Zuhause > Cyber ​​Aktuelles > Googles neueste Android-Sicherheitsupdate-Fixes 47 Sicherheitslücken
CYBER NEWS

Googles Android-Sicherheitsupdate behebt 47 Sicherheitslücken

Android Malware

Google hat ihr letztes und wahrscheinlich letztes Android-Update geliefert für 2017. Das Bulletin ändert insgesamt 47 Schwachstellen. Unter ihnen gibt es fünf wichtige Ausführungsprobleme Fern Code, der besonders besorgniserregend sind.

Das letzte Update für Android 2017 Behebt mehrere kritische Sicherheitslücken

Die Android Sicherheitsingenieure haben das letzte Security Bulletin für das Android-Handy-Betriebssystem geschrieben. Wie üblich enthält es eine Menge Patches und Fixes für kritische und wichtige Sicherheitsprobleme, die im letzten Monat berichtet wurden,. Einer der wichtigsten Bemerkungen im Anhang ist die Tatsache, dass das Team einen Notfall-Update für eine kritische Sicherheitsproblem in den Medien Rahmen gefunden freigegeben hat. Es erlaubt im Wesentlichen böswilliger Hacker beliebigen Code auszuführen, indem er eine speziell gestaltete Datei. Zum Glück haben keinen Missbrauch Berichte von Googles Android-Sicherheitsteam erhalten gewesen.

Das Android-Sicherheitsteam beachten Sie auch, dass einige der neuesten Versionen von Betriebssystem der nächsten Generation Security-Plattform implementiert, die erweiterte Dienste wie die Google bietet Schutz spielen. Sie verringern die Wahrscheinlichkeit einer erfolgreichen Sicherheitsverletzungen und die Ausführung von Schwachstellen. Die Entwickler haben jetzt die Möglichkeit, die Geräte für Missbrauch zu überwachen, indem die Komponenten der Verwendung von Google Play-Dienste schützen. Benutzer können auch über mögliche Probleme durch die potenziell schädlichen Anwendungen Aufforderungen gewarnt werden. Geräte neuere Versionen des Google Mobile Services ausgeführt wird automatisch die Google Play-Dienste haben Protect aktiviert.

Weitere Details zu dem gepatchten Google Android Vulnerabilities

Das Android Security Bulletin beginnt drei verschiedene Schwachstellen, die den Haupt-Betriebssystem Rahmen Ziel. Erfolgreiche ausnutzen davon ermöglicht eine lokale bösartige App, die Interaktion mit dem Benutzer Anforderung zu umgehen. Als Folge davon kann die gefährliche App den Zugriff auf zusätzliche Berechtigungen erlangen. Es wird in drei Advisories verfolgt:

  • CVE-2017-0807 - Eine Erhöhung von Berechtigungen Schwachstelle im Android Framework (ui Rahmen). Produkt: Androide. Versionen: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android ID: A-35056974.
  • CVE-2017-0870 - Eine Erhöhung von Berechtigungen Schwachstelle im Android Framework (libminikin). Produkt: Androide. Versionen: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-62134807.
  • CVE-2017-0871 - Eine Erhöhung von Berechtigungen Schwachstelle im Android Framework (Rahmenbasis). Produkt: Androide. Versionen: 8.0. Android ID A-65281159.

Das Medien-Rahmen Problem wird durch die Android-Sicherheitsexperten als die schwerste Verwundbarkeit in diesem Monat Bulletin kategorisiert. Es wird in mehreren Advisories verfolgt und ermöglicht entfernten Angreifern, beliebigen Code mit erweiterten Rechten ausführen. Dies geschieht durch eine spezielle Datei Crafting und es auf dem Host-System laufen. Es wird in den folgenden Advisories verfolgt:

