Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Исправлена критическая уязвимость в Android-устройствах с процессорами MediaTek
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Исправлена критическая уязвимость в Android-устройствах с процессорами MediaTek

03.03.2020

CVE-2020-0069 позволяет получить права суперпользователя на устройствах Nokia, Amazon, BLU, Sony, ZTE и пр.

image

Мартовские обновления безопасности от Google исправляют критическую уязвимость в Android-устройствах с некоторыми процессорами MediaTek. Уязвимость с идентификатором CVE-2020-0069 позволяет получить права суперпользователя на устройствах Nokia, Amazon, BLU, Sony, ZTE и пр.

Проблема затрагивает драйвер Command Queue на устройствах с некоторыми процессорами MediaTek. Как сообщают специалисты XDA Developers, уязвимость была обнаружена в феврале прошлого года исследователем безопасности, искавшим способы получить права суперпользователя на планшетах Amazon Fire. Исследователь, известный в Сети как diplomatic, опубликовал на XDA Forums скрипт, позволяющий с помощью уязвимости временно получить права суперпользователя на планшетах Fire.

Как выяснилось позднее, уязвимость, получившая название MediaTek-su, присутствует не только в планшетах от Amazon, но и в других устройствах с процессорами MediaTek, в том числе в продуктах Acer, Alcatel, ASUS, Huawei, Lenovo, LG, Meizu, Nokia, OPPO, Sony Xperia, ZTE и пр.

Уязвимость уже эксплуатируется злоумышленниками. Согласно отчету экспертов компании TrendMicro за январь текущего года, некоторые приложения из Play Store использовали одну из двух уязвимостей, MediaTek-su или CVE-2019-2215 (исправлена с выходом октябрьских патчей в 2019 году), для получения прав суперпользователя на уязвимых устройствах. В настоящее время эти приложения уже удалены из Play Store.

Об уязвимости MediaTek-su известно уже год, и некоторые производители мобильных устройств успели выпустить исправления. К примеру, Vivo, Huawei/Honor, Oppo и Samsung модифицировали ядро таким образом, чтобы в своем нынешнем виде эксплоит не работал. Кроме того, он позволяет получить права суперпользователя только до первой перезагрузки устройства.

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Уязвимости
Опубликовал: shellmann
Просмотров: 378
Проголосовало через SMS: 0
Ключевые слова: android, mediatek, уязвимость, (найти похожие документы)
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Данные пользователей Zoom оказались опубликованы на хакерском фор...
  • SpaceX и НАСА запретили сотрудникам использовать Zoom. Разработка...
  • В Firefox исправлены две 0day уязвимости
  • Хакерский форум OGUsers взломан
  • Уязвимости в Safari позволяли взломать камеру на iPhone и MacBook
  • Уязвимость в iOS блокирует шифрование трафика VPN
  • Зафиксирован новый случай использования крайне редкой атаки BadUS...
  • Опубликован способ обхода PPL для внедрения шелл-кода
  • ФБР ликвидировали deer.io
  • Пользователи iOS в Гонконге стали жертвами многофункциональной ма...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / ICQ,AIM,YAHOO,QIP » Заказать услугу ВЗЛОМА по адресу [email protected]
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Hardware / Общее » Взлом распечатка СМС и звонков
  • Взлом и безопасность / Новичкам » Re: Нужно взломать mail.ru
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Разное / Предложения работы » Re: 3D Pool Studio (VIP 3d) - взлом программы
  • Разное / Предложения работы » 3D Pool Studio (VIP 3d) - взлом программы
  • Интернет / SE Optimization » Re: Подскажите программу для измерения ссылок на сайт
  • Разное / Предложения работы » Re: Обход защиты. Кейген
  • Разное / Предложения работы » Предложение работы

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}