让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202001-161 | CVE编号 | CVE-2020-0009 |
发布时间 | 2020-01-07 | 更新时间 | 2020-06-11 |
漏洞类型 | 其他 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 本地 |
厂商 | N/A |
Android是美国谷歌(Google)和开放手持设备联盟(简称OHA)的一套以Linux为基础的开源操作系统。ashmem是其中的一个提供匿名共享内存功能的组件。
Android中的ashmem组件的‘calc_vm_may_flags’函数存在安全漏洞。攻击者可利用该漏洞向共享内存中进行任意写入操作,提升权限。
目前厂商已发布升级了Android ashmem组件安全漏洞的补丁,Android ashmem组件安全漏洞的补丁获取链接:
https://source.android.google.cn/security/bulletin/pixel/2020-01-01.html
来源:CONFIRM
来源:CONFIRM
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2020/06/msg00011.html
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2020/06/msg00013.html
来源:MISC
链接:https://packetstormsecurity.com/files/155903/Android-ashmem-Read-Only-Bypasses.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/155903/Android-ashmem-Read-Only-Bypasses.html
来源:nvd.nist.gov
来源:www.auscert.org.au
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Linux-kernel-memory-corruption-via-ashmem-31887
来源:www.exploit-db.com
暂无