谷歌威脅情報小組以及 Google Zero Project 團(tuán)隊已經(jīng)在 10 月份透露高通芯片中出現(xiàn)新漏洞并且已經(jīng)在野外遭到利用,高通公布個芯這些漏洞的片里利用是有限的和有針對性的,一般來說都是高洞已到利點網(wǎng)西安碑林區(qū)外圍預(yù)約(高端外圍)外圍崴信159+8298+6630提供外圍女小姐上門服務(wù)快速安排面到付款黑客集團(tuán)進(jìn)行針對性的攻擊,例如間諜行為。危安武器外遭
目前還不清楚這些漏洞怎么被武器化以及發(fā)起攻擊的全漏幕后黑手是誰,谷歌本周公布 Android 2023-12 安全公告的經(jīng)被時候透露了這些漏洞。

現(xiàn)在高通也在安全公告里公布了這些漏洞,CVSS 評分都非常高:
第一個漏洞是用藍(lán) CVE-2023-33063,CVSS 評分為 7.8 分,高通公布個芯描述是片里西安碑林區(qū)外圍預(yù)約(高端外圍)外圍崴信159+8298+6630提供外圍女小姐上門服務(wù)快速安排面到付款從 HLOS 到 DSP 的遠(yuǎn)程調(diào)用期間內(nèi)存損壞;
第二個漏洞是 CVE-2023-33106,CVSS 評分為 8.4 分,高洞已到利點網(wǎng)描述是危安武器外遭在向 IOCTL_KGSL_GPU_AUX_COMMAND 提交 AUX 命令中的大量同步列表時導(dǎo)致圖形內(nèi)存損壞;
第三個漏洞是 CVE-2023-33107,CVSS 評分為 8.4 分,全漏描述是經(jīng)被 IOCTL 調(diào)用期間分配共享虛擬內(nèi)存區(qū)域時,圖形內(nèi)存損壞
除了這些漏洞外,化野Android 2023-12 安全公告里還解決了 85 個缺陷,其中系統(tǒng)組件里有個高危漏洞是 CVE-2023-40088,該漏洞可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行而且不需要任何交互。
接下來相關(guān)漏洞補(bǔ)丁會發(fā)布的 AOSP 里供 OEM 獲取然后適配機(jī)型發(fā)布更新,所以用戶什么時候能收到更新主要取決于 OEM 了。