  • CVE-2017-0872 - die eine Remotecodeausführung ermöglichen, die im Rahmen Android Medien (libskia). Produkt: Androide. Versionen: 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65290323.
  • CVE-2017-0876 - die eine Remotecodeausführung ermöglichen, die im Rahmen Android Medien (libavc). Produkt: Androide. Versionen: 6.0. Android ID A-64964675.
  • CVE-2017-0877 - die eine Remotecodeausführung ermöglichen, die im Rahmen Android Medien (libavc). Produkt: Androide. Versionen: 6.0. Android ID A-66372937.
  • CVE-2017-0878 - Eine XML externe Einheit Erweiterung Sicherheitsanfälligkeit in Apache Solr. Die Sicherheitslücke ist durch unsachgemäße Handhabung von XML externen Entitäten in Benutzer übermittelt XML-Inhalte. Ein entfernter Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er eine gestaltete Anforderung an den Zielserver einreichen.
  • CVE-2017-13151 - die eine Remotecodeausführung ermöglichen, die im Rahmen Android Medien (libmpeg2). Produkt: Androide. Versionen: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63874456.
  • CVE-2017-13153 - Eine Erhöhung von Berechtigungen Schwachstelle im Rahmen Android Medien (libaudioservice). Produkt: Androide. Versionen: 8.0. Android ID A-65280854.
  • CVE-2017-0837 - Eine Erhöhung von Berechtigungen Schwachstelle im Rahmen Android Medien (libaudiopolicymanager). Produkt: Androide. Versionen: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-64340921.
  • CVE-2017-0873 - Ein Denial-of-Service-Schwachstelle im Rahmen Android Medien (libmpeg2). Produkt: Androide. Versionen: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63316255.
  • CVE-2017-0874 - Ein Denial-of-Service-Schwachstelle im Rahmen Android Medien (libavc). Produkt: Androide. Versionen: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63315932.
  • CVE-2017-0880 - Ein Denial-of-Service-Schwachstelle im Rahmen Android Medien (libskia). Produkt: Androide. Versionen: 7.0, 7.1.1, 7.1.2. Android ID A-65646012.
  • CVE-2017-13148 - Ein Denial-of-Service-Schwachstelle im Rahmen Android Medien (libmpeg2). Produkt: Androide. Versionen: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65717533.
ähnliche Geschichte: Welches sind die sicherste Smartphones 2017

Google Patches Android Systemkomponenten in den letzten 2017 Sicherheitsupdate

Das Android-Security-Team weist darauf hin, dass ein weiteres ernstes Problem wird auch in den Systemprozessen identifiziert. Es wurde ein Fehler identifiziert, das ein naher Angreifer erlaubt Malware-Code im Rahmen eines privilegierten Prozesses auszuführen. Die Advisories, die die Sicherheitsanfälligkeit verfolgen, sind die folgenden: CVE-2.017-13.160, CVE-2.017-13.156, CVE-2017-13157, CVE-2017-13158 und CVE-2017-13159.

Ein weiterer Abschnitt des Dokuments zeigt, dass Malware-Anwendungen beliebigen Code durch die Kernel-Module ausführen können. Dieses Problem wird in den folgenden Advisories verfolgt: CVE-2017-13162, CVE-2017-0564, CVE-2017-7533 und CVE-2.017-13.174. Beachten Sie, dass einer der identifizierten Frage ist eigentlich ein Teil des Upstream-Linux-Kernel und hat in Desktop-Computern im August erkannt wurde.

Hardware-Hersteller haben auch gefunden worden, um die Verwundbarkeit Landschaft beitragen. Drei getrennte Anbieter identifiziert wurden zu gefährlichen Code zu Android zur Verfügung gestellt haben:

  • MediaTek Komponenten - Der Anzeigetreiber, Performance-Service und der Spezialist System-Server-Code ermöglichen lokale Malware-Anwendungen beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.
  • NVIDIA-Komponenten - Zwei NVIDIA-Treiber-Instanz und ein Mediaserver erlauben eine lokale bösartige Anwendung beliebigen Code mit Privileg Prozess auszuführen.
  • Qualcomm-Komponenten - Eine schwere Android Sicherheitslücke auf den Zielsystemen Malware Codeausführung ermöglichen. Die folgenden Komponenten und ihre jeweilige Software sind Teil der Bedrohung: WLAN, UDP RPC, Fast Boot, Gralloc, QBT1000 Treiber, rpmB Treiber, MProc.
  • Qualcomm Closed-Source-Komponenten - Insgesamt 9 Android Sicherheitslücken, die Closed-Source-Code Eigentum von Qualcomm enthalten, die im Android-Betriebssystem integriert sind wurden ebenfalls identifiziert. Für weitere Informationen können die Benutzer des Verkäufers eigene Sicherheitswarnung überprüfen.

Das Update ist bereits Besitzer von AOSP Geräte geschoben. Die kritischen Updates sind auch die Gerätehersteller zur Verfügung und sie sollten den Patch, um ihre eigenen Android-Implementierungen schieben. Alle Android-Nutzer sollten so schnell aktualisieren, da sie freigegeben werden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau