>> サイバーニュース > Google の最新の Android セキュリティ アップデートの修正 47 脆弱性
サイバーニュース

Googleの最新のAndroidセキュリティアップデートの修正 47 脆弱性

Androidマルウェア

Googleは、Androidの最後のアップデートとおそらく最後のアップデートを 2017. 会報は合計を修正します 47 脆弱性. その中には、特に気になる5つの重大なリモートコード実行の問題があります。.

の最後のAndroidアップデート 2017 いくつかの重大な脆弱性を修正

Androidセキュリティエンジニアは、Androidモバイルオペレーティングシステムの最後のセキュリティ速報を投稿しました. いつものように、先月報告された重要で重要なセキュリティ問題に対する多くのパッチと修正が含まれています. ノートの最も重要なコメントの1つは、チームがメディアフレームワークで見つかった重大なセキュリティ問題の緊急アップデートをリリースしたという事実です。. 基本的に、悪意のあるハッカーが特別に細工したファイルを使用して任意のコードを実行できるようにします. 幸い、GoogleのAndroidセキュリティチームは不正使用の報告を受け取っていません。.

Androidセキュリティチームは、オペレーティングシステムの最新リリースの一部に、GooglePlayプロテクトなどの高度なサービスを提供する次世代のセキュリティプラットフォームが実装されていることにも注目しています。. これらは、セキュリティ侵害の成功と脆弱性の実行の可能性を減らします. 開発者は、Google Playプロテクトサービスのコンポーネントを使用して、デバイスの不正使用を監視できるようになりました. 潜在的に有害なアプリケーションのプロンプトによって、ユーザーは起こりうる問題について警告を受けることもできます. 新しいバージョンのGoogleモバイルサービスを実行しているデバイスでは、GooglePlayプロテクトサービスが自動的に有効になります.

パッチが適用されたGoogleAndroidの脆弱性に関する詳細

Androidのセキュリティ情報は、メインのオペレーティングシステムフレームワークを標的とする3つの異なる脆弱性を開始します. それをうまく利用することで、ローカルの悪意のあるアプリがユーザーの操作要件を回避できるようになります. この結果、危険なアプリは追加の権限にアクセスできるようになります. それは3つの勧告で追跡されます:

  • CVE-2017-0807 —Androidフレームワークにおける特権の昇格の脆弱性 (uiフレームワーク). 製品: アンドロイド. バージョン: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android ID: A-35056974.
  • CVE-2017-0870 —Androidフレームワークにおける特権の昇格の脆弱性 (libminikin). 製品: アンドロイド. バージョン: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-62134807.
  • CVE-2017-0871 —Androidフレームワークにおける特権の昇格の脆弱性 (フレームワークベース). 製品: アンドロイド. バージョン: 8.0. Android ID A-65281159.

メディアフレームワークの問題は、Androidのセキュリティ研究者によって、今月の速報で最も深刻な脆弱性として分類されています. 複数のアドバイザリで追跡され、リモートの攻撃者が昇格された権限で任意のコードを実行できるようにします. これは、特別なファイルを作成し、それをホストシステム上で実行することによって行われます。. 以下のアドバイザリで追跡されます:

