安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Android Debuggerd调试器设备内存泄露漏洞
发布日期:
2015-06-26
更新日期:
2015-07-01
受影响系统:
Android Debuggerd 5.x
Android Debuggerd 4.0
描述:
debuggerd是Android系统自带一个程序异常退出的诊断daemon。此进程可以侦测到程序崩溃,并将崩溃时的进程状态信息输出到文件和串口中。
Debuggerd 4.0 (Ice Cream Sandwich)至Lollipop (5.x)在处理精心构造的ELF文件时存在安全漏洞,可造成调试器崩溃,通过tombstone文件及相应的logd日志文件,攻击者可获取内存内容,从而绕过ASLR。此漏洞源于执行字符串复制命令时,Debuggerd使用sym->st_name作为偏移,但没有进行任何错误检查。
<*来源:Trend Micro
*>
建议:
厂商补丁:
Android
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://android.googlesource.com/platform/system/core.git/+/android-4.2.2_r1/debuggerd/debuggerd.c
https://android-review.googlesource.com/#/c/150831/
参考:
http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-discovers-android-vulnerability-that-can-lead-to-exposure-of-device-memory-content/
浏览次数:
2491
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客