Casa > Cyber ​​Notizie > Ultime correzioni dell'aggiornamento della sicurezza Android di Google 47 Vulnerabilità
CYBER NEWS

di Google Ultimo Security Android aggiornamento risolve 47 Vulnerabilità

il malware Android

Google ha consegnato il loro ultimo e probabilmente definitiva aggiornamento Android per 2017. Il bollettino modifica per un totale di 47 vulnerabilità. Tra questi vi sono cinque codice remoto criticità di esecuzione particolarmente preoccupante.

L'ultimo aggiornamento di Android per 2017 Risolve diverse vulnerabilità critiche

Gli ingegneri della sicurezza di Android hanno inviato l'ultimo bollettino sulla sicurezza per il sistema operativo mobile Android. Come al solito contiene un sacco di patch e correzioni per i problemi di sicurezza critici e importanti che sono stati segnalati nell'ultimo mese. Una delle osservazioni più importanti nelle note è il fatto che la squadra ha rilasciato un aggiornamento di emergenza per un problema critico di sicurezza trovato nel quadro di media. Esso permette in sostanza hacker malintenzionati di eseguire codice arbitrario usando un file appositamente predisposto. Per fortuna non le segnalazioni di abuso sono stati ricevere dal team di sicurezza di Google Android.

Il team di sicurezza di Android anche notare che alcune delle più recenti versioni del proprio sistema operativo hanno implementato una piattaforma di sicurezza di nuova generazione che fornisce servizi avanzati come il Google Play Protect. Essi riducono la probabilità di intrusioni di successo e l'esecuzione delle vulnerabilità. Gli sviluppatori hanno ora la possibilità di monitorare i dispositivi per l'abuso utilizzando i componenti del Google Play Proteggere servizi. Gli utenti possono anche essere avvertiti circa possibili problemi dalle applicazioni potenzialmente dannose istruzioni. Dispositivi che eseguono versioni più recenti di Google Mobile Servizi avranno automaticamente l'applicazione Google Play proteggere i servizi abilitati.

Ulteriori dettagli circa le di patch di Google Android vulnerabilità

Il bollettino sulla sicurezza di Android inizia tre vulnerabilità distinte che colpiscono il quadro principale sistema operativo. Il successo di exploit permette un'applicazione dannosa locale per bypassare i requisiti di interazione con l'utente. Come risultato di questa app pericoloso può ottenere l'accesso a ulteriori autorizzazioni. Esso viene monitorato in tre avvisi:

  • CVE-2017-0807 - Un aumento della vulnerabilità di privilegio nel quadro Android (framework di interfaccia utente). Prodotto: Androide. versioni: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android ID: A-35056974.
  • CVE-2017-0870 - Un aumento della vulnerabilità di privilegio nel quadro Android (libminikin). Prodotto: Androide. versioni: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-62134807.
  • CVE-2017-0871 - Un aumento della vulnerabilità di privilegio nel quadro Android (Base quadro). Prodotto: Androide. versioni: 8.0. ID Android A-65281159.

La questione framework multimediale è classificato dai ricercatori di sicurezza di Android come il più grave vulnerabilità nel bollettino di questo mese. Si è registrato in diversi avvisi e consente attaccanti remoti di eseguire codice arbitrario con privilegi elevati. Questo è fatto da lavorazione un file speciale ed eseguirlo sul sistema host. Si è tracciato nei seguenti avvisi:

  • CVE-2017-0872 - Una vulnerabilità legata all'esecuzione di codice in modalità remota i media framework Android (libskia). Prodotto: Androide. versioni: 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-65290323.
  • CVE-2017-0876 - Una vulnerabilità legata all'esecuzione di codice in modalità remota i media framework Android (libavcodec). Prodotto: Androide. versioni: 6.0. ID Android A-64964675.
  • CVE-2017-0877 - Una vulnerabilità legata all'esecuzione di codice in modalità remota i media framework Android (libavcodec). Prodotto: Androide. versioni: 6.0. ID Android A-66372937.
  • CVE-2017-0878 - Una vulnerabilità di espansione entità esterna XML esiste in Apache Solr. La vulnerabilità è dovuta a un uso improprio di entità esterne XML in contenuti inviati dall'utente XML. Un attaccante remoto può sfruttare questa vulnerabilità inviando una richiesta predisposta al server di destinazione.
  • CVE-2.017-13.151 - Una vulnerabilità legata all'esecuzione di codice in modalità remota i media framework Android (libmpeg2). Prodotto: Androide. versioni: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-63874456.
  • CVE-2.017-13.153 - Un aumento della vulnerabilità di privilegi nei media framework Android (libaudioservice). Prodotto: Androide. versioni: 8.0. ID Android A-65280854.
  • CVE-2017-0837 - Un aumento della vulnerabilità di privilegi nei media framework Android (libaudiopolicymanager). Prodotto: Androide. versioni: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-64340921.
  • CVE-2017-0873 - Una negazione del servizio nei mezzi di comunicazione quadro Android (libmpeg2). Prodotto: Androide. versioni: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-63316255.
  • CVE-2017-0874 - Una negazione del servizio nei mezzi di comunicazione quadro Android (libavcodec). Prodotto: Androide. versioni: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-63315932.
  • CVE-2017-0880 - Una negazione del servizio nei mezzi di comunicazione quadro Android (libskia). Prodotto: Androide. versioni: 7.0, 7.1.1, 7.1.2. ID Android A-65646012.
  • CVE-2.017-13.148 - Una negazione del servizio nei mezzi di comunicazione quadro Android (libmpeg2). Prodotto: Androide. versioni: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. ID Android A-65717533.
Story correlati: Quali sono gli smartphone più sicuri 2017

Google Android patch Componenti del sistema nell'Ultima 2017 Aggiornamento della protezione

Il team di sicurezza di Android sottolinea che un altro grave problema è stato identificato nei processi di sistema, nonché. Un errore è stato identificato che permette a un attaccante prossimità di eseguire codice malware nel contesto di un processo privilegiato. Gli avvisi che traccia la vulnerabilità sono i seguenti: CVE-2.017-13.160, CVE-2.017-13.156, CVE-2.017-13.157, CVE-2.017-13.158 e CVE-2.017-13.159.

Un'altra sezione del documento rivela che applicazioni malware possono eseguire codice arbitrario attraverso i moduli del kernel. Questo problema è stato rintracciato nei seguenti avvisi: CVE-2.017-13.162, CVE-2017-0564, CVE-2017-7533 e CVE-2.017-13.174. Si noti che uno dei problema identificato è in realtà parte del kernel Linux a monte ed è stato rilevato nei computer desktop in agosto.

produttori di hardware sono stati trovati anche a contribuire al paesaggio della vulnerabilità. Tre fornitori separati sono stati identificati per aver fornito il codice pericoloso per Android:

  • Componenti MediaTek - Il driver video, servizio di prestazioni e il codice del server del sistema specialista consentono applicazioni malware locali di eseguire codice arbitrario nel contesto di un processo privilegiata.
  • Componenti NVIDIA - Due NVIDIA istanza del driver e un Mediaserver consentono un'applicazione dannosa locale di eseguire codice arbitrario con privilegi di processo.
  • Componenti Qualcomm - Un grave bug di sicurezza di Android consentire l'esecuzione di codice malware sui sistemi di destinazione. I seguenti componenti e le loro rispettive software fanno parte della minaccia: WLAN, UDP RPC, fastboot, Gralloc, autista QBT1000, autista RPMB, MProc.
  • Qualcomm Componenti Closed-source - Un totale di 9 vulnerabilità di sicurezza di Android che contengono proprietà di codice closed-source di Qualcomm che sono integrati nel sistema operativo Android sono stati identificati. Per ulteriori informazioni gli utenti possono rivedere proprio avviso di sicurezza del fornitore.

L'aggiornamento è già stato spinto ai proprietari di dispositivi AOSP. Gli aggiornamenti critici sono anche a disposizione dei fornitori di dispositivi e dovrebbero spingere la patch per le proprie implementazioni Android. Tutti gli utenti Android sono invitati ad aggiornare non appena vengono rilasciati.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo