Huis > Cyber ​​Nieuws > Google's nieuwste beveiligingsupdates voor Android 47 Kwetsbaarheden
CYBER NEWS

Google's nieuwste Android beveiligingsupdate 47 Kwetsbaarheden

Android malware

Google heeft hun laatste en waarschijnlijk laatste Android-update voor geleverde 2017. Het bulletin wijzigt in totaal 47 kwetsbaarheden. Onder hen zijn er vijf belangrijke uitvoering van externe code kwesties die bijzonder zorgwekkend zijn.

The Last Android update voor 2017 Lost een aantal kritische beveiligingslekken

De Android security ingenieurs hebben de laatste security bulletin geplaatst voor het Android mobiele besturingssysteem. Zoals gewoonlijk bevat veel patches en fixes voor kritieke en belangrijke beveiligingsproblemen die zijn gemeld in de afgelopen maand. Een van de meest belangrijke opmerkingen in de toelichting is het feit dat het team een ​​noodsituatie update aan voor een kritiek veiligheidsprobleem gevonden in de Media kader hebben vrijgegeven. Hiermee hoofdzaak hackers willekeurige code uitvoeren door een speciaal ontworpen bestand. Gelukkig is er geen rapportage van misbruik zijn geweest ontvangen door Google's Android security team.

De Android-security team er ook rekening mee dat sommige van de nieuwste versies van hun besturingssysteem een ​​next-generation security platform dat geavanceerde diensten levert, zoals de Google Play te beschermen hebben geïmplementeerd. Ze verminderen de kans op een succesvolle inbreuken op de beveiliging en de uitvoering van kwetsbaarheden. De ontwikkelaars hebben nu de mogelijkheid om de apparaten vanwege misbruik te controleren met behulp van de onderdelen van de Google Play Protect services. Gebruikers kunnen ook worden gewaarschuwd voor mogelijke problemen door de potentieel schadelijke toepassingen prompts. Apparaten die draaien op nieuwere versies van de Google Mobile Services zal automatisch de Google Play-Protect services ingeschakeld.

Verdere details over de Patched Google Android beveiligingslekken

De Android security bulletin begint drie verschillende kwetsbaarheden die de belangrijkste besturingssysteem kader richten. Succesvol exploiteren van het laat een lokale kwaadwillende app om de interactie van de gebruiker eisen te omzeilen. Als gevolg van deze gevaarlijke app toegang tot extra bevoegdheden kunnen krijgen. Het wordt bijgehouden in drie adviezen:

  • CVE-2017-0807 - Een misbruik van bevoegdheden in de Android kader (ui kader). Artikel: Android. versies: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android ID: A-35056974.
  • CVE-2017-0870 - Een misbruik van bevoegdheden in de Android kader (libminikin). Artikel: Android. versies: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-62134807.
  • CVE-2017-0871 - Een misbruik van bevoegdheden in de Android kader (framework base). Artikel: Android. versies: 8.0. Android ID A-65281159.

De Media framework probleem wordt gecategoriseerd door de Android security onderzoekers als de meest ernstige kwetsbaarheid in bulletin van deze maand. Wordt bijgehouden in meerdere adviezen en maakt remote aanvallers willekeurige code met meer bevoegdheden uitvoeren. Dit wordt gedaan door het bewerken van een speciaal bestand en het runnen van het op het host-systeem. Het wordt bijgehouden in de volgende adviezen:

