Casa > cibernético Notícias > Correções de atualização de segurança do Android mais recentes do Google 47 vulnerabilidades
CYBER NEWS

do Google mais recente atualização corrige Segurança Android 47 vulnerabilidades

malwares Android

Google entregou o seu último e provavelmente última atualização do Android para 2017. O boletim altera um total de 47 vulnerabilidades. Entre eles há cinco problemas de execução remota de código críticos que são particularmente preocupante.

A última atualização do Android para 2017 Corrige vários Vulnerabilidades Crítica

Os engenheiros de segurança Android colocaram o último boletim de segurança para o sistema operacional móvel Android. Como de costume, ele contém um monte de patches e correções para problemas críticos e importantes de segurança que têm sido relatados no último mês. Um dos mais importantes observações nas notas é o facto da equipa ter lançado uma atualização de emergência para um problema crítico de segurança encontrada no âmbito de mídia. É essencialmente permite que hackers maliciosos para executar código arbitrário usando um arquivo especialmente criado. Felizmente há relatos de abuso foram receber por equipe de segurança do Google Android.

A equipe de segurança do Android também notar que alguns dos mais recentes lançamentos de seu sistema operacional implementaram uma plataforma de segurança de próxima geração que fornece serviços avançados como o Google Play Protect. Eles reduzem a probabilidade de invasões de segurança bem-sucedidas e a execução de vulnerabilidades. Os desenvolvedores agora têm a capacidade de monitorar os dispositivos de abuso usando os componentes do Google Play serviços protegem. Os usuários também podem ser avisados ​​sobre possíveis problemas pelos aplicativos prompts potencial prejudiciais. Dispositivos que executam versões mais recentes do Móvel Serviços Google terão automaticamente o Google Play serviços protegem habilitado.

Mais detalhes sobre o patch do Google Vulnerabilidades Android

O boletim de segurança Android começa três vulnerabilidades distintas que visam o quadro principal sistema operacional. Bem sucedida exploração de ele permite que um aplicativo malicioso local para ignorar as exigências de interação do usuário. Como resultado disto, o aplicativo perigoso pode ter acesso a permissões adicionais. Ele é monitorado em três avisos:

  • CVE-2017-0807 - Uma vulnerabilidade de elevação de privilégio no âmbito Android (quadro ui). produtos: andróide. versões: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID Android: A-35056974.
  • CVE-2017-0870 - Uma vulnerabilidade de elevação de privilégio no âmbito Android (libminikin). produtos: andróide. versões: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-62134807.
  • CVE-2017-0871 - Uma vulnerabilidade de elevação de privilégio no âmbito Android (base de quadro). produtos: andróide. versões: 8.0. Android ID A-65281159.

A questão quadro de mídia estão categorizadas pelos pesquisadores de segurança Android como a vulnerabilidade mais grave no boletim deste mês. Ele é monitorado em vários avisos e permite que atacantes remotos para executar código arbitrário com privilégios elevados. Isso é feito por elaborar um arquivo especial e executá-lo para o sistema host. Ele é rastreado nos seguintes avisos:

  • CVE-2017-0872 - uma vulnerabilidade de execução remota de código no âmbito media Android (libskia). produtos: andróide. versões: 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65290323.
  • CVE-2017-0876 - uma vulnerabilidade de execução remota de código no âmbito media Android (libavc). produtos: andróide. versões: 6.0. Android ID A-64964675.
  • CVE-2017-0877 - uma vulnerabilidade de execução remota de código no âmbito media Android (libavc). produtos: andróide. versões: 6.0. Android ID A-66372937.
  • CVE-2017-0878 - Uma vulnerabilidade de expansão entidade externa XML existe no Apache Solr. A vulnerabilidade é devido à manipulação indevida de entidades externas XML em submetidos usuário conteúdo XML. Um atacante remoto pode explorar esta vulnerabilidade enviando uma solicitação trabalhada para o servidor de destino.
  • CVE-2017-13151 - uma vulnerabilidade de execução remota de código no âmbito media Android (libmpeg2). produtos: andróide. versões: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63874456.
  • CVE-2017-13153 - Uma vulnerabilidade de elevação de privilégio no âmbito media Android (libaudioservice). produtos: andróide. versões: 8.0. Android ID A-65280854.
  • CVE-2017-0837 - Uma vulnerabilidade de elevação de privilégio no âmbito media Android (libaudiopolicymanager). produtos: andróide. versões: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-64340921.
  • CVE-2017-0873 - A vulnerabilidade de negação de serviço, no quadro media Android (libmpeg2). produtos: andróide. versões: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63316255.
  • CVE-2017-0874 - A vulnerabilidade de negação de serviço, no quadro media Android (libavc). produtos: andróide. versões: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63315932.
  • CVE-2017-0880 - A vulnerabilidade de negação de serviço, no quadro media Android (libskia). produtos: andróide. versões: 7.0, 7.1.1, 7.1.2. Android ID A-65646012.
  • CVE-2017-13148 - A vulnerabilidade de negação de serviço, no quadro media Android (libmpeg2). produtos: andróide. versões: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65717533.
Story relacionado: Quais são os mais Smartphones seguros em 2017

Google Patches Android Componentes do Sistema na Última 2017 Atualização de segurança

A equipe de segurança Android assinala que um outro problema grave foi identificada nos processos do sistema, bem. Um erro tenha sido identificado o qual permite que um atacante centesimal para executar código malwares dentro do contexto de um processo privilegiado. Os avisos que acompanham a vulnerabilidade são os seguintes: CVE-2017-13160, CVE-2017-13156, CVE-2017-13157, CVE-2017-13158 e CVE-2017-13159.

Outra seção do documento revela que as aplicações de malware pode executar código arbitrário através dos módulos do kernel. Este problema é rastreado nos seguintes avisos: CVE-2017-13162, CVE-2017-0564, CVE-2017-7533 e CVE-2017-13174. Note-se que um dos problemas identificados é realmente parte do kernel Linux a montante e tem sido detectada em computadores de mesa em agosto.

Os fabricantes de hardware também foram encontrados para contribuir para a paisagem vulnerabilidade. Três fornecedores distintos foram identificados para ter fornecido o código perigoso para Android:

  • Componentes MediaTek - O driver de vídeo, serviço de desempenho e o código do servidor sistema especialista activar aplicações de malware locais para executar código arbitrário no contexto de um processo privilegiado.
  • Componentes NVIDIA - instância do controlador de dois NVIDIA e uma Mediaserver permitir que um aplicativo malicioso local para executar código arbitrário com processo de privilégio.
  • Componentes Qualcomm - Um bug de segurança Android grave permitir a execução de código de malware nos sistemas de destino. Os seguintes componentes e seu respectivo software são parte da ameaça: WLAN, UDP RPC, fastboot, Gralloc, motorista QBT1000, motorista RPMB, MProc.
  • Qualcomm Closed-source Components - Um total de 9 vulnerabilidades de segurança do Android que contêm propriedades de código-fonte fechado de Qualcomm que estão integrados no sistema operacional Android também foram identificados. Para mais informações, os usuários podem rever próprio alerta de segurança do fornecedor.

A atualização já foi empurrado para os proprietários de dispositivos AOSP. As atualizações críticas também estão disponíveis para os fornecedores de dispositivos e eles devem empurrar o patch para suas próprias implementações Android. Todos os usuários do Android são aconselhados a atualizar assim que eles são liberados.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo