CISA警告美国政府机构积极修补正在被利用的Android驱动程序

CISA警告美国政府机构积极修补正在被利用的Android驱动程序CISA要求联邦机构修补ArmMaliGPU内核驱动程序特权升级漏洞,该漏洞被添加到其主动利用漏洞列表中,并在本月的Android安全更新中得到解决。该漏洞跟踪编号为CVE-2021-29256,是一个使用后释放弱点,允许攻击者通过对GPU内存进行不当操作来升级为根权限或访问有针对性的Android设备上的敏感信息。相关公告:消息来源:投稿:@ZaiHuaBot群组:@ZaiHuaChat频道:@TestFlightCN

相关推荐

封面图片

易受攻击的 Arm GPU 驱动程序正在被积极利用。补丁可能不可用

易受攻击的ArmGPU驱动程序正在被积极利用。补丁可能不可用Arm周一警告说,针对其Mali系列GPU的设备驱动程序中的漏洞,正在发生活跃的攻击,这些GPU运行在许多设备上,包括GooglePixels和其他Android手机、Chromebook以及运行Linux的硬件。写道:“本地非特权用户可以进行不正确的GPU内存处理操作,以访问已释放的内存。”“此问题已在Bifrost、Valhall和Arm第五代GPU架构内核驱动程序r43p0中得到修复。有证据表明此漏洞可能受到有限的、有针对性的利用。如果用户受到此问题的影响,建议升级。”Source:投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

英伟达公布多个驱动程序中的安全漏洞 用户需升级新版驱动

英伟达公布多个驱动程序中的安全漏洞用户需升级新版驱动今天英伟达在官网公布了这些漏洞的部分概览,含4个高危漏洞、4个中危漏洞,涉及Windows版和Linux版的显卡驱动程序。你可以在英伟达官网下载最新的驱动程序:https://www.nvidia.cn/Download/index.aspx?lang=cn下面是漏洞概览:GPU显示驱动程序CVE-2024-0071:Windows,高危,没有管理员权限的普通用户可以借助漏洞进行代码执行、拒绝服务、权限提升、信息泄露和数据篡改CVE-2024-0073:Windows,高危,内核模式中的漏洞,攻击者利用此漏洞可以代码执行、拒绝服务、权限提升、信息泄露数据篡改CVE-2024-0074:Linux,高危,攻击者利用缓冲区漏洞可以导致拒绝服务和数据篡改CVE-2024-0078:Windows/Linux,中危,内核模式中的漏洞,该漏洞可被用于触发拒绝服务攻击CVE-2024-0075:Windows/Linux,中危,驱动程序中包含的漏洞,可以导致拒绝服务以及有限的信息泄露CVE-2022-42265:Windows/Linux,中危,没有管理员权限的普通用户可以借助漏洞导致整数溢出,进而引起拒绝服务、信息泄露和数据篡改下面是漏洞概览:VGPU软件CVE-2024-0077:高危,英伟达虚拟GPU管理器中的vGPU插件存在漏洞,该漏洞允许GuestVM分配未授权资源,导致代码执行、拒绝服务、权限提升、信息泄露和数据篡改CVE-2024-0079:中危,Windows/Linux,内核模式中的漏洞,GuestVM可以利用此漏洞触发拒绝服务。完整安全公告请看:https://nvidia.custhelp.com/app/answers/detail/a_id/5520...PC版:https://www.cnbeta.com.tw/articles/soft/1421759.htm手机版:https://m.cnbeta.com.tw/view/1421759.htm

封面图片

美国网络和基础设施安全局(CISA)对被拼多多应用利用的一个 Android 高危漏洞发出警告

美国网络和基础设施安全局(CISA)对被拼多多应用利用的一个Android高危漏洞发出警告编号为CVE-2023-20963的AndroidFramework漏洞允许攻击者在不需要任何用户互动的情况下在未打补丁的Android设备上提权。Google在三月初释出了补丁修复了漏洞,表示该漏洞正被用于针对性的利用。3月21日Google从其应用商店下架了拼多多应用。(Solidot)https://www.cisa.gov/known-exploited-vulnerabilities-catalog

