Accueil > Nouvelles Cyber > CVE-2016-5195, Beaucoup de Flaws fixe en Décembre Bulletin Android
CYBER NOUVELLES

CVE-2016-5195, Beaucoup de Flaws fixe en Décembre Bulletin Android

android-bug-stforum

Dirty Cow peut sembler insulte préférée de quelqu'un, mais il est en fait la plus récente vulnérabilité Android de Google traitée dans la mise à jour de sécurité correspondante. Ce correctif particulier vient avec 49 défauts, 11 qui sont notés des correctifs critiques.

en relation: Avez-vous besoin du logiciel antivirus sur Android, iOS et Windows Phone?

Le bulletin de sécurité, publié le Décembre 5, contient des détails sur les failles de sécurité qui mettent en danger les appareils Android. En plus du bulletin, Google a également publié une mise à jour de sécurité à travers un «over-the-air" (CONTACT) mettre à jour.

Les Google images du micrologiciel de l'appareil ont également été libérés sur le site Google Developer. niveaux de Décembre patch de sécurité 05, 2016, ou tard répondre à toutes ces questions.

En savoir plus sur le Bulletin de sécurité Décembre pour Android

Google dit que le plus grave des problèmes sont des failles critiques dans le code spécifique à l'appareil qui pourrait conduire à l'exécution de code arbitraire dans le noyau. Cela pourrait provoquer un compromis local dispositif permanent, qui peut exiger flashage le système d'exploitation pour fixer le dispositif.

Dirty Cow a.k.a. CVE-2016-5195

Cette faille particulière a été localisé dans le noyau ainsi que les distributions Linux depuis presque dix ans. La faille de sécurité pourrait permettre à des attaquants d'obtenir les privilèges root via une condition de course bug puis gagner l'accès en écriture à mémoire en lecture seule. La vulnérabilité a été patché dans le noyau et Linux en Octobre. Cependant, les appareils Android ont dû attendre un correctif, et malheureusement, il y a eu des kits d'exploitation exploitant le problème dans la nature.

Outre Dirty Cow, un autre privilège faille racine a été abordée – CVE-2016-4794.

D'autres défauts d'escalade de privilèges ont également été détectés et résolus dans le noyau et le pilote du noyau ION, en même temps que le son pilote de codec HTC et le pilote MediaTek. D'autres éléments ont également été touchés par des problèmes d'escalade de privilèges: les sécurité du noyau et le noyau sous-systèmes de performance, pilote MediaTek I2C, Synaptics pilote de l'écran tactile et le pilote Broadcom Wi-Fi.

en relation: Vulnérabilité BIND CVE-2016-2776 pourrait causer des attaques DoS

Une faille de déni de service a également été abordée dans le système GPS Android, ainsi que plusieurs défauts de divulgation d'informations dans les composants du noyau.

Bugs de composants Qualcomm a également fixé

Plus particulièrement, un privilège escalade bug et d'information des fuites ont été abordées dans le bulletin Décembre. Un déni de téléphonie du service (ODI) la vulnérabilité et l'exécution faille à distance ont également été traitées dans la bibliothèque Android Framesequence.

Google a remercié plusieurs chercheurs de différentes entreprises telles que Alibaba Group Mobile Security, Qihoo 360, Tencent, Baidu X-Lab et TrendMicro. Apparemment, pas géant technologique pourrait survivre sur sa propre dans la jungle des exploits.

Pour la divulgation technique complète de tous les défauts traités dans le bulletin, aller à La page d'Android.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord