Huis > Cyber ​​Nieuws > CVE-2016-5195, Tal van gebreken vast in Android's december Bulletin
CYBER NEWS

CVE-2016-5195, Tal van gebreken vast in Android's december Bulletin

android-bug-stforum

Dirty Cow klinkt misschien als iemands favoriete belediging, maar het is eigenlijk Google's nieuwste Android-kwetsbaarheid in de bijbehorende beveiligingsupdate aangepakt. Deze bijzondere fix komt samen met 49 gebreken, 11 die zijn beoordeeld kritische aanpassingen.

Verwant: Heb je nodig Antivirus software op Android, iOS en Windows Phone?

Het beveiligingsbulletin, uitgebracht in december 5, bevat details over beveiligingsfouten die Android-apparaten in gevaar brengen. Naast het bulletin, Google heeft ook een beveiligingsupdate uitgebracht via een 'over-the-air' (OTA) bijwerken.

De firmware-images van het Google-apparaat zijn ook vrijgegeven op de Google Developer-site. Beveiligingspatch-niveaus van december 05, 2016, of later al deze problemen aanpakken.

Meer informatie over het beveiligingsbulletin van december voor Android

Google zegt dat de meest ernstige problemen de kritieke tekortkomingen in apparaatspecifieke code zijn die kunnen leiden tot het uitvoeren van willekeurige code in de kernel. Dit kan een lokaal permanent apparaat compromitteren, waarvoor mogelijk het besturingssysteem opnieuw moet worden knipperend om het apparaat te repareren.

Dirty Cow ook bekend als. CVE-2016-5195

Deze specifieke fout zit al bijna tien jaar in de kernel en in Linux-distributies. Het lek waardoor aanvallers root privileges te verkrijgen via een race condition bug en vervolgens krijgen write-toegang tot read-only memory. De kwetsbaarheid werd gepatcht in zowel de kernel en Linux in oktober. Echter, Android-apparaten moest wachten op een fix, en helaas, er zijn kits uitgebuit die het probleem in het wild misbruiken.

Naast vuile koe, een andere fout in het rootprivilege is verholpen – CVE-2016-4794.

Andere tekortkomingen in escalatie van privileges werden ook gevonden en opgelost in de kernel en de ION-driver van de kernel, samen met de HTC sound codec driver en MediaTek driver. Andere componenten werden ook beïnvloed door problemen met escalatie van bevoegdheden: de subsystemen voor kernelbeveiliging en kernelprestaties, MediaTek I2C-stuurprogramma, Synaptics touchscreen-stuurprogramma en Broadcom Wi-Fi-stuurprogramma.

Verwant: BIND CVE-2016-2776 kan ervoor zorgen dat DoS-aanvallen

Een denial-of-service-fout werd ook verholpen in het Android GPS-systeem, evenals verschillende fouten in de openbaarmaking van informatie in kernelcomponenten.

Bugs in Qualcomm-componenten ook opgelost

meer in het bijzonder, een bug in escalatie van privileges en informatielekken werden aangepakt in het decemberbericht. Een telefonie denial of service (TDos) kwetsbaarheid en een fout bij uitvoering op afstand werden ook afgehandeld in de Android Framesequence-bibliotheek.

Google heeft meerdere onderzoekers van verschillende bedrijven bedankt, zoals Alibaba Mobile Security Group, Qihoo 360, Tencent, Baidu X-Lab en TrendMicro. Blijkbaar, geen enkele techgigant zou alleen kunnen overleven in de jungle van exploits.

Voor volledige technische openbaarmaking van alle tekortkomingen die in het bulletin worden behandeld, gaan naar Android-pagina.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens