Android 成去年漏洞最多 OS,20 年来 Debian Linux 漏洞总数最多
TheBestVPN 根据“美国国家标准技术研究院的国家漏洞数据库"公布的数据整理出了一份报告表明,Android 是 2019 年最易受攻击的操作系统,全年共发现了 414 个漏洞。其次是具有 360 个漏洞的 Debian Linux,Windows Server 2016 和 Windows 10 则分别位列第三和第四名。
此外,在 2016 年和 2017 年,Android 也是漏洞最多的操作系统。只有在 2018 年的时候,Debian GNU/Linux 的漏洞数量超过了 Android,位列榜首。
有意思的是,从上图可以看出,自 1999-2019 年的 20 年期间,Debian Linux 已取代 Android 成为漏洞数量最多的操作系统。总数上,Debian Linux 共发现了 3067 个漏洞,Android OS 则发现了 2563 个漏洞。此外,Windows Server 2008 则是漏洞数量最多的 Windows 版本,漏洞数为 1421。
而针对此次的报告结果,据 Fast Company 报道称,Android 发言人则表达了不一样的看法,其表示,“我们致力于提高透明度,并每月发布有关 Android 中已解决的问题的公共安全公告,以加强生态系统的安全性。我们不同意这样的观点,即衡量操作系统中已解决的安全问题的数量表示平台的安全性。这实际上是 Android 生态系统按预期工作的开放性的结果。”
不过,Android 系统中为什么会存在这么多的漏洞呢? 安全研究人员在报告中指出,Android 中预装的第三方应用程序可能是一个重要原因。早在今年 1 月份,就有 50 多个隐私权倡导组织就预装应用程序的危害向 Google 致公开信,要求 Google 对 Android 设备上的预装破坏性软件采取行动。
另一方面, 第三方原始设备制造商对于 Android 系统的不规范开发也是引发安全漏洞的一个重要原因。三星最近在尝试对三星 Galaxy A50 的 Android 内核进行更改时就引入了新的安全漏洞。Google Project Zero(GPZ)团队对三星 Android 内核上的漏洞进行了报告,Google 工程师也呼吁道:请手机厂商们不要再自行修改 Linux 内核代码了!
总的来说,重要的还是智能手机是否定期接收安全更新。消费者监管机构近日就发出了 Android 安全警告指出,目前看来,全球有超过十亿的 Android 设备不再受到安全更新的支持,它们都是十分容易受到攻击的对象。
值得一提的是,在此次 TheBestVPN 发布的报告中,微软、甲骨文等公司推出的产品中被发现的漏洞数还要更多。1999-2019 年期间,微软产品总共发现了 6814 个漏洞。具体榜单如下:

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Protocol Buffers 引入新的 Go API,并无限期支持旧版本
Go 团队宣布推出Protocol Buffers新的 Go API(APIv2),并表示这是一个重要的修订版本。APIv2 主要提供了反射(Reflection)功能,开发者通过它能够检测 Protocol Buffers 类型系统的数值,但由于官方变更了 Message 的类型定义,因此 API 的新旧版本不兼容。 Protocol Buffers 是谷歌开发的语言无关的数据交换格式,也是序列化结构数据的扩充机制,与 XML 类似,但是更小更简单。 构建新 API 的动机 Go 的首个 Protocol Buffers 软件包已经发布了十年,在这十年里,此软件包与 Go 一起发展壮大,它的用户需求也有所增长。Go 官方提到,不少开发者希望编写使用反射(Reflection)来检查协议缓冲区(protocol buffer)消息的程序,但reflect反射软件包只可检测 Go 的类型和数值,会忽略来自协定缓冲区类型系统中的信息。例如,我们可能想编写一个遍历日志条目并清除任何注释为包含敏感数据的字段的函数,但由于注释字段不是 Go 类型系统的一部分,所以操作起来比较麻烦。 除此之外,开...
- 下一篇
17 年历史,这个 RCE 漏洞已影响数个 Linux 系统
一个影响点对点协议守护程序(Point-to-Point Protocol daemon,pppd)软件,并具有 17 年历史的远程代码执行(remote code execution,RCE)漏洞已对几个基于 Linux 的操作系统造成了影响。Pppd 软件不仅预先安装在大多数 Linux 系统中,而且还为流行的网络设备的固件提供 power。 该 RCE 漏洞由 IOActive的安全研究人员 Ija Van Sprundel 发现,其严重之处在于,由守护程序软件的可扩展身份验证协议(EAP)数据包解析器中的逻辑错误所导致的堆栈缓冲区溢出漏洞。 根据 US-CERT 发布的咨询报告表示,该漏洞已被标记为CVE-2020-8597。在严重程度方面,CVSS则将其评为 9.8 分。 将一个 crookedEAP 打包程序发送到目标 pppd 客户端或服务器后,黑客就可以对此漏洞进行利用。其可以利用此漏洞并在受影响的系统上远程执行任意代码,从而接管系统的全部控制权。 而加重该漏洞严重程度的是,点对点协议守护程序通常具有很高的特权。这也就导致一旦黑客通过利用该漏洞控制服务器,就可以获得 r...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- 设置Eclipse缩进为4个空格,增强代码规范
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2全家桶,快速入门学习开发网站教程
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS8编译安装MySQL8.0.19
- Docker安装Oracle12C,快速搭建Oracle学习环境