CVE-2016-5195, Vielen Flaws Feste in Androids Dezember Bulletin - Wie, Technologie und PC Security Forum | SensorsTechForum.com
CYBER NEWS

CVE-2016-5195, Viel Flaws Feste in Android im Dezember Bulletin

android-bug-stforum

Schmutzige Kuh kann wie jemand die Lieblings Beleidigung klingen, aber es ist eigentlich Googles neueste Android-Schwachstelle in der entsprechenden Sicherheitsupdate adressiert. Diese besondere fix kommt zusammen mit 49 Mängel, 11 von denen kritische Fixes bewertet werden.

verbunden: Brauchen Sie Antivirus-Software auf Android, iOS und Windows Phone?

Das Security Bulletin, veröffentlicht am Dezember 5, enthält Informationen über Sicherheitslücken, die Android-Geräte gefährden. Neben dem Bulletin, Google hat auch veröffentlicht ein Sicherheitsupdate durch eine „over-the-air“ (OTA) aktualisieren.

Der Google-Gerät Firmware-Images auch auf die Google Developer-Website veröffentlicht. Sicherheitspatch Ebenen Dezember 05, 2016 oder später alle diese Probleme anzugehen.

Mehr zu dem Dezember Security Bulletin für Android

Google sagt, dass die schwerste der Probleme, kritische Fehler in gerätespezifischen Code sind, die der Ausführung beliebigen Codes im Kernel führen könnte. Dies könnte eine lokale permanente Vorrichtung Kompromiss verursachen, die erfordern flasht das OS, das Gerät zu reparieren.

Schmutzige Cow a.k.a. CVE-2016-5195

Dieser besondere Fehler hat im Kernel als auch Linux-Distributionen seit fast zehn Jahren ansässig. Die Sicherheitslücke könnte Angreifer ermöglichen, Root-Rechte über einen Race-Bedingung Fehler zu erhalten und dann Schreibzugriff gewinnen zu Nur-Lese-Speicher. Die Sicherheitslücke wurde sowohl in der Kernel und Linux im Oktober gepatcht. Jedoch, Android-Geräte hatten für eine Korrektur warten, und leider gibt es Exploit-Kits, das Problem in der freien Natur nutzen.

Neben Schmutzige Kuh, ein anderer Root-Rechte Fehler wurde angesprochen – CVE-2016-4794.

Andere privilege escalation Mängel wurden auch im Kernel und den Kernel des ION-Treiber gefunden und behoben, zusammen mit dem HTC-Sound-Codec Treiber und MediaTek Treiber. Andere Komponenten wurden auch durch privilege escalation Problemen betroffen: die Kernel-Sicherheit und Kernel-Performance-Subsysteme, MediaTek I2C-Treiber, Synaptics Touchscreen-Treiber und Broadcom WLAN-Treiber.

verbunden: BIND CVE-2016-2776 könnte DoS-Angriffe Ursache

Eine Denial-of-Service-Schwachstelle wurde adressierte auch im Android GPS-System, sowie mehrere Offenlegung von Informationen Fehler im Kernel-Komponenten.

Qualcomm Component Bugs auch behoben

Speziellere, ein Privileg Eskalation Fehler und Informationslecks wurden im Bulletin Dezember adressiert. Ein Telefonie Denial-of-Service (TDOs) Verletzlichkeit und ein Fehler Remote-Ausführung wurden auch in der Android Framesequence Bibliothek behandelt.

Google hat dankte mehrere Forscher aus verschiedenen Unternehmen wie Alibaba Mobile Security-Gruppe, Qihoo 360, Tencent, Baidu X-Lab und Trend Micro. Offenbar, kein Tech-Riese auf seiner eigenen in den Dschungel von Exploits überleben könnte.

Für die vollständigen technischen Informationen aller Mängel angesprochen im Bulletin, Geh zu Android Seite.

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...