Grindr和其他补丁关键的Android错误
Beis报告说,新兴科技可以改善监管流程
斯柯达自动转换网络基础设施,加速业务增长
政府使数字领导层变化
Interdealer经纪人在BT上投注基础设施
Ryuk袭击主要事件中的私人健康提供者
Daniel Ellsberg说,美国历史上最重要的宣传录
铁山与Telia承运人的全球连接合作
英国政府在农村宽带的投资
英国 - 欧盟Brexit交易通过共享六个月的数据充足桥
空间直流眼睛印度尼西亚数据中心
APAC Cisos热身零信任
Avast和Borsetta支持英特尔的AI安全项目
东方首席执行官建议初创公司以创造自己的收入流
Microsoft旨在锐化边缘,使用Azure为运营商进行5G部署
AT&T TAPS诺基亚推动支持CBRS的行业4.0私人网络
Nimbus Data在一个驱动器中启动64TB的QLC闪光灯8,000英镑
GDS寻找Gov.uk技术和建筑负责人
Interxion投资于与维也纳校园扩张的奥地利扑发存在
数据安全将使用户控制其数据
TicketMaster通过ICO罚款1.25米,未能保护客户数据
BBVA在AWS云上创建市场信息基础架构
英国水文办公室推出创新计划
伊利亚德集团汇款汇款额为2.2亿欧元
2020年的十大集装箱存储故事
华为将2019年颂为“非凡”一年
西米德兰兹5克,西米德兰斯运输揭开了“革命”的运输项目
欧盟在奥地利,法国攻击后更接近加密禁令
CityFibre,PQMS展开网络施工培训伙伴关系
更多的Joker Malware应用程序夹住Google Play商店
Oracle瞄准超高速公路,眼睛VMware工作负载
瑞典银行在达宁报告后重建反洗钱系统
HMRC尚未开始建造英国边境IT系统
IBM加入谷歌,微软和甲骨文与英国政府签署优惠云定价协议
国会议员敦促向贷款收费政策撤回金融法案修正案
负责任的网络在7M新的交易中获得缩放
Ukcloud与CCS签署谅解备忘录,为公共部门提供折扣云定价
报告发现,安全职业似乎只想被爱
Infovista声称SD-WAN实现游戏更换器,具有透明的混合技术
ETSI推出了增强现实框架
企业低估了机器人交通的负面影响
Schrems对Facebook的数据共享的爱尔兰数据保护专员对美国的数据分享升压
Aryaka,检查点宣布全球管理安全伙伴关系
荷兰学校采用Apple Technology
EE将紧急服务网络扩展到500个网站
需要确保工业物业的IOT比以往更严重
DAG无线推出4G / 5G用于机上连接的基础设施
BBVA探讨了银行的量子计算
关键saltstack漏洞影响了数千个数据中心
橙色将网格Wi-Fi扩展到比利时,加强了海洋服务能力
您的位置:首页 >产品 > 电子产品 >

Grindr和其他补丁关键的Android错误

2021-09-15 09:43:57 [来源]:

Android移动应用程序开发人员包括在世界上一些最突出的约会应用程序中的那些,一直急于将延迟补丁应用于Google Play核心库中的临界缺陷 - 推动应用更新和新功能过程中的关键元素生活 - 可能留下了数百万的移动用户暴露于妥协。

问题中的错误CVE-2020-8913是一个本地任意代码执行漏洞,它可能让攻击者创建Anandroid包套件(APK),该应用程序瞄准一个应用程序,使其能够将代码执行为目标应用,并最终访问目标的用户数据。

它在2020年之前由谷歌修补,但由于它是客户端漏洞,而不是服务器端漏洞,除非App开发人员更新他们的播放核心库,否则它无法在野外缓解。

上周,检查点的研究人员揭示了许多流行的应用程序仍然开放,以开发CVE-2020-8913,并告知他们背后的公司。

未分割的应用程序包括预订,Bumble,Cisco团队,Microsoft Edge,Grindr,Okcupid,Moovit,PowerDirector,Viber,XRecorder和Yango Pro。在他们之间,这些应用程序已累计超过800,000,000次下载,并且肯定会受到更多影响。在那些,Grindr,预订,思科团队,Moovit和Viber现在已经确认了这个问题已得到解决。

Grindr Spokesperson每周告诉计算机:“我们非常感谢那些带来脆弱性的研究人员。在脆弱性引起的同一天,我们的团队迅速发出了一个修补程序来解决这个问题。

“正如我们了解它,为了让这种漏洞已被剥削,用户必须被欺骗将恶意应用程序下载到他们的手机上,专门定制以利用Grindr应用程序。

“作为我们致力于提高我们服务的安全和安全的一部分,我们与一个领先的安全公司Hackerone合作,简化和改善了安全研究人员的能力,以报告这些问题。我们提供了一个轻松的漏洞,由我们的安全团队直接监控的Hackerone。

“我们将继续加强我们的实践,以主动解决这些和类似的问题,因为我们继续我们对用户的承诺,”他们说。

Aviran Hazum,Check Point的移动研究经理表示,估计数亿个Android所有者仍然存在风险。

“漏洞CVE-2020-8913非常危险,”Hazum说。“如果恶意应用程序利用此漏洞,它可以在流行的应用程序内获得代码执行,从而获得与易受攻击的应用程序相同的访问。例如,该漏洞可以允许威胁演员窃取双因素认证代码或将代码注入到银行应用程序中以抓取凭证。

“或威胁演员可以将代码注入社交媒体应用程序,以间谍受害者或将代码注入所有信息以获取所有消息的应用程序。这里的攻击可能性仅受到威胁演员的想象力的限制,“Hazum说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。