Google ha consegnato il loro ultimo e probabilmente definitiva aggiornamento Android per 2017. Il bollettino modifica per un totale di 47 vulnerabilità. Tra questi vi sono cinque codice remoto criticità di esecuzione particolarmente preoccupante.
L'ultimo aggiornamento di Android per 2017 Risolve diverse vulnerabilità critiche
Gli ingegneri della sicurezza di Android hanno inviato l'ultimo bollettino sulla sicurezza per il sistema operativo mobile Android. Come al solito contiene un sacco di patch e correzioni per i problemi di sicurezza critici e importanti che sono stati segnalati nell'ultimo mese. Una delle osservazioni più importanti nelle note è il fatto che la squadra ha rilasciato un aggiornamento di emergenza per un problema critico di sicurezza trovato nel quadro di media. Esso permette in sostanza hacker malintenzionati di eseguire codice arbitrario usando un file appositamente predisposto. Per fortuna non le segnalazioni di abuso sono stati ricevere dal team di sicurezza di Google Android.
Il team di sicurezza di Android anche notare che alcune delle più recenti versioni del proprio sistema operativo hanno implementato una piattaforma di sicurezza di nuova generazione che fornisce servizi avanzati come il Google Play Protect. Essi riducono la probabilità di intrusioni di successo e l'esecuzione delle vulnerabilità. Gli sviluppatori hanno ora la possibilità di monitorare i dispositivi per l'abuso utilizzando i componenti del Google Play Proteggere servizi. Gli utenti possono anche essere avvertiti circa possibili problemi dalle applicazioni potenzialmente dannose istruzioni. Dispositivi che eseguono versioni più recenti di Google Mobile Servizi avranno automaticamente l'applicazione Google Play proteggere i servizi abilitati.
Ulteriori dettagli circa le di patch di Google Android vulnerabilità
Il bollettino sulla sicurezza di Android inizia tre vulnerabilità distinte che colpiscono il quadro principale sistema operativo. Il successo di exploit permette un'applicazione dannosa locale per bypassare i requisiti di interazione con l'utente. Come risultato di questa app pericoloso può ottenere l'accesso a ulteriori autorizzazioni. Esso viene monitorato in tre avvisi:
- CVE-2017-0807 - Un aumento della vulnerabilità di privilegio nel quadro Android (framework di interfaccia utente). Prodotto: Androide. versioni: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android ID: A-35056974.
- CVE-2017-0870 - Un aumento della vulnerabilità di privilegio nel quadro Android (libminikin). Prodotto: Androide. versioni: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-62134807.
- CVE-2017-0871 - Un aumento della vulnerabilità di privilegio nel quadro Android (Base quadro). Prodotto: Androide. versioni: 8.0. ID Android A-65281159.
La questione framework multimediale è classificato dai ricercatori di sicurezza di Android come il più grave vulnerabilità nel bollettino di questo mese. Si è registrato in diversi avvisi e consente attaccanti remoti di eseguire codice arbitrario con privilegi elevati. Questo è fatto da lavorazione un file speciale ed eseguirlo sul sistema host. Si è tracciato nei seguenti avvisi:
- CVE-2017-0872 - Una vulnerabilità legata all'esecuzione di codice in modalità remota i media framework Android (libskia). Prodotto: Androide. versioni: 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-65290323.
- CVE-2017-0876 - Una vulnerabilità legata all'esecuzione di codice in modalità remota i media framework Android (libavcodec). Prodotto: Androide. versioni: 6.0. ID Android A-64964675.
- CVE-2017-0877 - Una vulnerabilità legata all'esecuzione di codice in modalità remota i media framework Android (libavcodec). Prodotto: Androide. versioni: 6.0. ID Android A-66372937.
- CVE-2017-0878 - Una vulnerabilità di espansione entità esterna XML esiste in Apache Solr. La vulnerabilità è dovuta a un uso improprio di entità esterne XML in contenuti inviati dall'utente XML. Un attaccante remoto può sfruttare questa vulnerabilità inviando una richiesta predisposta al server di destinazione.
