CVE编号
CVE-2019-2045利用情况
暂无补丁情况
N/A披露时间
2019-05-09漏洞描述
Android是美国谷歌(Google)和开放手持设备联盟(简称OHA)的一套以Linux为基础的开源操作系统。 Android中的typer.cc文件的JSCallTyper存在越界写入漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。以下产品及版本受到影响:Android 7.0版本,7.1.1版本,7.1.2版本,8.1版本,9版本。解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://source.android.com/security/bulletin/2019-05-01
参考链接 |
|
---|---|
https://source.android.com/security/bulletin/2019-05-01 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | centos_8 | php-gmp-debuginfo | * |
Up to (excluding) 7.3.20-1.module+el8.2.0+7373+b272fdef |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | pcre2 | * |
Up to (excluding) 10.32-5 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | pcre2 | * |
Up to (excluding) 10.22-3 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_31 | pcre2 | * |
Up to (excluding) 10.33-3.fc31 |
|||||
运行在以下环境 | |||||||||
系统 | android | 7.0 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 7.1.1 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 7.1.2 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 8.1 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 9.0 | - | ||||||
运行在以下环境 | |||||||||
系统 | oracle linux_8 | pcre2 | * |
Up to (excluding) 10.32-2.el8 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_8 | php-recode | * |
Up to (excluding) 7.3.20-1.module+el8.2.0+7784+4033621d |
|||||
运行在以下环境 | |||||||||
系统 | redhat_8 | php-gmp-debuginfo | * |
Up to (excluding) 7.3.20-1.module+el8.2.0+7373+b272fdef |
|||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...