Google entregou o seu último e provavelmente última atualização do Android para 2017. O boletim altera um total de 47 vulnerabilidades. Entre eles há cinco problemas de execução remota de código críticos que são particularmente preocupante.
A última atualização do Android para 2017 Corrige vários Vulnerabilidades Crítica
Os engenheiros de segurança Android colocaram o último boletim de segurança para o sistema operacional móvel Android. Como de costume, ele contém um monte de patches e correções para problemas críticos e importantes de segurança que têm sido relatados no último mês. Um dos mais importantes observações nas notas é o facto da equipa ter lançado uma atualização de emergência para um problema crítico de segurança encontrada no âmbito de mídia. É essencialmente permite que hackers maliciosos para executar código arbitrário usando um arquivo especialmente criado. Felizmente há relatos de abuso foram receber por equipe de segurança do Google Android.
A equipe de segurança do Android também notar que alguns dos mais recentes lançamentos de seu sistema operacional implementaram uma plataforma de segurança de próxima geração que fornece serviços avançados como o Google Play Protect. Eles reduzem a probabilidade de invasões de segurança bem-sucedidas e a execução de vulnerabilidades. Os desenvolvedores agora têm a capacidade de monitorar os dispositivos de abuso usando os componentes do Google Play serviços protegem. Os usuários também podem ser avisados sobre possíveis problemas pelos aplicativos prompts potencial prejudiciais. Dispositivos que executam versões mais recentes do Móvel Serviços Google terão automaticamente o Google Play serviços protegem habilitado.
Mais detalhes sobre o patch do Google Vulnerabilidades Android
O boletim de segurança Android começa três vulnerabilidades distintas que visam o quadro principal sistema operacional. Bem sucedida exploração de ele permite que um aplicativo malicioso local para ignorar as exigências de interação do usuário. Como resultado disto, o aplicativo perigoso pode ter acesso a permissões adicionais. Ele é monitorado em três avisos:
- CVE-2017-0807 - Uma vulnerabilidade de elevação de privilégio no âmbito Android (quadro ui). produtos: andróide. versões: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID Android: A-35056974.
- CVE-2017-0870 - Uma vulnerabilidade de elevação de privilégio no âmbito Android (libminikin). produtos: andróide. versões: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-62134807.
- CVE-2017-0871 - Uma vulnerabilidade de elevação de privilégio no âmbito Android (base de quadro). produtos: andróide. versões: 8.0. Android ID A-65281159.
A questão quadro de mídia estão categorizadas pelos pesquisadores de segurança Android como a vulnerabilidade mais grave no boletim deste mês. Ele é monitorado em vários avisos e permite que atacantes remotos para executar código arbitrário com privilégios elevados. Isso é feito por elaborar um arquivo especial e executá-lo para o sistema host. Ele é rastreado nos seguintes avisos:
- CVE-2017-0872 - uma vulnerabilidade de execução remota de código no âmbito media Android (libskia). produtos: andróide. versões: 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65290323.
- CVE-2017-0876 - uma vulnerabilidade de execução remota de código no âmbito media Android (libavc). produtos: andróide. versões: 6.0. Android ID A-64964675.
- CVE-2017-0877 - uma vulnerabilidade de execução remota de código no âmbito media Android (libavc). produtos: andróide. versões: 6.0. Android ID A-66372937.
- CVE-2017-0878 - Uma vulnerabilidade de expansão entidade externa XML existe no Apache Solr. A vulnerabilidade é devido à manipulação indevida de entidades externas XML em submetidos usuário conteúdo XML. Um atacante remoto pode explorar esta vulnerabilidade enviando uma solicitação trabalhada para o servidor de destino.
- CVE-2017-13151 - uma vulnerabilidade de execução remota de código no âmbito media Android (libmpeg2). produtos: andróide. versões: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63874456.
- CVE-2017-13153 - Uma vulnerabilidade de elevação de privilégio no âmbito media Android (libaudioservice). produtos: andróide. versões: 8.0. Android ID A-65280854.
- CVE-2017-0837 - Uma vulnerabilidade de elevação de privilégio no âmbito media Android (libaudiopolicymanager). produtos: andróide. versões: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-64340921.
- CVE-2017-0873 - A vulnerabilidade de negação de serviço, no quadro media Android (libmpeg2). produtos: andróide. versões: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63316255.
- CVE-2017-0874 - A vulnerabilidade de negação de serviço, no quadro media Android (libavc). produtos: andróide. versões: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-63315932.
- CVE-2017-0880 - A vulnerabilidade de negação de serviço, no quadro media Android (libskia). produtos: andróide. versões: 7.0, 7.1.1, 7.1.2. Android ID A-65646012.
- CVE-2017-13148 - A vulnerabilidade de negação de serviço, no quadro media Android (libmpeg2). produtos: andróide. versões: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-65717533.
Google Patches Android Componentes do Sistema na Última 2017 Atualização de segurança
A equipe de segurança Android assinala que um outro problema grave foi identificada nos processos do sistema, bem. Um erro tenha sido identificado o qual permite que um atacante centesimal para executar código malwares dentro do contexto de um processo privilegiado. Os avisos que acompanham a vulnerabilidade são os seguintes: CVE-2017-13160, CVE-2017-13156, CVE-2017-13157, CVE-2017-13158 e CVE-2017-13159.
Outra seção do documento revela que as aplicações de malware pode executar código arbitrário através dos módulos do kernel. Este problema é rastreado nos seguintes avisos: CVE-2017-13162, CVE-2017-0564, CVE-2017-7533 e CVE-2017-13174. Note-se que um dos problemas identificados é realmente parte do kernel Linux a montante e tem sido detectada em computadores de mesa em agosto.
Os fabricantes de hardware também foram encontrados para contribuir para a paisagem vulnerabilidade. Três fornecedores distintos foram identificados para ter fornecido o código perigoso para Android:
- Componentes MediaTek - O driver de vídeo, serviço de desempenho e o código do servidor sistema especialista activar aplicações de malware locais para executar código arbitrário no contexto de um processo privilegiado.
- Componentes NVIDIA - instância do controlador de dois NVIDIA e uma Mediaserver permitir que um aplicativo malicioso local para executar código arbitrário com processo de privilégio.
- Componentes Qualcomm - Um bug de segurança Android grave permitir a execução de código de malware nos sistemas de destino. Os seguintes componentes e seu respectivo software são parte da ameaça: WLAN, UDP RPC, fastboot, Gralloc, motorista QBT1000, motorista RPMB, MProc.
- Qualcomm Closed-source Components - Um total de 9 vulnerabilidades de segurança do Android que contêm propriedades de código-fonte fechado de Qualcomm que estão integrados no sistema operacional Android também foram identificados. Para mais informações, os usuários podem rever próprio alerta de segurança do fornecedor.
A atualização já foi empurrado para os proprietários de dispositivos AOSP. As atualizações críticas também estão disponíveis para os fornecedores de dispositivos e eles devem empurrar o patch para suas próprias implementações Android. Todos os usuários do Android são aconselhados a atualizar assim que eles são liberados.