В понедельник, 7 марта, компания Google выпустила исправление безопасности для ОС Android, исправляющее 19 уязвимостей в мобильной ОС. Наиболее опасные уязвимости позволяли выполнить произвольный код с привилегиями ядра системы и повысить привилегии.
В компоненте mediaserver были обнаружены две уязвимости (CVE-2016-0815 и CVE-2016-0816), позволяющие скомпрометировать систему с помощью специально сформированного файла. Эксплуатация ошибок вызывает повреждение памяти и позволяет выполнить произвольный код с привилегиями процесса mediaserver. Отметим, для успешной эксплуатации уязвимостей жертва должна загрузить и запустить вредоносный файл. Аналогичная ошибка (CVE-2016-1621) была обнаружена в библиотеке libvpx.
Успешная эксплуатация уязвимости CVE-2016-0818, обнаруженной в компоненте Conscrypt, позволяет злоумышленнику осуществить атаку «человек посередине». Ошибка существует из-за некорректной обработки определенных сертификатов, выпущенных промежуточными центрами сертификации.
Три уязвимости (CVE-2016-0819, CVE-2016-0820 и CVE-2016-0728) существовали из-за ошибок в компонентах Qualcomm Performance, Mediatek Wi-Fi Driver и Kernel Keyring соответственно. Локальное вредоносное приложение может выполнить произвольный код с привилегиями ядра системы. Эксплуатация уязвимости CVE-2016-0819 приводит к постоянной компрометации устройства. Для устранения последствий атаки потребуется перепрошивка.
В ядре операционной системы была обнаружена и исправлена уязвимость (CVE-2016-0821), позволяющая обойти определенные ограничения безопасности. Эксплуатация ошибки позволяет злоумышленникам обойти некоторые меры безопасности, предназначенные для предотвращения осуществления атак.
В драйвере Mediatek Connectivity Kernel Driver была обнаружена уязвимость (CVE-2016-0822), позволяющая локальному приложению выполнить произвольный код с привилегиями ядра системы.
Пять уязвимостей (CVE-2016-0823, CVE-2016-0824, CVE-2016-0825, CVE-2016-0828 и CVE-2016-0829) позволяли раскрыть важные данные. Ошибки существовали из-за некорректной работы некоторых компонентов, включая libstagefright, Widevine и Mediaserver.
Две уязвимости (CVE-2016-0826 и CVE-2016-0827) существовали из-за ошибок в компоненте mediaserver и позволяли локальному приложению выполнить произвольный код с повышенными привилегиями.
Прочие уязвимости позволяли осуществить DoS-атаку с помощью специально сформированных Bluetooth-запросов (CVE-2016-0831) и неавторизованно выполнить сброс устройства до заводских настроек (CVE-2016-0832).
Уязвимости были исправлены в Android 6.0 (версия сборки LMY49H).
Информация предоставлена ресурсом IGate по материалам InfoWorld
/
В понедельник, 7 марта, компания Google выпустила исправление безопасности для ОС Android, исправляющее 19 уязвимостей в мобильной ОС. Наиболее опасные уязвимости позволяли выполнить произвольный код с привилегиями ядра системы и повысить привилегии.
В компоненте mediaserver были обнаружены две уязвимости (CVE-2016-0815 и CVE-2016-0816), позволяющие скомпрометировать систему с помощью специально сформированного файла. Эксплуатация ошибок вызывает повреждение памяти и позволяет выполнить произвольный код с привилегиями процесса mediaserver. Отметим, для успешной эксплуатации уязвимостей жертва должна загрузить и запустить вредоносный файл. Аналогичная ошибка (CVE-2016-1621) была обнаружена в библиотеке libvpx.
Успешная эксплуатация уязвимости CVE-2016-0818, обнаруженной в компоненте Conscrypt, позволяет злоумышленнику осуществить атаку «человек посередине». Ошибка существует из-за некорректной обработки определенных сертификатов, выпущенных промежуточными центрами сертификации.
Три уязвимости (CVE-2016-0819, CVE-2016-0820 и CVE-2016-0728) существовали из-за ошибок в компонентах Qualcomm Performance, Mediatek Wi-Fi Driver и Kernel Keyring соответственно. Локальное вредоносное приложение может выполнить произвольный код с привилегиями ядра системы. Эксплуатация уязвимости CVE-2016-0819 приводит к постоянной компрометации устройства. Для устранения последствий атаки потребуется перепрошивка.
В ядре операционной системы была обнаружена и исправлена уязвимость (CVE-2016-0821), позволяющая обойти определенные ограничения безопасности. Эксплуатация ошибки позволяет злоумышленникам обойти некоторые меры безопасности, предназначенные для предотвращения осуществления атак.
В драйвере Mediatek Connectivity Kernel Driver была обнаружена уязвимость (CVE-2016-0822), позволяющая локальному приложению выполнить произвольный код с привилегиями ядра системы.
Пять уязвимостей (CVE-2016-0823, CVE-2016-0824, CVE-2016-0825, CVE-2016-0828 и CVE-2016-0829) позволяли раскрыть важные данные. Ошибки существовали из-за некорректной работы некоторых компонентов, включая libstagefright, Widevine и Mediaserver.
Две уязвимости (CVE-2016-0826 и CVE-2016-0827) существовали из-за ошибок в компоненте mediaserver и позволяли локальному приложению выполнить произвольный код с повышенными привилегиями.
Прочие уязвимости позволяли осуществить DoS-атаку с помощью специально сформированных Bluetooth-запросов (CVE-2016-0831) и неавторизованно выполнить сброс устройства до заводских настроек (CVE-2016-0832).
Уязвимости были исправлены в Android 6.0 (версия сборки LMY49H).
Информация предоставлена ресурсом IGate по материалам InfoWorld
В понедельник, 7 марта, компания Google выпустила исправление безопасности для ОС Android, исправляющее 19 уязвимостей в мобильной ОС. Наиболее опасные уязвимости позволяли выполнить произвольный код с привилегиями ядра системы и повысить привилегии.
В компоненте mediaserver были обнаружены две уязвимости (CVE-2016-0815 и CVE-2016-0816), позволяющие скомпрометировать систему с помощью специально сформированного файла. Эксплуатация ошибок вызывает повреждение памяти и позволяет выполнить произвольный код с привилегиями процесса mediaserver. Отметим, для успешной эксплуатации уязвимостей жертва должна загрузить и запустить вредоносный файл. Аналогичная ошибка (CVE-2016-1621) была обнаружена в библиотеке libvpx.
Успешная эксплуатация уязвимости CVE-2016-0818, обнаруженной в компоненте Conscrypt, позволяет злоумышленнику осуществить атаку «человек посередине». Ошибка существует из-за некорректной обработки определенных сертификатов, выпущенных промежуточными центрами сертификации.
Три уязвимости (CVE-2016-0819, CVE-2016-0820 и CVE-2016-0728) существовали из-за ошибок в компонентах Qualcomm Performance, Mediatek Wi-Fi Driver и Kernel Keyring соответственно. Локальное вредоносное приложение может выполнить произвольный код с привилегиями ядра системы. Эксплуатация уязвимости CVE-2016-0819 приводит к постоянной компрометации устройства. Для устранения последствий атаки потребуется перепрошивка.
В ядре операционной системы была обнаружена и исправлена уязвимость (CVE-2016-0821), позволяющая обойти определенные ограничения безопасности. Эксплуатация ошибки позволяет злоумышленникам обойти некоторые меры безопасности, предназначенные для предотвращения осуществления атак.
В драйвере Mediatek Connectivity Kernel Driver была обнаружена уязвимость (CVE-2016-0822), позволяющая локальному приложению выполнить произвольный код с привилегиями ядра системы.
Пять уязвимостей (CVE-2016-0823, CVE-2016-0824, CVE-2016-0825, CVE-2016-0828 и CVE-2016-0829) позволяли раскрыть важные данные. Ошибки существовали из-за некорректной работы некоторых компонентов, включая libstagefright, Widevine и Mediaserver.
Две уязвимости (CVE-2016-0826 и CVE-2016-0827) существовали из-за ошибок в компоненте mediaserver и позволяли локальному приложению выполнить произвольный код с повышенными привилегиями.
Прочие уязвимости позволяли осуществить DoS-атаку с помощью специально сформированных Bluetooth-запросов (CVE-2016-0831) и неавторизованно выполнить сброс устройства до заводских настроек (CVE-2016-0832).
Уязвимости были исправлены в Android 6.0 (версия сборки LMY49H).
Информация предоставлена ресурсом IGate по материалам InfoWorld
Комментарии