Android For MSM Project本地安全措施绕过漏洞
信息来源:Jonathan Salwan (submit@shell-storm.org) 发表日期:2013-07-15 11:26:00
Android For MSM project可使用户构建基于Android的平台,包括Qualcomm芯片组的增强功能。
在处理传递到Goodix gt915触屏驱动程序的procfs写处理器的参数时,用户空间数据可被复制到全局变量,使用时没有应用互斥机制。procfs写处理程序使用的全局结构可被多个进程同时访问。这可使物理访问受影响设备的攻击者利用此漏洞绕过输入验证检查安全措施。
BUGTRAQ-ID:63655
CVE-ID:2013-6122
受影响系统:
codeaurora Android for MSM Project
解决办法:
厂商补丁:
codeaurora
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://www.codeaurora.org
https://www.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f53bcf29a6e7a66b3d935b8d562fa00829261f05
参考信息:
http://www.openwall.com/lists/oss-security/2013/11/08/1