官宣、官宣、官宣:高通強調已于去年年底向終端廠商提供了安全補丁,截至目前未發現任何利用該漏洞的事件發生。
28日高通表示,去年3月NCC Group發現的編號為CVE-2018-11976的高通芯片的漏洞,已于去年年底向終端廠商提供了安全補丁,目前已完成修復。
據了解,這一編號為CVE-2018-11976的漏洞可竊取高通芯片內所儲存的機密信息,并波及采用相關芯片的Android設備。
在去年發現該漏洞后,高通已于2018年10月通知了客戶,并向客戶提供了安全補丁,同時與NCC Group雙方按照行業慣例,協商于今年4月對此進行了披露。
與行業安全研究機構合作及時發現軟件漏洞并提供安全補丁是行業常規做法。對于終端用戶而言,在運營商或終端廠商提供軟件補丁后對終端及時進行更新,以及僅從安全的應用商店下載應用等做法,均可以確保終端的安全性。
據悉,該漏洞需要獲取內核權限才能發起攻擊,也就是說,該漏洞能夠被利用的前提是終端已經被深度入侵。如用戶已經在廠商提供軟件補丁后進行了更新,則表明該軟件漏洞已得到修復。
本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。