漏洞分享 - 三星晶片遠端執行任意程式碼漏洞

                     


三星晶片遠端執行任意程式碼漏洞

一、摘要

       三星晶片存在漏洞,遠端攻擊者可利用這漏洞,於目標系統遠端執行任意程式碼


、存在風險

         三星晶片存在漏洞,遠端攻擊者可利用這漏洞,於目標系統遠端執行任意程式碼,其影響系統或版本如下

  • 三星晶片: Exynos 850, Exynos 980, Exynos 1080, Exynos 1280, Exynos 2200, Exynos Modem 5123, Exynos Modem 5300, Exynos Auto T5123

  • 使用受影響晶片的手機型號:
    • 三星: S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 and A04 series
    • Vivo: S16, S15, S6, X70, X60 and X30 series
    • Google: Pixel 6 and Pixel 7 series

        建議改善措施:依廠商提供之臨時處置方式進行設定【關閉Wi-Fi 通話及Voice-over-LTE (VoLTE)功能】,藉以減少攻擊。


    
   情資報告連結:https://www.hkcert.org/tc/security-bulletin/samsung-chipset-remote-code-execution-vulnerability_20230320

這個網誌中的熱門文章

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

案例分享-某企業AD上百組帳號大量登入失敗導致鎖定事件

-->

資安威脅趨勢 - 醫院遭CrazyHunter勒索軟體持續攻擊

-->

漏洞更新 - VMware修補vCenter Server heap-overflow和privilege escalation漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->