  • CVE-2017-0872 - Een beveiligingslek externe code kan worden uitgevoerd in de Android mediaraamwerk (libskia). Artikel: Android. versies: 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65290323.
  • CVE-2017-0876 - Een beveiligingslek externe code kan worden uitgevoerd in de Android mediaraamwerk (libavc). Artikel: Android. versies: 6.0. Android ID A-64964675.
  • CVE-2017-0877 - Een beveiligingslek externe code kan worden uitgevoerd in de Android mediaraamwerk (libavc). Artikel: Android. versies: 6.0. Android ID A-66372937.
  • CVE-2017-0878 - Een XML externe kwetsbaarheid entiteit uitbreiding bestaat in Apache Solr. Het beveiligingslek wordt veroorzaakt door ondeskundig gebruik van XML externe entiteiten in de gebruiker voorgelegd XML-inhoud. Een externe aanvaller kan dit beveiligingslek misbruiken door het indienen van een ontworpen aanvraag naar het doel server.
  • CVE-2017-13.151 - Een beveiligingslek externe code kan worden uitgevoerd in de Android mediaraamwerk (libmpeg2). Artikel: Android. versies: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63874456.
  • CVE-2017-13.153 - Een misbruik van bevoegdheden in de Android mediaraamwerk (libaudioservice). Artikel: Android. versies: 8.0. Android ID A-65280854.
  • CVE-2017-0837 - Een misbruik van bevoegdheden in de Android mediaraamwerk (libaudiopolicymanager). Artikel: Android. versies: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-64340921.
  • CVE-2017-0873 - Een denial of service in de Android mediaraamwerk (libmpeg2). Artikel: Android. versies: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63316255.
  • CVE-2017-0874 - Een denial of service in de Android mediaraamwerk (libavc). Artikel: Android. versies: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63315932.
  • CVE-2017-0880 - Een denial of service in de Android mediaraamwerk (libskia). Artikel: Android. versies: 7.0, 7.1.1, 7.1.2. Android ID A-65646012.
  • CVE-2017-13.148 - Een denial of service in de Android mediaraamwerk (libmpeg2). Artikel: Android. versies: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65717533.
Verwante Story: Wat zijn de meest veilige smartphones in 2017

Google Patches Android System Components in de Laatste 2017 security update

De Android security team wijst erop dat een ander ernstig probleem is geïdentificeerd in het systeem processen en. Een fout is geïdentificeerd waardoor een aanvaller nabij malware code uit te voeren in het kader van een bevoorrechte werkwijze. De adviezen die de kwetsbaarheid te volgen zijn de volgende:: CVE-2017-13.160, CVE-2017-13.156, CVE-2017-13.157, CVE-2017-13.158 en CVE-2017-13.159.

Een ander deel van het document onthult dat malware-toepassingen willekeurige code kan worden uitgevoerd door de kernel modules. Dit probleem wordt bijgehouden in de volgende adviezen: CVE-2017-13.162, CVE-2017-0564, CVE-2017-7533 en CVE-2017-13.174. Merk op dat één van de geïdentificeerde probleem is eigenlijk een deel van de upstream Linux kernel en is aangetroffen in desktop computers terug in augustus.

Hardwarefabrikanten zijn ook gevonden bij te dragen aan de kwetsbaarheid landschap. Drie afzonderlijke leveranciers zijn geïdentificeerd gevaarlijke code te hebben verstrekt aan Android:

  • MediaTek Components - De display driver, prestatie service en de specialist systeem server code mogelijk te maken lokale malware-toepassingen om willekeurige code uit te voeren in het kader van een bevoorrechte proces.
  • NVIDIA Components - Twee NVIDIA driver aanleg en een Mediaserver toestaan ​​dat een lokale kwaadaardige toepassing om willekeurige code met privilege proces uit te voeren.
  • Qualcomm Components - Een ernstige Android security bug laat malware code kan worden uitgevoerd op het doelsysteem. De volgende componenten en hun respectieve software maken deel uit van de dreiging: WLAN, UDP RPC, fastboot, Gralloc, QBT1000 driver, RPMB driver, MProc.
  • Qualcomm Closed-source componenten - Een totaal van 9 Android beveiligingsrisico gesloten broncode eigenschap van Qualcomm die zijn geïntegreerd in het Android besturingssysteem bevatten zijn ook geïdentificeerd. Voor meer informatie kunnen de gebruikers bekijken van de leverancier eigen veiligheid alert.

De update is al geduwd om eigenaars van AOSP apparaten. De kritieke updates zijn ook beschikbaar voor het apparaat verkopers en ze moeten de patch te duwen om hun eigen Android-implementaties. Alle Android-gebruikers wordt aangeraden om zo snel werken als ze worden vrijgelaten.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens