注意! 在智能手机上打开从 Internet 或通过消息或电子邮件应用程序收到的图像文件时,您需要更加小心。
Ν由于最近发现的三个严重漏洞影响了数百万运行甚至从 Android 7.0 Nougat 到当前的 Android 9.0 最新版本的谷歌操作系统的设备,只需一张图像,您的 Android 智能手机就可以执行隐藏在图像文件中的恶意代码馅饼。
作为 Android 安全更新的一部分,Google 已在 Android 开源 (AOSP) 上修复了标识为 CVE-2019-1986、CVE-2019-1987 和 CVE-2019-1988 的漏洞。
但是,由于并非每个移动设备制造商每个月都会发布安全更新,因此在您成为此漏洞的受害者之前,很难确定您的 Android 设备是否会很快获得这些安全更新。
尽管谷歌工程师尚未透露解释这些漏洞的技术细节,但更新日志将它们称为“缓冲区溢出”修复、“SkPngCodec 错误”和与 PNG 相关的错误。
据谷歌称,谷歌认为最严重的三个漏洞之一可能允许恶意便携式网络图形 (.PNG) 图像文件在易受攻击的 Android 设备上执行恶意代码。据谷歌称,“这些问题中最严重的是一个严重的安全漏洞,可能允许远程入侵者以系统管理员身份使用经过特殊处理的 PNG 文件来执行恶意代码。”
远程入侵者可以通过简单地以各种方式提示用户打开他们通过消息服务或应用程序收到的设备上的 PNG 图像文件(用肉眼无法检测到)来利用此漏洞。 .
包括这三个漏洞,谷歌共修复了其Android操作系统中的42个安全漏洞,其中11个严重,30个高危,XNUMX个中等。
谷歌表示,它没有关于积极利用或严重滥用其 XNUMX 月安全公告中列出的任何漏洞的报告。
谷歌还表示,它已在发布前一个月将所有漏洞通知其合作伙伴,并补充说“这些问题的源代码将在接下来的 48 小时内发布到 AOSP(Android 开源项目)存储中”。
[the_ad_group id =“ 966”]