发布日期:2014-04-29
更新日期:2014-04-30受影响系统:
Android Android < 4.4
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-7372
Android是基于Linux开放性内核的操作系统,是Google公司在2007年11月5日公布的手机操作系统。
Android 4.4之前版本及其他产品的Java密码架构(JCA)中,classlib/modules/security/src/main/java/common/org/apache/harmony/security/provider/crypto/SHA1PRNG_SecureRandomImpl.java内的函数engineNextBytes在Apache Harmony的SecureRandom实现中存在安全漏洞,如果用户没有提供终止,则函数engineNextBytes会使用不正确的偏移值,这可使攻击者利用PRNG预测性,利用此漏洞绕过密码保护机制。
<*来源:unknown
链接:http://emboss.github.io/blog/2013/08/21/openssl-prng-is-not-really-fork-safe/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
Android
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.openhandsetalliance.com/android_overview.htmlApache Struts ClassLoader篡改安全措施绕过漏洞(CVE-2014-0114)WordPress File Gallery插件"create_function()"函数任意代码执行漏洞相关资讯 Android漏洞
- Android JDWP权限提升漏洞(CVE- (今 07:48)
- Android MediaTek驱动器权限提升漏 (07月13日)
- Android MediaTek驱动器权限提升漏 (07月12日)
| - Android曝出两个高危漏洞 (09月11日)
- Android Qualcomm Wi-Fi 驱动器权 (07月12日)
- Android 内核文件系统权限提升漏洞 (07月12日)
|
本文评论 查看全部评论 (0)