芯片制造商高通公司发布了更多关于三个高严重性安全毛病的信息,称这些毛病早在2023年10月就受到了“有限的、有针对性的利用”。
漏洞如下:
谷歌的威胁剖析小组和谷歌零项目早在2023年10月就透露,这三个毛病,以及CVE-2022-22071(CVSS得分:8.4),已经在野外被利用,作为有限的、有针对性的攻击的一部分。

谷歌安卓安全团队的一位名叫luckyrb的安全研究员,以及谷歌零项目的TAG研究员Benoît Sevens和Jann Horn分别报告了这些安全漏洞。
目前还不知道这些缺陷是如何被武器化的,以及谁是打击的幕后黑手。
然而,这一事态发展匆匆使美国网络安全和根本举动步伐安全局(CISA)将这四个漏洞添加到其已知被利用漏洞(KEV)目录中,并敦促联邦机构在2023年12月26日前运用补丁。
此前,谷歌宣告,2023年12月的安卓安全更新办理了85个毛病,个中包括被追踪为CVE-2023-40088的系统组件中的一个关键问题,该问题“可能导致远程(近端/相邻)代码实行,不须要额外的实行权限”,也不须要任何用户交互。
原文链接:https://thehackernews.com/2023/12/qualcomm-releases-details-on-chip.html