杜比编解码器高危漏洞威胁安卓设备,可导致代码执行攻击
好的,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章主要讲的是谷歌发布了2026年1月的安卓安全公告,修复了杜比组件中的一个高危漏洞。这个漏洞可能导致内存越界写入,影响Pixel设备和其他安卓设备。杜比公司已经评级为严重,并且补丁正在推送中。 接下来,我需要将这些信息浓缩到100字以内。重点包括:谷歌发布安全公告、修复杜比漏洞、漏洞影响、补丁情况以及用户建议。 最后,确保语言简洁明了,不使用任何开头词,直接描述内容。 </think> 谷歌发布2026年1月安卓安全公告,修复杜比组件高危漏洞(CVE-2025-54957),该漏洞可导致内存越界写入。Pixel设备风险较高,其他设备通常仅致崩溃或重启。补丁已推送,建议用户立即更新以提升安全性。 2026-1-6 07:29:46 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

谷歌发布2026年1月安卓安全公告,敦促用户升级至2026-01-05或更高补丁级别,以修复杜比组件中的高危漏洞(CVE-2025-54957)。该漏洞存在于杜比数字增强版(DD+)编解码器中,可导致受影响安卓设备发生内存越界写入。

漏洞技术细节

该漏洞本质上是杜比通用解码器核心(UDC)4.5至4.13版本中的内存越界写入缺陷,仅在处理经过特殊构造的DD+比特流时触发。这类比特流经过人工编辑呈现"有效"但非标准特征,合法杜比创作工具无法生成此类数据流。

受影响设备情况

公告特别提及谷歌Pixel设备报告案例,当该漏洞与其他已知Pixel专属漏洞结合时风险加剧。谷歌警告称:"其他安卓移动设备可能存在类似漏洞风险"。对于非Pixel硬件,漏洞利用通常仅导致媒体播放器崩溃或设备重启,单独利用门槛较低。

杜比公司将漏洞评级为"严重",完整技术细节已通过其渠道发布(编号A-438955204)。补丁正在推送中,AOSP源代码变更将在公告发布48小时内跟进。

行业影响分析

该漏洞凸显了多媒体编解码器领域持续存在的安全挑战。DD+解码器负责处理应用程序和流媒体服务中的高品质音频,使其成为攻击者重点目标。根据报告,攻击者可能将恶意比特流嵌入看似无害的媒体文件,若与权限提升漏洞(特别是Pixel设备上的漏洞)结合,可能实现代码执行。

谷歌防御措施

谷歌强调其分层防御体系:安卓安全平台包含强化内存管理等漏洞利用缓解措施,Google Play Protect则提供实时潜在有害应用(PHA)扫描功能。该服务默认在所有搭载谷歌移动服务(GMS)的设备上启用,已阻止无数威胁。合作伙伴至少提前一个月收到漏洞通知,确保OEM厂商能及时发布补丁。

用户应对建议

用户应立即通过"设置 > 关于手机 > Android版本"检查设备安全补丁级别,优先安装更新(特别是Pixel用户),并通过Google Play获取应用以启用Play Protect保护。虽然尚未发现活跃攻击,但该补丁级别修复了按组件分类的多项问题,其中杜比漏洞最为突出。安全团队正通过Play Protect遥测持续监控威胁态势。

参考来源:

Critical Dolby Codec Vulnerability Exposes Android Devices to Code Execution Attacks

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/465207.html
如有侵权请联系:admin#unsafe.sh