  • CVE-2017-0872 —Androidメディアフレームワークにおけるリモートコード実行の脆弱性 (libskia). 製品: アンドロイド. バージョン: 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65290323.
  • CVE-2017-0876 —Androidメディアフレームワークにおけるリモートコード実行の脆弱性 (libavc). 製品: アンドロイド. バージョン: 6.0. Android ID A-64964675.
  • CVE-2017-0877 —Androidメディアフレームワークにおけるリモートコード実行の脆弱性 (libavc). 製品: アンドロイド. バージョン: 6.0. Android ID A-66372937.
  • CVE-2017-0878 —ApacheSolrにXML外部エンティティ拡張の脆弱性が存在します. この脆弱性は、ユーザーが送信したXMLコンテンツ内のXML外部エンティティの不適切な処理が原因です。. リモートの攻撃者は、巧妙に細工されたリクエストをターゲットサーバーに送信することにより、この脆弱性を悪用する可能性があります.
  • CVE-2017-13151 —Androidメディアフレームワークにおけるリモートコード実行の脆弱性 (libmpeg2). 製品: アンドロイド. バージョン: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63874456.
  • CVE-2017-13153 —Androidメディアフレームワークにおける特権の昇格の脆弱性 (libaudioservice). 製品: アンドロイド. バージョン: 8.0. Android ID A-65280854.
  • CVE-2017-0837 —Androidメディアフレームワークにおける特権の昇格の脆弱性 (libaudiopolicymanager). 製品: アンドロイド. バージョン: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-64340921.
  • CVE-2017-0873 —Androidメディアフレームワークにおけるサービス拒否の脆弱性 (libmpeg2). 製品: アンドロイド. バージョン: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63316255.
  • CVE-2017-0874 —Androidメディアフレームワークにおけるサービス拒否の脆弱性 (libavc). 製品: アンドロイド. バージョン: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63315932.
  • CVE-2017-0880 —Androidメディアフレームワークにおけるサービス拒否の脆弱性 (libskia). 製品: アンドロイド. バージョン: 7.0, 7.1.1, 7.1.2. Android ID A-65646012.
  • CVE-2017-13148 —Androidメディアフレームワークにおけるサービス拒否の脆弱性 (libmpeg2). 製品: アンドロイド. バージョン: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65717533.
関連記事: で最も安全なスマートフォンはどれですか 2017

Googleが最後にAndroidシステムコンポーネントにパッチを適用 2017 セキュリティアップデート

Androidセキュリティチームは、システムプロセスでも別の深刻な問題が特定されていると指摘しています. 近接した攻撃者が特権プロセスのコンテキスト内でマルウェアコードを実行できるバグが特定されました. 脆弱性を追跡するアドバイザリは次のとおりです: CVE-2017-13160, CVE-2017-13156, CVE-2017-13157, CVE-2017-13158CVE-2017-13159.

ドキュメントの別のセクションでは、マルウェアアプリケーションがカーネルモジュールを介して任意のコードを実行できることが明らかになっています. この問題は、次のアドバイザリで追跡されます: CVE-2017-13162, CVE-2017-0564, CVE-2017-7533CVE-2017-13174. 識別された問題の1つは、実際にはアップストリームLinuxカーネルの一部であり、8月にデスクトップコンピューターで検出されたことに注意してください。.

ハードウェアメーカーも脆弱性の状況に貢献していることがわかっています. Androidに危険なコードを提供した3つの別々のベンダーが特定されました:

  • MediaTekコンポーネント —ディスプレイドライバー, パフォーマンスサービスとスペシャリストシステムサーバーコードにより、ローカルマルウェアアプリケーションは特権プロセスのコンテキスト内で任意のコードを実行できます.
  • NVIDIAコンポーネント — 2つのNVIDIAドライバーインスタンスとメディアサーバーにより、ローカルの悪意のあるアプリケーションが特権プロセスで任意のコードを実行できるようになります.
  • クアルコムのコンポーネント — Androidの重大なセキュリティバグにより、ターゲットシステムでマルウェアコードが実行される可能性があります. 次のコンポーネントとそれぞれのソフトウェアは脅威の一部です: WLAN, UDP RPC, Fastboot, グラロック, QBT1000ドライバー, RPMBドライバー, MProc.
  • クアルコムのクローズドソースコンポーネント - の合計 9 Androidオペレーティングシステムに統合されているQualcommのクローズドソースコードプロパティを含むAndroidセキュリティの脆弱性も特定されています. 詳細については、ユーザーはベンダー独自のセキュリティアラートを確認できます.

アップデートはすでにAOSPデバイスの所有者にプッシュされています. 重要なアップデートはデバイスベンダーにも提供されており、ベンダーはパッチを独自のAndroid実装にプッシュする必要があります. すべてのAndroidユーザーは、リリースされたらすぐに更新することをお勧めします.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します