三星晶片遠端執行任意程式碼漏洞
發佈日期:
2023年03月20日
1867
觀看次數
風險: 高度風險
類型: 操作系統 - 流動裝置及操作系統
於三星晶片發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統遠端執行任意程式碼。
影響
- 遠端執行程式碼
受影響之系統或技術
- 三星晶片: Exynos 850, Exynos 980, Exynos 1080, Exynos 1280, Exynos 2200, Exynos Modem 5123, Exynos Modem 5300, Exynos Auto T5123
- 使用受影響晶片的手機型號:
- 三星: S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 and A04 series
- Vivo: S16, S15, S6, X70, X60 and X30 series
- Google: Pixel 6 and Pixel 7 series
- 使用Exynos Auto T5123 晶片的汽車
解決方案
請先瀏覽供應商之網站,以獲得更多詳細資料。
應用供應商提供的臨時處理方法:
臨時處理方法:
從以下臨時處理方法以減少攻擊:
關閉Wi-Fi 通話及Voice-over-LTE (VoLTE)功能
漏洞識別碼
資料來源
- https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html
- https://semiconductor.samsung.com/support/quality-support/product-security-updates/
相關連結
分享至