- CVE-2.017-13.151 - Una vulnerabilità legata all'esecuzione di codice in modalità remota i media framework Android (libmpeg2). Prodotto: Androide. versioni: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-63874456.
- CVE-2.017-13.153 - Un aumento della vulnerabilità di privilegi nei media framework Android (libaudioservice). Prodotto: Androide. versioni: 8.0. ID Android A-65280854.
- CVE-2017-0837 - Un aumento della vulnerabilità di privilegi nei media framework Android (libaudiopolicymanager). Prodotto: Androide. versioni: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-64340921.
- CVE-2017-0873 - Una negazione del servizio nei mezzi di comunicazione quadro Android (libmpeg2). Prodotto: Androide. versioni: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-63316255.
- CVE-2017-0874 - Una negazione del servizio nei mezzi di comunicazione quadro Android (libavcodec). Prodotto: Androide. versioni: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-63315932.
- CVE-2017-0880 - Una negazione del servizio nei mezzi di comunicazione quadro Android (libskia). Prodotto: Androide. versioni: 7.0, 7.1.1, 7.1.2. ID Android A-65646012.
- CVE-2.017-13.148 - Una negazione del servizio nei mezzi di comunicazione quadro Android (libmpeg2). Prodotto: Androide. versioni: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-65717533.
Google Android patch Componenti del sistema nell'Ultima 2017 Aggiornamento della protezione
Il team di sicurezza di Android sottolinea che un altro grave problema è stato identificato nei processi di sistema, nonché. Un errore è stato identificato che permette a un attaccante prossimità di eseguire codice malware nel contesto di un processo privilegiato. Gli avvisi che traccia la vulnerabilità sono i seguenti: CVE-2.017-13.160, CVE-2.017-13.156, CVE-2.017-13.157, CVE-2.017-13.158 e CVE-2.017-13.159.
Un'altra sezione del documento rivela che applicazioni malware possono eseguire codice arbitrario attraverso i moduli del kernel. Questo problema è stato rintracciato nei seguenti avvisi: CVE-2.017-13.162, CVE-2017-0564, CVE-2017-7533 e CVE-2.017-13.174. Si noti che uno dei problema identificato è in realtà parte del kernel Linux a monte ed è stato rilevato nei computer desktop in agosto.
produttori di hardware sono stati trovati anche a contribuire al paesaggio della vulnerabilità. Tre fornitori separati sono stati identificati per aver fornito il codice pericoloso per Android:
- Componenti MediaTek - Il driver video, servizio di prestazioni e il codice del server del sistema specialista consentono applicazioni malware locali di eseguire codice arbitrario nel contesto di un processo privilegiata.
- Componenti NVIDIA - Due NVIDIA istanza del driver e un Mediaserver consentono un'applicazione dannosa locale di eseguire codice arbitrario con privilegi di processo.
- Componenti Qualcomm - Un grave bug di sicurezza di Android consentire l'esecuzione di codice malware sui sistemi di destinazione. I seguenti componenti e le loro rispettive software fanno parte della minaccia: WLAN, UDP RPC, fastboot, Gralloc, autista QBT1000, autista RPMB, MProc.
- Qualcomm Componenti Closed-source - Un totale di 9 vulnerabilità di sicurezza di Android che contengono proprietà di codice closed-source di Qualcomm che sono integrati nel sistema operativo Android sono stati identificati. Per ulteriori informazioni gli utenti possono rivedere proprio avviso di sicurezza del fornitore.
L'aggiornamento è già stato spinto ai proprietari di dispositivi AOSP. Gli aggiornamenti critici sono anche a disposizione dei fornitori di dispositivi e dovrebbero spingere la patch per le proprie implementazioni Android. Tutti gli utenti Android sono invitati ad aggiornare non appena vengono rilasciati.