Mucca sporca può suonare come insulto preferito di qualcuno, ma in realtà è più recente vulnerabilità di Android di Google indirizzata nel all'aggiornamento della protezione. Questa particolare soluzione arriva con 49 difetti, 11 dei quali sono classificati correzioni critiche.
Correlata: Avete bisogno di software antivirus su Android, iOS e Windows Phone?
Il bollettino sulla sicurezza, rilasciato nel dicembre 5, contiene i dettagli di falle di sicurezza che mettono in pericolo i dispositivi Android. Oltre al bollettino, Google ha anche rilasciato un aggiornamento di sicurezza attraverso un "over-the-air" (CONTATTO) aggiornare.
Le immagini del firmware del dispositivo di Google sono stati rilasciati al sito dello sviluppatore di Google. livelli di patch di sicurezza del mese di dicembre 05, 2016, o poi affrontare tutti questi problemi.
Maggiori informazioni sul Bollettino dicembre Security per Android
Google dice che il più grave dei problemi sono difetti critici in codice specifico dispositivo che potrebbe provocare l'esecuzione di codice arbitrario nel kernel. Ciò potrebbe causare un compromesso dispositivo permanente locale, che possono richiedere riscrivendo il sistema operativo per fissare il dispositivo.
Mucca sporca a.k.a. CVE-2016-5195
Questo particolare difetto è stato localizzato nel kernel e le distribuzioni Linux per quasi dieci anni. La falla di sicurezza potrebbe consentire agli aggressori di ottenere i privilegi di root tramite una condizione di competizione bug e quindi ottenere l'accesso in scrittura a memoria di sola lettura. La vulnerabilità è stata patch nel kernel di Linux e nel mese di ottobre. Tuttavia, dispositivi Android hanno dovuto aspettare per una correzione, e purtroppo, ci sono stati kit di sfruttamento che sfruttano il problema in natura.
Oltre Mucca sporca, un altro privilegio difetto principale è stato affrontato – CVE-2016-4794.
Altri difetti di privilegi sono stati trovati anche e fissati nel kernel e driver di ION del kernel, insieme con l'HTC driver del codec audio e il driver MediaTek. Altri componenti sono stati influenzati anche da problemi di scalata di privilegi: La sicurezza kernel ei sottosistemi di performance, autista MediaTek I2C, autista touchscreen Synaptics e il driver di Broadcom Wi-Fi.
Correlata: BIND vulnerabilità CVE-2016-2776 potrebbe causare attacchi DoS
Un difetto denial-of-service è stato affrontato anche nel sistema GPS Android, così come diversi difetti divulgazione di informazioni a componenti del kernel.
Bugs Qualcomm componente fissa anche
Altro particolare, Un privilegio escalation bug e informazione perdite sono stati affrontati nel Bollettino dicembre. Una negazione del servizio di telefonia (TDO) vulnerabilità e un difetto di esecuzione remota sono stati trattati anche nella biblioteca Framesequence Android.
Google ha ringraziato più ricercatori provenienti da aziende diverse, come Alibaba mobile Security Group, Qihoo 360, Tencent, Baidu X-Lab e TrendMicro. Apparentemente, nessun gigante tecnologico potrebbe sopravvivere da sola nella giungla di exploit.
Per una completa informativa tecnica di tutti i difetti descritta nel Bollettino, vai a Pagina di Android.