Место для Вашей рекламы всего за 400 рублей в месяц ! email:incognito.anonimous@yandex.ru

Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Ads



Последние комментарии
#1
Александр пишет: » Про себя расскажу, купил первый свой дистрибутив L... (13.02.2020)
// Переход с Windows на Linux - ГЛУПОСТЬ
#2
admin пишет: » Александр, я перепробовал немало конвертеров под л... (02.02.2020)
// 28 причин почему GNU/Linux не имеет будущего
#3
Александр пишет: » Всё верно, к примеру мне не хватает конвертера ауд... (01.02.2020)
// 28 причин почему GNU/Linux не имеет будущего
#4
admin пишет: » Ну и где это ваше будущее ? Уже прошёл четвёртый г... (29.01.2020)
// 28 причин почему GNU/Linux не имеет будущего
#5
admin пишет: » иван, аргументы давай (28.01.2020)
// 28 причин почему GNU/Linux не имеет будущего
#6
watersoda пишет: » А с другой стороны, какой смысл в МСВС 5.0, когда ... (12.11.2017)
// Обзор и попытка установки МСВС 5.0
#7
X_perienced пишет: » А какое именно оборудование там подерживается - го... (25.08.2017)
// Обзор и попытка установки МСВС 5.0
#8
Linups_Troolvalds пишет: » Хватит писать бред. МСВС (возможно) не работает на... (24.07.2017)
// Обзор и попытка установки МСВС 5.0
#9
watersoda пишет: » Да и RHEL под "Эльбрус" не помешал бы... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#10
watersoda пишет: » Небольшая поправка: ... через соответствующий паке... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
Quotes
Почему "винда - гавно!" громче всех кричат те, кто и в линухе ни хрена не умеют?

Взлом Android с правами медиасервера | автор: admin | 25 января 2016

Категория: Security


Раскрытые уязвимости CVE-2014-7920 и CVE-2014-7921 открывают доступ к выполнению кода с с правами медиасеврера.

Уязвимость затрагивает выпуски Android c 2.2 по 5.1. Рабочий эксплоит опубликован для Android 4.3, но может быть легко приспособлен к другим выпускам Android.

CVE-2014-7921 обходит механизм защиты ASLR (Address Space Layout Randomization), CVE-2014-7920 помогает выполнить произвольный код с доступами медиасервера. Выполнение кода на уровне процесса медиасервера предоставляет достаточно возможностей для взлома, например, можно получить полноценный доступ к системе через уязвимость в драйвере "qseecom" (Qualcomm Secure Execution Environment Communicator), применяемом на устройствах на основе чипов Qualcomm.

http://www.opennet.ru/opennews/art.shtml?num=43730
http://bits-please.blogspot.ru/2016/01/android-privilege-escalation-to.html


Голосов: 4


Прочитано 14939 раз и оставлено 2 комментариев.

Комментарии посетителей

#1. watersoda

А про яблочный поделие почему ничего не слышно, оно неуязвимое что ли?

#2. watersoda

Редактировать сообщения нельзя. Яблочный в сообщении #1 следует читать как яблочное.

Добавление комментария:

Имя:
Пароль: (если зарегистрирован)
Email: (обязательно!)

теги форматирования

добавить смайлы
 

Правила комментирования >>