官宣、官宣、官宣:高通強(qiáng)調(diào)已于去年年底向終端廠商提供了安全補(bǔ)丁,截至目前未發(fā)現(xiàn)任何利用該漏洞的事件發(fā)生。
28日高通表示,去年3月NCC Group發(fā)現(xiàn)的編號為CVE-2018-11976的高通芯片的漏洞,已于去年年底向終端廠商提供了安全補(bǔ)丁,目前已完成修復(fù)。
據(jù)了解,這一編號為CVE-2018-11976的漏洞可竊取高通芯片內(nèi)所儲存的機(jī)密信息,并波及采用相關(guān)芯片的Android設(shè)備。
在去年發(fā)現(xiàn)該漏洞后,高通已于2018年10月通知了客戶,并向客戶提供了安全補(bǔ)丁,同時與NCC Group雙方按照行業(yè)慣例,協(xié)商于今年4月對此進(jìn)行了披露。
與行業(yè)安全研究機(jī)構(gòu)合作及時發(fā)現(xiàn)軟件漏洞并提供安全補(bǔ)丁是行業(yè)常規(guī)做法。對于終端用戶而言,在運(yùn)營商或終端廠商提供軟件補(bǔ)丁后對終端及時進(jìn)行更新,以及僅從安全的應(yīng)用商店下載應(yīng)用等做法,均可以確保終端的安全性。
據(jù)悉,該漏洞需要獲取內(nèi)核權(quán)限才能發(fā)起攻擊,也就是說,該漏洞能夠被利用的前提是終端已經(jīng)被深度入侵。如用戶已經(jīng)在廠商提供軟件補(bǔ)丁后進(jìn)行了更新,則表明該軟件漏洞已得到修復(fù)。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。