Эксплуатация проблем позволяет получить повышенные привилегии на устройстве и перехватить контроль над модулем.
Модули подвержены уязвимостям переполнения буфера и чтения за границами выделенной области памяти.
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.