Dirty Cow peut sembler insulte préférée de quelqu'un, mais il est en fait la plus récente vulnérabilité Android de Google traitée dans la mise à jour de sécurité correspondante. Ce correctif particulier vient avec 49 défauts, 11 qui sont notés des correctifs critiques.
en relation: Avez-vous besoin du logiciel antivirus sur Android, iOS et Windows Phone?
Le bulletin de sécurité, publié le Décembre 5, contient des détails sur les failles de sécurité qui mettent en danger les appareils Android. En plus du bulletin, Google a également publié une mise à jour de sécurité à travers un «over-the-air" (CONTACT) mettre à jour.
Les Google images du micrologiciel de l'appareil ont également été libérés sur le site Google Developer. niveaux de Décembre patch de sécurité 05, 2016, ou tard répondre à toutes ces questions.
En savoir plus sur le Bulletin de sécurité Décembre pour Android
Google dit que le plus grave des problèmes sont des failles critiques dans le code spécifique à l'appareil qui pourrait conduire à l'exécution de code arbitraire dans le noyau. Cela pourrait provoquer un compromis local dispositif permanent, qui peut exiger flashage le système d'exploitation pour fixer le dispositif.
Dirty Cow a.k.a. CVE-2016-5195
Cette faille particulière a été localisé dans le noyau ainsi que les distributions Linux depuis presque dix ans. La faille de sécurité pourrait permettre à des attaquants d'obtenir les privilèges root via une condition de course bug puis gagner l'accès en écriture à mémoire en lecture seule. La vulnérabilité a été patché dans le noyau et Linux en Octobre. Cependant, les appareils Android ont dû attendre un correctif, et malheureusement, il y a eu des kits d'exploitation exploitant le problème dans la nature.
Outre Dirty Cow, un autre privilège faille racine a été abordée – CVE-2016-4794.
D'autres défauts d'escalade de privilèges ont également été détectés et résolus dans le noyau et le pilote du noyau ION, en même temps que le son pilote de codec HTC et le pilote MediaTek. D'autres éléments ont également été touchés par des problèmes d'escalade de privilèges: les sécurité du noyau et le noyau sous-systèmes de performance, pilote MediaTek I2C, Synaptics pilote de l'écran tactile et le pilote Broadcom Wi-Fi.
en relation: Vulnérabilité BIND CVE-2016-2776 pourrait causer des attaques DoS
Une faille de déni de service a également été abordée dans le système GPS Android, ainsi que plusieurs défauts de divulgation d'informations dans les composants du noyau.
Bugs de composants Qualcomm a également fixé
Plus particulièrement, un privilège escalade bug et d'information des fuites ont été abordées dans le bulletin Décembre. Un déni de téléphonie du service (ODI) la vulnérabilité et l'exécution faille à distance ont également été traitées dans la bibliothèque Android Framesequence.
Google a remercié plusieurs chercheurs de différentes entreprises telles que Alibaba Group Mobile Security, Qihoo 360, Tencent, Baidu X-Lab et TrendMicro. Apparemment, pas géant technologique pourrait survivre sur sa propre dans la jungle des exploits.
Pour la divulgation technique complète de tous les défauts traités dans le bulletin, aller à La page d'Android.