[ad_1]
L’équipe Project Zero de Google a annoncé qu’il existe 3 vulnérabilités affectant certains des téléphones de Samsung équipés de processeurs Exynos. Ces vulnérabilités donnaient le contrôle de l’appareil au pirate.
Travailler pour trouver les vulnérabilités zero-day du géant américain de la technologie Google « Projet Zéro » L’équipe a fait une déclaration importante sur les téléphones Samsung. Selon la déclaration des ingénieurs, Samsung a fait beaucoup de progrès au cours des dernières années failles de sécurité graves avait été exposé.
Selon les recherches effectuées par l’équipe Project Zero, dans les téléphones Samsung, 3 vulnérabilités majeures Ces vulnérabilités ont été utilisées de manière enchaînée. En profitant de cette vulnérabilité, les pirates peuvent d’abord prendre le contrôle des téléphones, puis divulguer toutes les données sur le téléphone et même Ils pourraient également agir au nom de l’utilisateur..
3 modèles populaires avec processeur Exynos ont été affectés par des failles de sécurité !
Lorsque nous examinons le rapport préparé, nous constatons que ces vulnérabilités de sécurité Exynos On voit qu’elle peut être exploitée dans des modèles avec processeurs. Outre Samsung Galaxy S10, Samsung Galaxy A50 et Samsung Galaxy A51 Les téléphones Samsung les plus populaires, tels que a été impressionné.
NOUVELLES CONNEXES
Navigateurs avec le plus de vulnérabilités annoncés : vous lisez probablement ces nouvelles du meilleur navigateur…
Les pirates ont utilisé la méthode habituelle !
Déclaration des ingénieurs de Google, vulnérabilités ciblant les téléphones Samsung avec processeurs Exynos, via les fichiers APK spectacles utilisés. Le pirate, qui a réussi à développer un logiciel malveillant et à le faire installer sur le téléphone à l’aide d’une source externe, a alors eu la possibilité de capturer toutes les informations sur le téléphone. Les experts estiment que ces vulnérabilités ont été détectées il y a quelques mois. ermite dans les logiciels malveillants nommés similaire ils disent qu’ils sont maltraités.
Ils ont été fermés en mars 2021 mais…
Dans le billet de blog de Google, les vulnérabilités fin 2020 Cela a été signalé à Samsung. Samsung a également fermé ces vulnérabilités dans les mises à jour de sécurité publiées en mars 2021. Les codes des vulnérabilités ont été annoncés comme CVE-2021-25337, CVE-2021-25369, CVE-2021-25370. Cependant, il y a un mystère important ici. Combien d’utilisateurs la vulnérabilité affecte Inconnue…
NOUVELLES CONNEXES
Quand Samsung Galaxy S23 aura le processeur Snapdragon sera présenté révélé
La source :
https://googleprojectzero.blogspot.com/2022/11/a-very-powerful-clipboard-samsung-in-the-wild-exploit-chain.html?m=1
$(function(){
//facebook window.fbAsyncInit = function() FB.init( appId : '1037724072951294', xfbml : true, version : 'v2.5' ); ;
(function(d, s, id) var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "https://connect.facebook.net/tr_TR/sdk.js"; fjs.parentNode.insertBefore(js, fjs); (document, 'script', 'facebook-jssdk'));
$('body').on( click: function() // facebook save button ajax FB.XFBML.parse();
, '.facebook-save');
// share scroll if ($('.content-sticky').length > 0) { if ($(window).width() >= 768) { $(window).on('scroll', function () { var scrollTop = $(this).scrollTop(); $('article').each(function () if (scrollTop >= ($(this).find('.content-body').offset().top - 76)) $(this).find('.content-sticky').addClass('sticky'); if (scrollTop >= ($(this).find('.content-body').offset().top + $(this).find('.content-body').height() - ($(this).find('.content-sticky').height() + 92))) $(this).find('.content-sticky').removeClass('sticky'); $(this).find('.content-sticky').css('bottom': '0px', 'top': 'auto'); else $(this).find('.content-sticky').addClass('sticky').css( 'bottom': 'initial', 'top': '76px' );
else $(this).find('.content-sticky').removeClass('sticky').css('bottom': 'auto', 'top': '0');
); }); } }
// share click $('body').on({ click: function (){ var $this = $(this), dataShareType = $this.attr('data-share-type'), dataType = $this.attr('data-type'), dataId = $this.attr('data-id'), dataPostUrl = $this.attr('data-post-url'), dataTitle = $this.attr('data-title'), dataSef = $this.attr('data-sef');
switch(dataShareType) case 'facebook': FB.ui( method: 'share', href: dataSef, , function(response) if (response && !response.error_message) updateHit();
);
break;
case 'twitter': shareWindow('https://twitter.com/intent/tweet?via=webtekno&text="+encodeURIComponent(dataTitle) + " %E2%96%B6 ' + encodeURIComponent(dataSef)); updateHit(); break;
case 'gplus': shareWindow('https://plus.google.com/share?url=" + encodeURIComponent(dataSef)); updateHit(); break;
case "mail': window.location.href="https://www.webtekno.com/mailto:?subject=" + encodeURIComponent(dataTitle) +'&body='+ encodeURIComponent(dataSef); //updateHit(); break;
case 'whatsapp': window.location.href="whatsapp://send?text=" + encodeURIComponent(dataTitle) +' %E2%96%B6 '+ encodeURIComponent(dataSef); updateHit(); break;
function shareWindow (url) window.open(url, "_blank", "toolbar=yes, scrollbars=yes, resizable=yes, top=500, left=500, width=400, height=400");
function updateHit () { $.ajax({ type: "POST", url: dataPostUrl, data: contentId: dataId, contentType: dataType, shareType: dataShareType, success: function(data)
if ($('.video-showcase').length > 0) var $container = $('.video-showcase'); else if ($('article[data-id="' + dataId + '"]').length > 0) var $container = $('article[data-id="' + dataId + '"]'); else if ($('.wt-share-item[data-id="' + dataId + '"]').length > 0) var $container = $('.wt-share-item[data-id="' + dataId + '"]'); else $container = null;
//var $container = dataType == 'video' ? $('.video-showcase') : $('article[data-id="' + dataId + '"]');
if ( $container != null && $container.length > 0 )
}); } } }, '.wt-share-button') });
[ad_2]
Source link -52