Hjem > Cyber ​​Nyheder > Google’s Latest Android Security Update Fixes 47 Sårbarheder
CYBER NEWS

Googles nyeste Android sikkerhedsopdatering Rettelser 47 Sårbarheder

Android malware

Google har leveret deres sidste og formentlig sidste Android opdatering til 2017. Den bulletin ændrer alt 47 sårbarheder. Blandt dem er der fem kritiske fjernkørsel af programkode spørgsmål, der er særligt bekymrende.

The Last Android opdatering til 2017 Løser flere kritiske sårbarheder

De Android sikkerheds ingeniører har lagt den sidste sikkerhedsbulletin til Android mobile operativsystem. Som sædvanlig det indeholder en masse patches og rettelser til kritiske og vigtige sikkerhedsproblemer der er blevet rapporteret i den sidste måned. En af de vigtigste bemærkninger i noterne, er det faktum, at holdet har udgivet en nødsituation opdatering til et kritisk sikkerhedsproblem findes i overensstemmelse Medier. Det væsentlige tillader ondsindede hackere at udføre vilkårlig kode ved hjælp af en særligt udformet fil. Heldigvis ingen misbrug rapporter har været modtager af Googles Android-sikkerhedsteam.

Android sikkerhedsteam også bemærke, at nogle af de nyeste versioner af deres operativsystem har gennemført en næste-generations sikkerhed platform, der giver avancerede tjenester som Google Play Protect. De reducerer sandsynligheden for vellykket sikkerheds indtrængen og udførelsen af ​​sårbarheder. Udviklerne har nu mulighed for at overvåge udstyr til misbrug ved hjælp af komponenterne i Google Play Protect tjenester. Brugerne kan også blive advaret om mulige problemer ved de potentielt skadelige applikationer prompter. Enheder, der kører nyere versioner af Google Mobile Services vil automatisk få Google Play Protect tjenester aktiveret.

Yderligere detaljer om patched Google Android Sårbarheder

Android sikkerhedsbulletin begynder tre forskellige sårbarheder, der er målrettet det primære operativsystem rammer. Vellykket udnytte af det muligt for en lokal ondsindet app til at omgå kravene brugerinteraktion. Som et resultat af dette den farlige app kan få adgang til yderligere tilladelser. Det er sporet i tre bulletiner:

  • CVE-2017-0807 - En udvidelse af rettigheder, sårbarhed i Android rammer (rammer ui). Produkt: Android. versioner: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android-id: A-35056974.
  • CVE-2017-0870 - En udvidelse af rettigheder, sårbarhed i Android rammer (libminikin). Produkt: Android. versioner: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-62134807.
  • CVE-2017-0871 - En udvidelse af rettigheder, sårbarhed i Android rammer (rammer bunden). Produkt: Android. versioner: 8.0. Android ID A-65281159.

Rammerne Medier Spørgsmålet er kategoriseret efter de Android sikkerhedseksperter som den mest alvorlige sårbarhed i denne måneds bulletin. Det spores i flere bulletiner og gør det muligt for fjernangribere at udføre vilkårlig kode med øgede rettigheder. Dette gøres ved skabelsen af ​​en speciel fil og køre den på værtssystemet. Det er sporet i de følgende bulletiner:

  • CVE-2017-0872 - En fjernkørsel sårbarhed i medierne rammer Android (libskia). Produkt: Android. versioner: 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65290323.
  • CVE-2017-0876 - En fjernkørsel sårbarhed i medierne rammer Android (libavc). Produkt: Android. versioner: 6.0. Android ID A-64964675.
  • CVE-2017-0877 - En fjernkørsel sårbarhed i medierne rammer Android (libavc). Produkt: Android. versioner: 6.0. Android ID A-66372937.
  • CVE-2017-0878 - En XML ekstern enhed ekspansion sårbarhed i Apache Solr. Sårbarheden skyldes forkert håndtering af XML eksterne enheder i bruger indsendte XML-indhold. En fjern angriber kan udnytte sårbarheden ved at indsende en udformet anmodning til målserveren.
  • CVE-2017-13.151 - En fjernkørsel sårbarhed i medierne rammer Android (libmpeg2). Produkt: Android. versioner: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63874456.
  • CVE-2017-13.153 - En udvidelse af rettigheder, sårbarhed i medierne rammer Android (libaudioservice). Produkt: Android. versioner: 8.0. Android ID A-65280854.
  • CVE-2017-0837 - En udvidelse af rettigheder, sårbarhed i medierne rammer Android (libaudiopolicymanager). Produkt: Android. versioner: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-64340921.
  • CVE-2017-0873 - En lammelsesangrebssårbarhed i medierne rammer Android (libmpeg2). Produkt: Android. versioner: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63316255.
  • CVE-2017-0874 - En lammelsesangrebssårbarhed i medierne rammer Android (libavc). Produkt: Android. versioner: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63315932.
  • CVE-2017-0880 - En lammelsesangrebssårbarhed i medierne rammer Android (libskia). Produkt: Android. versioner: 7.0, 7.1.1, 7.1.2. Android ID A-65646012.
  • CVE-2017-13.148 - En lammelsesangrebssårbarhed i medierne rammer Android (libmpeg2). Produkt: Android. versioner: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65717533.
relaterede Story: Som er de mest sikre Smartphones i 2017

Google Patches Android systemkomponenter i den sidste 2017 Sikkerhedsopdatering

Android sikkerhed team påpeger, at en anden alvorligt problem er blevet identificeret i systemet processer samt. En fejl er blevet identificeret som tillader en nærtliggende angriber at udføre malware kode inden for rammerne af en privilegeret proces. De varsler, der sporer sårbarheden er følgende: CVE-2017-13.160, CVE-2017-13.156, CVE-2017-13.157, CVE-2017-13.158 og CVE-2017-13.159.

En anden del af dokumentet afslører, at malware-programmer kan udføre vilkårlig kode gennem kernemoduler. Dette spørgsmål er sporet i de følgende bulletiner: CVE-2017-13.162, CVE-2017-0564, CVE-2017-7533 og CVE-2017-13.174. Bemærk, at en af ​​de identificerede problem er faktisk en del af den opstrøms Linux-kernen og er blevet påvist i stationære computere tilbage i august.

Hardware producenter har også vist sig at bidrage til sårbarheden landskab. Tre separate leverandører er blevet identificeret til at have givet farlig kode til Android:

  • MediaTek komponenter - Displayet chauffør, ydeevne service og specialisten systemserver kode give de lokale malware applikationer at udføre vilkårlig kode inden for rammerne af en privilegeret proces.
  • NVIDIA komponenter - To NVIDIA driver instans og en Mediaserver give en lokal ondsindet program til at udføre vilkårlig kode med privilegier proces.
  • Qualcomm komponenter - En alvorlig Android sikkerhed bug tillader malware kode på målsystemerne. De følgende komponenter og deres respektive software er en del af truslen: WLAN, UDP RPC, Hurtig opstart, Gralloc, QBT1000 chauffør, RPMB chauffør, MProc.
  • Qualcomm Lukkede source-komponenter - Ialt 9 Android sikkerhedshuller, der indeholder lukket kildekode egenskab af Qualcomm, der er integreret i Android styresystem er også blevet identificeret. For yderligere information brugerne kan gennemgå sælgerens egen sikkerhedsadvarsel.

Opdateringen er allerede blevet skubbet til ejere af AOSP enheder. De kritiske opdateringer er også tilgængelige til enhedens kreditorer, og de bør presse den patch til deres egen Android-implementeringer. Alle Android-brugere rådes så hurtigt at opdatere efterhånden som de frigives.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...