور
    • EoP : مشخص کننده آسیب پذیری های افزایش امتیاز
    • ID : مشخص کننده آسیب پذیری های افشای اطلاعات
    • DoS : مشخص کننده آسیب پذیری های منع سرویس
    • N/A : مشخص کننده آسیب پذیری هایی که دسته بندیشون در دسترس نیست.

 

 

آسیب پذیری بخش Framework :

شدیدترین آسیب پذیری ها در این بخش منجر به افزایش امتیاز محلی بدون نیاز به امتیاز اجرایی اضافی میشه.

 

CVE References Type Severity Updated AOSP versions
CVE-2023-40106 A-278558814 EoP High 11, 12, 12L, 13, 14
CVE-2023-40107 A-287298721 EoP High 12, 12L, 13, 14
CVE-2023-40109 A-291299076 EoP High 11, 12, 12L, 13, 14
CVE-2023-40110 A-243463593 EoP High 11, 12, 12L, 13, 14
CVE-2023-40111 A-272024837 EoP High 14
CVE-2023-40114 A-243381410 EoP High 11, 12, 12L, 13, 14
CVE-2023-40105 A-289549315 ID High 11, 12, 12L, 13, 14
CVE-2023-40124 A-272025416 ID High 11, 12, 12L, 13

 

آسیب پذیری بخش System :

شدیدترین آسیب پذیری ها در این بخش منجر به افشای اطلاعات محلی بدون نیاز به امتیاز اجرایی اضافی میشه.

 

CVE References Type Severity Updated AOSP versions
CVE-2023-40113 A-289242655 ID Critical 11, 12, 12L, 13
CVE-2023-40100 A-278303745 EoP High 11, 12, 12L, 13, 14
CVE-2023-40115 A-285645039 EoP High 11, 12, 12L, 13, 14
CVE-2023-40104 A-284262845 ID High 11, 12, 12L, 13
CVE-2023-40112 A-168903843 ID High 11
CVE-2023-21103 A-259064622 DoS High 11, 12, 12L, 13
CVE-2023-21111 A-256819769 DoS High 11, 12, 12L, 13

 

آسیب پذیری CVE-2023-40113 طبق گفته گوگل ، شدیدترین آسیب پذیری این ماه هستش.

 

آسیب پذیری های سیستم بروزرسانی Google Play :

آسیب پذیری های زیر در مولفه Project Mainline هم قرار گرفتن.

 

Subcomponent CVE
DNS Resolver CVE-2023-40100
Statsd CVE-2023-40115

 

بروزرسانی Kernel LTS :

کرنل های زیر بروزرسانی شدن. نسخه ی کرنل بروزشده به نسخه اندروید در زمان اجرای بستگی داره . یعنی اگه اندروید 11 بوده و کرنلش 5.4، الان بروزرسانی داره.

 

References Android Launch Version Kernel Launch Version Minimum Launch Version
A-273609724 11 5.4 5.4.233
A-273609966 12 5.4 5.4.233
A-273610287 12 5.10 5.10.168
A-273610950 13 5.10 5.10.168
A-273610973 13 5.15 5.15.94

 

آسیب پذیری بخش ARM:

این آسیب پذیری ها روی مولفه های ARM تاثیر میزارن و شدت و جزییات اونارو کمپانی ARM ارائه میده.

 

CVE References Severity Subcomponent
CVE-2023-28469 A-274006187 High Mali

 

آسیب پذیری بخش MediaTek :

این آسیب پذیری ها روی مولفه های MediaTek تاثیر میزارن و شدت و جزییات اونارو کمپانی MediaTek ارائه میده.

 

CVE References Severity Subcomponent
CVE-2023-32832 A-298879091
M-ALPS08235273
High video
CVE-2023-32834 A-298879096
M-ALPS08161762
High secmem
CVE-2023-32835 A-298881373
M-ALPS08157918
High keyinstall
CVE-2023-32836 A-298879097
M-ALPS08126725
High display
CVE-2023-32837 A-298879037
M-ALPS08235273
High video
CVE-2023-20702 A-298879043
M-MOLY00921261
High 5G NRLC

 

آسیب پذیری بخش Qualcomm  :

این آسیب پذیری ها روی مولفه های Qualcomm  تاثیر میزارن و شدت و جزییات اونارو کمپانی Qualcomm ارائه میده.

 

CVE References Severity Subcomponent
CVE-2023-33031 A-290061915
QC-CR#3442627
High Audio
CVE-2023-33055 A-295039120
QC-CR#3454515
High Audio
CVE-2023-33059 A-295019252
QC-CR#3453288
High Audio
CVE-2023-33074 A-295039157
QC-CR#3434828
High Audio

 

آسیب پذیری بخش Qualcomm closed-source :

این آسیب پذیری ها روی مولفه های Qualcomm closed-source تاثیر میزارن و شدت و جزییات اونارو کمپانی Qualcomm ارائه میده.

 

CVE References Severity Subcomponent
CVE-2023-21671 A-280342069 Critical Closed-source component
CVE-2023-22388 A-280341977 Critical Closed-source component
CVE-2023-28574 A-280342089 Critical Closed-source component
CVE-2023-33045 A-295019170 Critical Closed-source component
CVE-2023-24852 A-280342090 High Closed-source component
CVE-2023-28545 A-280341536 High Closed-source component
CVE-2023-28556 A-280342072 High Closed-source component
CVE-2023-33047 A-295039557 High Closed-source component
CVE-2023-33048 A-295038661 High Closed-source component
CVE-2023-33056 A-295039159 High Closed-source component
CVE-2023-33061 A-295039730 High Closed-source component

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn Kernel LTS , اندروید

راهبری نوشته

گوگل 1 – 1 مجرمین سایبری
کنفرانس BlackHat MEA 2023

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 31, 1402تیر 31, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (24 تا 30 تیر)

  • اخبار
  • بازیگران تهدید
seyyid
On بهمن 25, 1401فروردین 28, 1402

هک اکانت توییتر دیپلمات ارشد امنیت سایبری آمریکا

  • Osint
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On اردیبهشت 18, 1403اردیبهشت 18, 1403

افشای هویت رهبر باج افزار Lockbit

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On دی 2, 1401تیر 30, 1403

بررسی Patch Tuesday مایکروسافت برای آگوست 2022 (مرداد 1401)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404