<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基網 首頁 資訊 安全報 查看內容

      索尼BRAVIA智能電視機曝多個安全漏洞,無需賬號密碼即可實施攻擊

      2018-10-9 02:14| 投稿: xiaotiger |來自: 互聯網


      免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

      摘要: 與前幾年相比,如今已經有越來越多的智能電視機開始接入互聯網。據統計,目前全球聯網的智能電視機估計已達到7.6億臺。和大多數物聯網設備一樣,智能電視機也包含始終在線且高性能的圖形處理器(GPU),而這恰好某些 ...

      與前幾年相比,如今已經有越來越多的智能電視機開始接入互聯網。據統計,目前全球聯網的智能電視機估計已達到7.6億臺。和大多數物聯網設備一樣,智能電視機也包含始終在線且高性能的圖形處理器(GPU),而這恰好某些惡意軟件(尤其是惡意軟件挖掘惡意軟件)尋找的目標之一。

      在上周,FortiGuard Labs就公開披露了三個影響到索尼BRAVIA智能電視機的高嚴重程度漏洞:一個堆棧緩沖區溢出漏洞、一個目錄遍歷漏洞,以及一個命令注入漏洞。這些漏洞存在于索尼的一款名為“Photo Sharing Plus”的專屬應用程序中,具體如下:

      • 堆棧緩沖區溢出——CVE-2018-16595(高嚴重程度),這是一個由于對用戶輸入的大小檢查不足而導致的內存損壞漏洞。如果將足夠長的HTTP POST請求發送到相應的URL,那么該應用程序就將崩潰。
      • 目錄遍歷——CVE-2018-16594(高嚴重程度),這個漏洞是由于該應用程序通過上傳URL接收用戶的輸入文件時錯誤地處理文件名而導致的。攻擊者可以通過上傳包含特定文件名(例如:./../)的任意文件來觸發它,然后便可以遍歷整個文件系統。
      • 命令注入——CVE-2018-16593(危急嚴重程度),這個漏洞是由于該應用程序在用戶上傳媒體文件時錯誤地處理文件名而導致的。攻擊者可以濫用這種文件名的錯誤處理在系統上運行任意命令,甚至能夠使用root權限遠程執行完整的代碼。

      在發現這些漏洞之后,FortiGuard Labs直接向索尼的PSIRT團隊進行了通報。就在幾周之前,索尼發布了針對這些漏洞的修復建議。

      FortiGuard Labs表示,由于利用這些漏洞并不需要身份驗證,只需要設法接入目標電視機的本地網絡即可。因此,索尼BRAVIA用戶被建議盡快升級自己的系統。

      時間線:

      2018年3月27日:通知發送給索尼PSIRT團隊,索尼在當天確收。

      2018年4月3日:索尼確認漏洞,并開始開發安全補丁。

      2018年6月1日:索尼通過Over-The-Air(OTA)更新發布補丁。

      2018年8月3日:索尼完成OTA全球交付(注意:OTA更新需要用戶的批準和網絡連接)。

      2018年8月30日:索尼發布有關該補丁的咨詢。

      本文由 黑客視界 綜合網絡整理,圖片源自網絡;轉載請注明“轉自黑客視界”,并附上鏈接。


      Tag標簽:

      小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

      本文出自:https://www.toutiao.com/a6609793025688207879/

      免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


      鮮花

      握手

      雷人

      路過

      雞蛋

      相關閱讀

      最新評論

       最新
      返回頂部
      玄机图
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>