Casa > Cyber ​​Notizie > CVE-2016-5195, Un sacco di difetti fisso nel dicembre del Bollettino di Android
CYBER NEWS

CVE-2016-5195, Un sacco di difetti fisso nel dicembre del Bollettino di Android

Android-bug-stforum

Mucca sporca può suonare come insulto preferito di qualcuno, ma in realtà è più recente vulnerabilità di Android di Google indirizzata nel all'aggiornamento della protezione. Questa particolare soluzione arriva con 49 difetti, 11 dei quali sono classificati correzioni critiche.

Correlata: Avete bisogno di software antivirus su Android, iOS e Windows Phone?

Il bollettino sulla sicurezza, rilasciato nel dicembre 5, contiene i dettagli di falle di sicurezza che mettono in pericolo i dispositivi Android. Oltre al bollettino, Google ha anche rilasciato un aggiornamento di sicurezza attraverso un "over-the-air" (CONTATTO) aggiornare.

Le immagini del firmware del dispositivo di Google sono stati rilasciati al sito dello sviluppatore di Google. livelli di patch di sicurezza del mese di dicembre 05, 2016, o poi affrontare tutti questi problemi.

Maggiori informazioni sul Bollettino dicembre Security per Android

Google dice che il più grave dei problemi sono difetti critici in codice specifico dispositivo che potrebbe provocare l'esecuzione di codice arbitrario nel kernel. Ciò potrebbe causare un compromesso dispositivo permanente locale, che possono richiedere riscrivendo il sistema operativo per fissare il dispositivo.

Mucca sporca a.k.a. CVE-2016-5195

Questo particolare difetto è stato localizzato nel kernel e le distribuzioni Linux per quasi dieci anni. La falla di sicurezza potrebbe consentire agli aggressori di ottenere i privilegi di root tramite una condizione di competizione bug e quindi ottenere l'accesso in scrittura a memoria di sola lettura. La vulnerabilità è stata patch nel kernel di Linux e nel mese di ottobre. Tuttavia, dispositivi Android hanno dovuto aspettare per una correzione, e purtroppo, ci sono stati kit di sfruttamento che sfruttano il problema in natura.

Oltre Mucca sporca, un altro privilegio difetto principale è stato affrontato – CVE-2016-4794.

Altri difetti di privilegi sono stati trovati anche e fissati nel kernel e driver di ION del kernel, insieme con l'HTC driver del codec audio e il driver MediaTek. Altri componenti sono stati influenzati anche da problemi di scalata di privilegi: La sicurezza kernel ei sottosistemi di performance, autista MediaTek I2C, autista touchscreen Synaptics e il driver di Broadcom Wi-Fi.

Correlata: BIND vulnerabilità CVE-2016-2776 potrebbe causare attacchi DoS

Un difetto denial-of-service è stato affrontato anche nel sistema GPS Android, così come diversi difetti divulgazione di informazioni a componenti del kernel.

Bugs Qualcomm componente fissa anche

Altro particolare, Un privilegio escalation bug e informazione perdite sono stati affrontati nel Bollettino dicembre. Una negazione del servizio di telefonia (TDO) vulnerabilità e un difetto di esecuzione remota sono stati trattati anche nella biblioteca Framesequence Android.

Google ha ringraziato più ricercatori provenienti da aziende diverse, come Alibaba mobile Security Group, Qihoo 360, Tencent, Baidu X-Lab e TrendMicro. Apparentemente, nessun gigante tecnologico potrebbe sopravvivere da sola nella giungla di exploit.

Per una completa informativa tecnica di tutti i difetti descritta nel Bollettino, vai a Pagina di Android.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo