Accueil > Nouvelles Cyber > CVE-2021-1048 Android Zero-Day exploité à l'état sauvage
CYBER NOUVELLES

CVE-2021-1048 Android Zero-Day exploité à l'état sauvage

CVE-2021-1048 Android Zero-Day exploité à l'état sauvage
CVE-2021-1048 est une nouvelle vulnérabilité zero-day dans Android qui a été corrigée avec 38 autres failles dans le déploiement du correctif de novembre 2021. Apparemment, le zero-day est exploité à l'état sauvage.

CVE-2021-1048 Kernel Zero-Day

CVE-2021-1048 est un problème d'utilisation après utilisation gratuite dans le noyau qui permet une élévation des privilèges locaux. Ce type de vulnérabilités permet aux acteurs malveillants de référencer la mémoire une fois qu'elle a été libérée pour provoquer le plantage d'un programme, utiliser des valeurs inattendues, ou exécuter du code.




« Le plus grave de ces problèmes est une vulnérabilité de sécurité critique dans le composant système qui pourrait permettre à un attaquant distant utilisant une transmission spécialement conçue d'exécuter du code arbitraire dans le contexte d'un processus privilégié.," Google a écrit. La société a ajouté qu'il y avait des indications montrant que CVE-2021-1048 "peut être sous-limité, exploitation ciblée. Aucune information supplémentaire n'est disponible, quant à savoir qui est derrière ces attaques, la nature des attaques, etc.

Deux autres vulnérabilités critiques doivent également être mentionnées, car ils pourraient permettre l'exécution de code à distance: CVE-2021-0918 et CVE-2021-0930, situé dans le composant Système. Les failles pourraient permettre à des attaques à distance d'exécuter du code malveillant dans le contexte d'un processus privilégié en envoyant une transmission spécialement conçue aux appareils ciblés.

CVE-2021-1924 et CVE-2021-1975 sont également critiques, affectant les composants à code source fermé de Qualcomm. CVE-2021-0889 a un statut critique, trop, affectant Android TV, et permettre aux acteurs malveillants à proximité de s'associer à un téléviseur pour exécuter du code arbitraire. La vulnérabilité peut être exploitée sans privilèges ni interaction de l'utilisateur.

Plus d'informations sur les vulnérabilités Android de ce mois sont disponibles dans l'original Bulletin de sécurité.

Plus tôt cette année, en mai, quatre vulnérabilités de sécurité dans Qualcomm Graphics et Arm Mali GPU Driver qui ont affecté Android et ont été exploités à l'état sauvage ont été patchés. Une tentative réussie permettrait aux attaquants d'accéder à des appareils vulnérables ciblés, leur permettant de prendre le contrôle. Google n'a révélé aucune information sur la façon dont les attaques se sont produites, et si les victimes étaient ciblées. On sait également quel groupe menaçant était derrière les attaques.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord