В понедельник, 7 марта, компания Google выпустила исправление безопасности для ОС Android, исправляющее 19 уязвимостей в мобильной ОС. Наиболее опасные уязвимости позволяли выполнить произвольный код с привилегиями ядра системы и повысить привилегии.

В компоненте mediaserver были обнаружены две уязвимости (CVE-2016-0815 и CVE-2016-0816), позволяющие скомпрометировать систему с помощью специально сформированного файла. Эксплуатация ошибок вызывает повреждение памяти и позволяет выполнить произвольный код с привилегиями процесса mediaserver. Отметим, для успешной эксплуатации уязвимостей жертва должна загрузить и запустить вредоносный файл. Аналогичная ошибка (CVE-2016-1621) была обнаружена в библиотеке libvpx.

Успешная эксплуатация уязвимости CVE-2016-0818, обнаруженной в компоненте Conscrypt, позволяет злоумышленнику осуществить атаку «человек посередине». Ошибка существует из-за некорректной обработки определенных сертификатов, выпущенных промежуточными центрами сертификации.

Три уязвимости (CVE-2016-0819, CVE-2016-0820 и CVE-2016-0728) существовали из-за ошибок в компонентах Qualcomm Performance, Mediatek Wi-Fi Driver и Kernel Keyring соответственно. Локальное вредоносное приложение может выполнить произвольный код с привилегиями ядра системы. Эксплуатация уязвимости CVE-2016-0819 приводит к постоянной компрометации устройства. Для устранения последствий атаки потребуется перепрошивка.

В ядре операционной системы была обнаружена и исправлена уязвимость (CVE-2016-0821), позволяющая обойти определенные ограничения безопасности. Эксплуатация ошибки позволяет злоумышленникам обойти некоторые меры безопасности, предназначенные для предотвращения осуществления атак.

В драйвере Mediatek Connectivity Kernel Driver была обнаружена уязвимость (CVE-2016-0822), позволяющая локальному приложению выполнить произвольный код с привилегиями ядра системы.

Пять уязвимостей (CVE-2016-0823, CVE-2016-0824, CVE-2016-0825, CVE-2016-0828 и CVE-2016-0829) позволяли раскрыть важные данные. Ошибки существовали из-за некорректной работы некоторых компонентов, включая libstagefright, Widevine и Mediaserver.

Две уязвимости (CVE-2016-0826 и CVE-2016-0827) существовали из-за ошибок в компоненте mediaserver и позволяли локальному приложению выполнить произвольный код с повышенными привилегиями.

Прочие уязвимости позволяли осуществить DoS-атаку с помощью специально сформированных Bluetooth-запросов (CVE-2016-0831) и неавторизованно выполнить сброс устройства до заводских настроек (CVE-2016-0832).

Уязвимости были исправлены в Android 6.0 (версия сборки LMY49H).

 

Информация предоставлена ресурсом IGate по материалам InfoWorld

/

В понедельник, 7 марта, компания Google выпустила исправление безопасности для ОС Android, исправляющее 19 уязвимостей в мобильной ОС. Наиболее опасные уязвимости позволяли выполнить произвольный код с привилегиями ядра системы и повысить привилегии.

В компоненте mediaserver были обнаружены две уязвимости (CVE-2016-0815 и CVE-2016-0816), позволяющие скомпрометировать систему с помощью специально сформированного файла. Эксплуатация ошибок вызывает повреждение памяти и позволяет выполнить произвольный код с привилегиями процесса mediaserver. Отметим, для успешной эксплуатации уязвимостей жертва должна загрузить и запустить вредоносный файл. Аналогичная ошибка (CVE-2016-1621) была обнаружена в библиотеке libvpx.

Успешная эксплуатация уязвимости CVE-2016-0818, обнаруженной в компоненте Conscrypt, позволяет злоумышленнику осуществить атаку «человек посередине». Ошибка существует из-за некорректной обработки определенных сертификатов, выпущенных промежуточными центрами сертификации.

