# N/A
## 概述
在 `cpm_fwtp_msg_handler` 函数中存在因输入验证不当导致的内存覆写漏洞。
## 影响版本
未明确提及具体版本,涉及文件为 `cpm/google/lib/tracepoint/cpm_fwtp_ipc.c`。
## 细节
漏洞位于 `cpm_fwtp_msg_handler` 函数(文件路径:`cpm/google/lib/tracepoint/cpm_fwtp_ipc.c`),由于缺乏适当的输入验证,攻击者可触发内存覆写。
## 影响
可导致本地特权提升,无需额外执行权限,且无需用户交互即可完成利用。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Pixel Update Bulletin—January 2026 | Android Open Source Project -- 🔗来源链接
标签:vendor-advisory
神龙速读:
从这个网页截图中,可以获取以下关于漏洞的关键信息:
- **日期**:此更新公告适用于2026年1月。
- **安全性更新**:包含对支持的Pixel设备(Google设备)的安全漏洞和功能改进的详细信息。
- **安全补丁级别**:所有支持的Google设备将收到更新,达到2026-01-05的安全补丁级别。
- **Pixel的安全漏洞**:
- **CVE-2025-48647**:
- References: A-445395606*
- Type: EoP(提升权限)
- Severity: Critical(严重)
- Subcomponent: CPM
- **CVE-2025-36911**:
- References: A-445196906*
- Type: ID(信息泄露)
- Severity: Critical(严重)
- Subcomponent: Bluetooth
- **功能修补程序**:包括本版本中包含的新错误修复和功能修补程序的详细信息,参考Pixel社区论坛了解更多信息。
- **常见问题和解答**:解答与安全更新相关的常见问题,如如何判断设备是否已更新、安全补丁级别、参考资料等问题。
- **版本历史**:列出了此公告的版本和发布日期,以及版本说明。
暂无评论