乐淘资源 热门 发现拨号程序漏洞;可用单行代码擦除设备[更新]

发现拨号程序漏洞;可用单行代码擦除设备[更新]

广告位

发现拨号程序漏洞;可以用单行代码擦除设备[更新]

如今,已经发现可以用一行HTML代码擦拭某些运行Samsung TouchWiz的设备,而无需进行确认。根据以下推文,已确认Galaxy S3容易受到攻击,其中S2,Ace和Galaxy S Advance(我的手机!)也显然处于危险之中(但是这些设备尚未得到确认)。

该漏洞仅影响TouchWiz拨号程序,这意味着那些拥有Galaxy Nexus或设备上有现货的人不应该’不会受到影响。问题出在拨号器不要求确认时‘device reset’输入USSD代码,而库存盘则进行确认。可以通过Telephony HTML5 API将该拨号程序代码添加到iframe,从而使该代码在页面加载时执行。

我们拥有的更多…

推文解释漏洞利用

更新资料: 安卓警察 表示更新的Galaxy S3设备不受更新影响(并有视频进行证明),但其他制造商仍可能受到影响。

.mainpage1{width:320px;height:100px}@media (min-width:500px){.mainpage1{width:468px;height:60px}}@media (min-width:800px){.mainpage1{width:728px;height:90px}}

本文来自网络,不代表乐淘资源立场,转载请注明出处,如有侵权问题需要处理,请联系站长删除。联系QQ 917118162

作者: admin

上一篇
下一篇
广告位
联系我们

联系我们

在线咨询: QQ交谈

邮箱: 917118162@qq.com

工作时间:周一至周五,9:00-17:30
关注微信
微信扫一扫关注我们

微信扫一扫关注我们

返回顶部