一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

LG智能電視被曝存四安全漏洞,影響超9萬(wàn)臺(tái)設(shè)備

微云疏影 ? 來(lái)源:綜合整理 ? 作者:綜合整理 ? 2024-04-10 14:12 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

據(jù)報(bào)道,網(wǎng)絡(luò)安全廠商 Bitdefender近期發(fā)現(xiàn)LG多款智能電視,包括LG43UM7000PLA、OLED55CXPUA、OLED48C1PUB及OLED55A23LA等系列,均搭載的WebOS版本中的四個(gè)漏洞,可能導(dǎo)致黑客未經(jīng)授權(quán)遠(yuǎn)程操控電視。

該漏洞利用了3000/3001端口上運(yùn)行的服務(wù),主要為智能手機(jī)提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺(tái)潛在易受攻擊的LG設(shè)備。

具體而言,這四個(gè)漏洞分別包括:

1. CVE-2023-6317可使攻擊者在未經(jīng)許可的情況下,借助變量設(shè)置繞過(guò)電視的授權(quán)機(jī)制,增加額外用戶。

2. CVE-2023-6318是一種權(quán)限提升漏洞,能使攻擊者在不需認(rèn)證的情況下獲取root用戶權(quán)限。

3. CVE-2023-6319可通過(guò)篡改播放歌詞程序來(lái)執(zhí)行指令注入,讓攻擊者執(zhí)行任意指令。

4. CVE-2023-6320則使用com.webos.service.connectionmanager/tv/setVlanStaticAddress API接口實(shí)現(xiàn)驗(yàn)證命令注入,使攻擊者能以和root用戶同等的權(quán)限執(zhí)行命令。

目前,LG已于2023年11月1日收到Bitdefender的調(diào)查結(jié)果,并已在去年底開(kāi)始修復(fù),相關(guān)更新已于今年3月22日相繼推送給消費(fèi)者。建議消費(fèi)者前往電視“設(shè)置”頁(yè)“支持”處,選擇“軟件更新”進(jìn)行檢查更新。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • LG
    LG
    +關(guān)注

    關(guān)注

    2

    文章

    2375

    瀏覽量

    143842
  • 智能電視
    +關(guān)注

    關(guān)注

    9

    文章

    1392

    瀏覽量

    96700
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15693
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    索尼臺(tái)設(shè)備中標(biāo)江蘇省廣播電視總臺(tái)

    近日,索尼(中國(guó))有限公司在廣播電視行業(yè)4K超高清建設(shè)項(xiàng)目中再次取得重要進(jìn)展,臺(tái)核心產(chǎn)品成功中標(biāo)江蘇省廣播電視總臺(tái)超高清頻道技術(shù)改造工程多個(gè)項(xiàng)目,涵蓋600平米超高清新聞演播室、超
    的頭像 發(fā)表于 07-04 18:07 ?779次閱讀

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?469次閱讀

    百萬(wàn)安卓流媒體安全漏洞,暗中從事電詐活動(dòng)

    有研究人員發(fā)現(xiàn),一些價(jià)格便宜,植入中國(guó)生態(tài)系統(tǒng)Badbox 2.0的產(chǎn)品,廣泛投入到市場(chǎng)中,通過(guò)這些設(shè)備正在推動(dòng)一場(chǎng)規(guī)模更大、更加隱蔽的新一代非法活動(dòng)。 據(jù)網(wǎng)絡(luò)安全公司Human
    發(fā)表于 03-12 09:06 ?408次閱讀

    微軟Outlook高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?528次閱讀

    REDMI智能電視X 2025系列搭載MediaTek MT9655平臺(tái)

    REDMI 智能電視 X 2025 系列搭載 MT9655 智能電視平臺(tái),該芯片采用 12nm 制程,搭配 CPU、GPU、NPU 規(guī)格提升,實(shí)現(xiàn)性能飛躍;配合
    的頭像 發(fā)表于 02-08 10:20 ?1641次閱讀

    對(duì)稱加密技術(shù)有哪些常見(jiàn)的安全漏洞

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?722次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備
    的頭像 發(fā)表于 10-29 13:37 ?1223次閱讀

    9月充電公樁總量332.9萬(wàn)個(gè) 9月公共充電樁環(huán)比增加6.6萬(wàn)臺(tái)

    182.7萬(wàn)臺(tái)。 截止2024年9月,全國(guó)充電基礎(chǔ)設(shè)施累計(jì)數(shù)量為1143.3萬(wàn)臺(tái),同比增加49.6%。 從地區(qū)層面來(lái)看的話,廣東、浙江、江蘇
    的頭像 發(fā)表于 10-23 16:17 ?1848次閱讀

    LG 2024款OLED電視榮獲美國(guó)最佳電視稱號(hào)

    在2024年,LG電子推出的有機(jī)發(fā)光二極管(OLED)電視系列贏得了多家美國(guó)權(quán)威媒體的青睞,一致評(píng)為頂尖OLED電視產(chǎn)品。   據(jù)行業(yè)內(nèi)部消息,知名美國(guó)IT媒體How-to G
    的頭像 發(fā)表于 10-22 14:35 ?1335次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?507次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?864次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?940次閱讀

    FPGA賦能嵌入式設(shè)備,筑牢安全防線

    在探討嵌入式設(shè)備領(lǐng)域時(shí),安全性始終是核心議題,但遺憾的是,當(dāng)前社會(huì)的關(guān)注焦點(diǎn)似乎偏離了問(wèn)題的本質(zhì)。物聯(lián)網(wǎng)(IoT)與邊緣計(jì)算網(wǎng)絡(luò)中的安全隱患頻頻曝光,揭示了一個(gè)不容忽視的事實(shí):系統(tǒng)中最薄弱的環(huán)節(jié)——往往
    的頭像 發(fā)表于 08-26 16:02 ?948次閱讀

    提升智能家居安全,芯科科技分享CPMS獨(dú)家方案

    不僅聯(lián)網(wǎng),還能了解用戶習(xí)慣,關(guān)聯(lián)個(gè)人賬戶和隱私信息。一旦某個(gè)設(shè)備存在安全漏洞,可能危及整個(gè)智能家居系統(tǒng)的安全。這涉及數(shù)據(jù)泄露、用戶隱私數(shù)據(jù)保護(hù)等問(wèn)題。
    的頭像 發(fā)表于 07-24 11:02 ?788次閱讀