Android系統(tǒng)驚現(xiàn)兩大漏洞:可篡改短信內(nèi)容

相關(guān)專題: Android android 日本 短信

    據(jù)日本RBB TODAY新聞網(wǎng)816日報道,Trend Micro(殺毒軟件)公司814日表示,該公司在7月份發(fā)現(xiàn)的“Stagefright”和“Mediaserver”兩大Android漏洞的基礎(chǔ)上,又新發(fā)現(xiàn)了Android的兩個新的薄弱點。

 

  其中一個薄弱點是CVE-2015-3839,如果攻擊者利用CVE-2015-3839,將不正當(dāng)?shù)男畔⒉迦氲?/span>Android的信息執(zhí)行程序中,那么雖然設(shè)備整體并沒有出現(xiàn)問題,但是信息執(zhí)行程序就會受到攻擊,而導(dǎo)致不能收發(fā)短信。

 

  另外一個薄弱點是CVE-2015-3840,這種漏洞可能會改變收發(fā)短信和彩信等的顯示日期以及收發(fā)狀態(tài)。這樣的話,用戶恐怕會受到不正當(dāng)?shù)乃魅。比如說如果攻擊者利用不正當(dāng)?shù)膽?yīng)用,來監(jiān)視使用者的信息,并進(jìn)行篡改,使用戶發(fā)送的信息被持續(xù)發(fā)送到會產(chǎn)生高額費用的號碼上。

 

  這兩個Android漏洞均存在于信息組件之中,從而使Android整體版本受到影響。據(jù)說Trend Micro已經(jīng)將相應(yīng)情況報告給了Google。(實習(xí)編譯:王惠 審稿:王歡)


掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點本月熱點

     

      最熱通信招聘

    業(yè)界最新資訊


      最新招聘信息