Dirty Cow kan lyde som en favorit fornærmelse, men det er faktisk Googles nyeste Android sårbarhed i den tilsvarende sikkerhedsopdatering. Denne særlige fix kommer sammen med 49 fejl, 11 hvoraf vurderet kritiske rettelser.
Relaterede: Har du brug for antivirussoftware på Android, iOS og Windows Phone?
Den sikkerhedsbulletin, udgivet på December 5, indeholder oplysninger om sikkerhedshuller, der bringer Android-enheder. Ud over den bulletin, Google har også udgivet en sikkerhedsopdatering gennem en "over-the-air" (KONTAKT) opdatering.
billeder Google enhed firmware er også blevet frigivet til Google Developer websted. Sikkerhed patch niveauer fra december 05, 2016, eller senere behandle alle disse spørgsmål.
Mere om i december Security Bulletin til Android
Google siger, at den mest alvorlige af de spørgsmål er kritiske fejl i enhed-specifik kode, der kan føre til kørsel af vilkårlig kode i kernen. Dette kan medføre en lokal permanent anordning kompromis, hvilket kan kræve flashe OS at fastsætte enheden.
Dirty Cow a.k.a. CVE-2016-5195
Denne særlige fejl er blevet placeret i kernen samt Linux-distributioner i næsten ti år. Den sikkerhedsfejl kan tillade angribere at opnå root-rettigheder via en race condition bug og derefter få skrive-adgang til read-only memory. Sårbarheden blev lappet i både kernen og Linux i oktober. Men, Android-enheder måtte vente en rettelse, og desværre, der har været udnyttelsessæt, der udnytter problemet i naturen.
Udover Dirty Cow, en anden rod privilegium fejl blev rettet – CVE-2016-4794.
Andre rettighedsforøgelse fejl blev også fundet og rettet i kernen og kernens ION-driver, sammen med HTC lyd codec driver og MediaTek driver. Andre komponenter blev også påvirket af rettighedsforøgelse spørgsmål: Kernens sikkerhed og kerne ydeevne delsystemer, MediaTek I2C driver, Synaptics touchscreen driver og Broadcom trådløst driver.
Relaterede: BIND CVE-2016-2776 kan forårsage DoS angreb
En denial-of-service, fejl blev også behandlet i Android GPS-system, samt flere oplysninger oplysningskrav fejl i kernekomponenter.
Qualcomm Component Bugs Også Fixed
mere navnlig, et privilegium eskalering bug og information lækager blev behandlet i december bulletin. En Telefoni denial of service (TDOs) sårbarhed og en ekstern udførelse fejl blev også håndteret i Android Framesequence biblioteket.
Google har takkede flere forskere fra forskellige virksomheder som Alibaba Mobile Security Group, Qihoo 360, Tencent, Baidu X-Lab og TrendMicro. Tilsyneladende, ingen tech gigant kunne overleve på egen hånd i junglen af exploits.
For fuld teknisk offentliggørelse af alle fejlene rettet i bulletin, gå til Android side.