封面图片

NVIDIA 535.98 Linux 驱动程序发布,包含多项修复

NVIDIA535.98Linux驱动程序发布,包含多项修复NVIDIA今天发布了适用于Linux、FreeBSD和Solaris系统的NVIDIA535.98图形驱动程序,解决了各种错误和问题。NVIDIA535.98Linux驱动程序的详细日志与下载可以去官网查看:https://www.nvidia.com/download/driverResults.aspx/210317/en-us/

封面图片

Linux社区仍在努力于2024年禁用微软RNDIS驱动程序

Linux社区仍在努力于2024年禁用微软RNDIS驱动程序远程NDIS(RNDIS)是微软开发的用于为连接到USB总线的网络设备编写NDIS微型端口设备驱动程序。远程NDIS通过定义与总线无关的消息集并描述此消息集如何在USB总线上运行来实现此目的。由于此远程NDIS接口是标准化的,因此一组主机驱动程序可以支持连接到USB总线的任意数量的网络设备。最近几天,GregKroah-Hartman恢复了他的"rndis-removal"分支,作为USB子系统Git树的一部分。虽然现阶段并不是真正"移除"RNDIS,而只是修改Kconfig以防止驱动程序被轻易编译。一旦该分支进入Linux内核主线,几个月后如果没有问题,就可以从Linux内核中实际删除RNDIS驱动程序。补丁说明中对这一改动的描述依然如故:"微软的RNDIS协议在设计上是不安全的,在任何与不信任的主机或设备一起使用该协议的系统上都存在漏洞。 因为该协议不可能做到安全,所以只需禁用所有RNDIS驱动程序,以防止任何人再次使用它们。Windows只有XP及更新版本的系统需要这样做,比它更早的Windows系统可以使用普通的USB类协议,而这些协议不存在这些问题。Android已禁用该协议多年,所以应该不会有真正的系统仍然需要这样做了。"考虑到时间因素,我们将拭目以待rndis-removal代码是否会在即将到来的Linuxv6.9内核合并窗口中提交,以尝试将这些老化的代码从内核中移除。...PC版:https://www.cnbeta.com.tw/articles/soft/1419205.htm手机版:https://m.cnbeta.com.tw/view/1419205.htm

封面图片

Arm中国正在考虑将其"周易"NPU驱动程序上传到Linux内核中

Arm中国正在考虑将其"周易"NPU驱动程序上传到Linux内核中三年前,百度的一位工程师曾关注过用于Linux内核的周易AI加速器驱动程序,但这只是一个开源的内核驱动程序,当时还缺乏一个开源的用户空间软件栈。从那时起,ArmChina就开始着手开发这个完全开放的用户/内核驱动程序栈。全志R329等一些SoC中就采用了ArmChina的NPU。今天,ArmChina的一位工程师宣布,希望将他们的NPU驱动程序上游化到加速器子系统中。目前,至少开放的用户模式驱动程序和内核驱动程序是通过ArmChina在GitHub上的CompassNPU驱动程序开发的。这个开源AI加速器驱动程序栈依赖于通过ArmChina的NN图编译器将TensorFlowLite和ONNX模型转化为可执行程序库。然后,应用程序将该可执行文件加载到用户模式驱动程序中,二进制文件提交给内核驱动程序,内核驱动程序再调度到支持的SoC上的NPU硬件。通过阿里速卖通和类似渠道可以买到一些支持ArmChinaNPU的开发板。到目前为止,邮件列表只是阐述了大家的兴趣,并找出了将ArmChinaNPU驱动程序上传到主线Linux内核的要求。这仍然需要上游DRM/accel维护者审查代码,确保其符合适当的接口等,因此前方的路还很长,但至少很高兴看到ArmChina现在有了一个完全开源的LinuxNPU驱动程序栈。...PC版:https://www.cnbeta.com.tw/articles/soft/1425431.htm手机版:https://m.cnbeta.com.tw/view/1425431.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人