Google a livré leur dernière et probablement dernière mise à jour Android pour 2017. Le bulletin modifie un total de 47 vulnérabilités. Parmi eux, il y a cinq problèmes d'exécution de code à distance critiques qui sont particulièrement inquiétantes.
La Dernière mise à jour Android pour 2017 Corrige plusieurs vulnérabilités critiques
Les ingénieurs de sécurité Android ont posté le dernier bulletin de sécurité pour le système d'exploitation mobile Android. Comme d'habitude, il contient beaucoup de correctifs et des correctifs pour les problèmes de sécurité critiques et importantes qui ont été signalés au cours du dernier mois. L'une des remarques les plus importantes dans les notes est le fait que l'équipe a publié une mise à jour d'urgence pour un problème de sécurité critique trouvée dans le cadre des médias. Il permet essentiellement pirates d'exécuter du code arbitraire à l'aide d'un fichier spécialement conçu. Heureusement, aucun rapport d'abus ont été recevoir par l'équipe de sécurité de Google Android.
L'équipe de sécurité Android également noter que certaines des dernières versions de leur système d'exploitation ont mis en place une plate-forme de sécurité de nouvelle génération qui fournit des services avancés comme le Google Play Protect. Ils réduisent la probabilité d'intrusions de sécurité avec succès et l'exécution des vulnérabilités. Les développeurs ont maintenant la possibilité de surveiller les dispositifs d'abus en utilisant les composants de Google Play Protection des services. Les utilisateurs peuvent également être mis en garde contre les problèmes possibles par les applications potentiellement nuisibles invites. Les appareils exécutant des versions plus récentes de services Google Mobile auront automatiquement le Google Play Protéger les services activés.
D'autres détails sur les vulnérabilités Google Android patché
Le bulletin de sécurité Android commence trois vulnérabilités distinctes qui ciblent le cadre principal du système d'exploitation. Exploitation réussie de celui-ci permet une application malveillante locale de contourner les exigences d'interaction utilisateur. En raison de cette l'application dangereuse peut accéder à des autorisations supplémentaires. Il est suivi dans trois avis:
- CVE-2017-0807 - Une vulnérabilité d'élévation de privilèges dans le cadre Android (cadre ui). Produit: Androïde. versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID Android: A-35056974.
- CVE-2017-0870 - Une vulnérabilité d'élévation de privilèges dans le cadre Android (libminikin). Produit: Androïde. versions: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-62134807.
- CVE-2017-0871 - Une vulnérabilité d'élévation de privilèges dans le cadre Android (base de cadre). Produit: Androïde. versions: 8.0. Android ID A-65281159.
La question du cadre des médias est classé par les chercheurs de sécurité Android comme la vulnérabilité la plus grave dans le bulletin de ce mois-ci. Il est suivi dans plusieurs mises en garde et permet à des attaquants distants afin d'exécuter du code arbitraire avec des privilèges élevés. Cela se fait en élaborant un fichier spécial et en cours d'exécution sur le système hôte. Il est suivi dans les avis suivants:
- CVE-2017-0872 - une vulnérabilité d'exécution de code à distance dans le cadre des médias Applications (libskia). Produit: Androïde. versions: 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65290323.
- CVE-2017-0876 - une vulnérabilité d'exécution de code à distance dans le cadre des médias Applications (libavc). Produit: Androïde. versions: 6.0. Android ID A-64964675.
- CVE-2017-0877 - une vulnérabilité d'exécution de code à distance dans le cadre des médias Applications (libavc). Produit: Androïde. versions: 6.0. Android ID A-66372937.
- CVE-2017-0878 - Une vulnérabilité d'extension de l'entité externe XML existe dans Apache Solr. La vulnérabilité est due à une mauvaise manipulation d'entités externes XML dans le contenu XML soumis utilisateur. Un attaquant distant peut exploiter cette vulnérabilité en soumettant une demande conçue au serveur cible.
- CVE-2017-13151 - une vulnérabilité d'exécution de code à distance dans le cadre des médias Applications (libmpeg2). Produit: Androïde. versions: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63874456.
- CVE-2017-13153 - Une vulnérabilité d'élévation de privilèges dans le cadre des médias Android (libaudioservice). Produit: Androïde. versions: 8.0. Android ID A-65280854.
- CVE-2017-0837 - Une vulnérabilité d'élévation de privilèges dans le cadre des médias Android (libaudiopolicymanager). Produit: Androïde. versions: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-64340921.
- CVE-2017-0873 - Une vulnérabilité de déni de service dans le cadre des médias Android (libmpeg2). Produit: Androïde. versions: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63316255.
- CVE-2017-0874 - Une vulnérabilité de déni de service dans le cadre des médias Android (libavc). Produit: Androïde. versions: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63315932.
- CVE-2017-0880 - Une vulnérabilité de déni de service dans le cadre des médias Android (libskia). Produit: Androïde. versions: 7.0, 7.1.1, 7.1.2. Android ID A-65646012.
- CVE-2017-13148 - Une vulnérabilité de déni de service dans le cadre des médias Android (libmpeg2). Produit: Androïde. versions: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65717533.
Google correctifs des composants du système Android dans le dernier 2017 Mise à jour de sécurité
L'équipe de sécurité Android souligne qu'une autre grave problème a été identifié dans les processus du système ainsi. Un bug a été identifié qui permet à un attaquant d'exécuter du code à proximité des logiciels malveillants dans le cadre d'un processus privilégié. Les avis qui suivent la vulnérabilité sont les suivantes:: CVE-2017-13160, CVE-2017-13156, CVE-2017-13157, CVE-2017-13158 et CVE-2017-13159.
Une autre partie du document révèle que des applications malveillantes peuvent exécuter du code arbitraire à travers les modules du noyau. Cette question est suivi dans les avis suivants: CVE-2017-13162, CVE-2017-0564, CVE-2017-7533 et CVE-2017-13174. Notez que l'un des problèmes identifiés est en fait une partie du noyau de Linux en amont et a été détectée dans les ordinateurs de bureau en arrière en Août.
Les fabricants de matériel ont également été trouvés pour contribuer au paysage de la vulnérabilité. Trois fournisseurs distincts ont été identifiés pour avoir fourni un code dangereux pour Android:
- Composants MediaTek - Le pilote d'affichage, service de la performance et le code du serveur de système spécialisé permettent aux applications de logiciels malveillants local d'exécuter du code arbitraire dans le contexte d'un processus privilégié.
- Composants NVIDIA - Deux instance du pilote NVIDIA et Mediaserver permettent une application malveillante locale d'exécuter du code arbitraire avec le processus de privilège.
- Composants Qualcomm - Un grave problème de sécurité Android permettent l'exécution de code malveillants sur les systèmes cibles. Les composants et leurs logiciels respectifs font partie de la menace: WLAN, UDP RPC, fastboot, Gralloc, conducteur QBT1000, pilote RPMB, MProc.
- Qualcomm Composants dont les sources - Un total de 9 les failles de sécurité Android qui contiennent propriété code source fermé de Qualcomm qui sont intégrés dans le système d'exploitation Android ont également été identifiés. Pour plus d'informations, les utilisateurs peuvent examiner propre alerte de sécurité du fournisseur.
La mise à jour a déjà été poussé aux propriétaires de dispositifs PSBA. Les mises à jour critiques sont également disponibles pour les fournisseurs de périphériques et ils devraient pousser le patch à leurs propres implémentations Android. Tous les utilisateurs d'Android sont invités à mettre à jour dès qu'ils sont libérés.