跳至主內容

特別通告

  • 2024年06月25日

    改名啟示

    由即日起,本中心的中文名稱會由「香港電腦保安事故協調中心」正式改為「香港網絡安全事故協調中心」。

    本中心之英文名稱、簡稱、網址及電郵地址將保持不變。

三星晶片遠端執行任意程式碼漏洞

發佈日期: 2023年03月20日 1719 觀看次數

風險: 高度風險

類型: 操作系統 - 流動裝置及操作系統

類型: 流動裝置及操作系統

於三星晶片發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 三星晶片: Exynos 850, Exynos 980, Exynos 1080, Exynos 1280, Exynos 2200, Exynos Modem 5123, Exynos Modem 5300, Exynos Auto T5123
  • 使用受影響晶片的手機型號:
    • 三星: S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 and A04 series
    • Vivo: S16, S15, S6, X70, X60 and X30 series
    • Google: Pixel 6 and Pixel 7 series

 

  • 使用Exynos Auto T5123 晶片的汽車

解決方案

請先瀏覽供應商之網站,以獲得更多詳細資料。

 

應用供應商提供的臨時處理方法:

 

臨時處理方法:

從以下臨時處理方法以減少攻擊:

 

關閉Wi-Fi 通話及Voice-over-LTE (VoLTE)功能


漏洞識別碼


資料來源


相關連結