CVE-2016-5195, Beaucoup de Failles fixe dans le Bulletin Décembre Android - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
CYBER NOUVELLES

CVE-2016-5195, Beaucoup de Flaws fixe en Décembre Bulletin Android

android-bug-stforum

Dirty Cow peut sembler insulte préférée de quelqu'un, mais il est en fait la plus récente vulnérabilité Android de Google traitée dans la mise à jour de sécurité correspondante. Ce correctif particulier vient avec 49 défauts, 11 qui sont notés des correctifs critiques.

en relation: Avez-vous besoin du logiciel antivirus sur Android, iOS et Windows Phone?

Le bulletin de sécurité, publié le Décembre 5, contient des détails sur les failles de sécurité qui mettent en danger les appareils Android. En plus du bulletin, Google a également publié une mise à jour de sécurité à travers un «over-the-air" (CONTACT) mettre à jour.

Les Google images du micrologiciel de l'appareil ont également été libérés sur le site Google Developer. niveaux de Décembre patch de sécurité 05, 2016 ou tard répondre à toutes ces questions.

En savoir plus sur le Bulletin de sécurité Décembre pour Android

Google dit que le plus grave des problèmes sont des failles critiques dans le code spécifique à l'appareil qui pourrait conduire à l'exécution de code arbitraire dans le noyau. Cela pourrait provoquer un compromis local dispositif permanent, qui peut exiger flashage le système d'exploitation pour fixer le dispositif.

Dirty Cow a.k.a. CVE-2016-5195

Cette faille particulière a été localisé dans le noyau ainsi que les distributions Linux depuis presque dix ans. La faille de sécurité pourrait permettre à des attaquants d'obtenir les privilèges root via une condition de course bug puis gagner l'accès en écriture à mémoire en lecture seule. La vulnérabilité a été patché dans le noyau et Linux en Octobre. Cependant, les appareils Android ont dû attendre un correctif, et, malheureusement, il y a eu exploitent des kits tirant parti de la question dans la nature.

Outre Dirty Cow, un autre privilège faille racine a été abordée – CVE-2016-4794.

D'autres défauts d'escalade de privilèges ont également été détectés et résolus dans le noyau et le pilote du noyau ION, en même temps que le son pilote de codec HTC et le pilote MediaTek. D'autres éléments ont également été touchés par des problèmes d'escalade de privilèges: les sécurité du noyau et le noyau sous-systèmes de performance, pilote MediaTek I2C, Synaptics pilote de l'écran tactile et le pilote Broadcom Wi-Fi.

en relation: Vulnérabilité BIND CVE-2016-2776 pourrait causer des attaques DoS

Une faille de déni de service a également été abordée dans le système GPS Android, ainsi que plusieurs défauts de divulgation d'informations dans les composants du noyau.

Bugs de composants Qualcomm a également fixé

Plus particulièrement, un privilège escalade bug et d'information des fuites ont été abordées dans le bulletin Décembre. Un déni de téléphonie du service (ODI) la vulnérabilité et l'exécution faille à distance ont également été traitées dans la bibliothèque Android Framesequence.

Google a remercié plusieurs chercheurs de différentes entreprises telles que Alibaba Group Mobile Security, Qihoo 360, Tencent, Baidu X-Lab et TrendMicro. Apparemment, pas géant technologique pourrait survivre sur sa propre dans la jungle des exploits.

Pour la divulgation technique complète de tous les défauts traités dans le bulletin, aller à La page d'Android.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...