Три уязвимости (CVE-2016-0819, CVE-2016-0820 и CVE-2016-0728) существовали из-за ошибок в компонентах Qualcomm Performance, Mediatek Wi-Fi Driver и Kernel Keyring соответственно. Локальное вредоносное приложение может выполнить произвольный код с привилегиями ядра системы. Эксплуатация уязвимости CVE-2016-0819 приводит к постоянной компрометации устройства. Для устранения последствий атаки потребуется перепрошивка.

В ядре операционной системы была обнаружена и исправлена уязвимость (CVE-2016-0821), позволяющая обойти определенные ограничения безопасности. Эксплуатация ошибки позволяет злоумышленникам обойти некоторые меры безопасности, предназначенные для предотвращения осуществления атак.

В драйвере Mediatek Connectivity Kernel Driver была обнаружена уязвимость (CVE-2016-0822), позволяющая локальному приложению выполнить произвольный код с привилегиями ядра системы.

Пять уязвимостей (CVE-2016-0823, CVE-2016-0824, CVE-2016-0825, CVE-2016-0828 и CVE-2016-0829) позволяли раскрыть важные данные. Ошибки существовали из-за некорректной работы некоторых компонентов, включая libstagefright, Widevine и Mediaserver.

Две уязвимости (CVE-2016-0826 и CVE-2016-0827) существовали из-за ошибок в компоненте mediaserver и позволяли локальному приложению выполнить произвольный код с повышенными привилегиями.

Прочие уязвимости позволяли осуществить DoS-атаку с помощью специально сформированных Bluetooth-запросов (CVE-2016-0831) и неавторизованно выполнить сброс устройства до заводских настроек (CVE-2016-0832).

Уязвимости были исправлены в Android 6.0 (версия сборки LMY49H).

 

Информация предоставлена ресурсом IGate по материалам InfoWorld

_.jpg">

В Android исправлено 19 опасных уязвимостей / Лента новостей / Главная

Данила Кульбаков 10.03.2016, 08:00

В понедельник, 7 марта, компания Google выпустила исправление безопасности для ОС Android, исправляющее 19 уязвимостей в мобильной ОС. Наиболее опасные уязвимости позволяли выполнить произвольный код с привилегиями ядра системы и повысить привилегии.

В компоненте mediaserver были обнаружены две уязвимости (CVE-2016-0815 и CVE-2016-0816), позволяющие скомпрометировать систему с помощью специально сформированного файла. Эксплуатация ошибок вызывает повреждение памяти и позволяет выполнить произвольный код с привилегиями процесса mediaserver. Отметим, для успешной эксплуатации уязвимостей жертва должна загрузить и запустить вредоносный файл. Аналогичная ошибка (CVE-2016-1621) была обнаружена в библиотеке libvpx.

Успешная эксплуатация уязвимости CVE-2016-0818, обнаруженной в компоненте Conscrypt, позволяет злоумышленнику осуществить атаку «человек посередине». Ошибка существует из-за некорректной обработки определенных сертификатов, выпущенных промежуточными центрами сертификации.

Три уязвимости (CVE-2016-0819, CVE-2016-0820 и CVE-2016-0728) существовали из-за ошибок в компонентах Qualcomm Performance, Mediatek Wi-Fi Driver и Kernel Keyring соответственно. Локальное вредоносное приложение может выполнить произвольный код с привилегиями ядра системы. Эксплуатация уязвимости CVE-2016-0819 приводит к постоянной компрометации устройства. Для устранения последствий атаки потребуется перепрошивка.

В ядре операционной системы была обнаружена и исправлена уязвимость (CVE-2016-0821), позволяющая обойти определенные ограничения безопасности. Эксплуатация ошибки позволяет злоумышленникам обойти некоторые меры безопасности, предназначенные для предотвращения осуществления атак.

В драйвере Mediatek Connectivity Kernel Driver была обнаружена уязвимость (CVE-2016-0822), позволяющая локальному приложению выполнить произвольный код с привилегиями ядра системы.

Пять уязвимостей (CVE-2016-0823, CVE-2016-0824, CVE-2016-0825, CVE-2016-0828 и CVE-2016-0829) позволяли раскрыть важные данные. Ошибки существовали из-за некорректной работы некоторых компонентов, включая libstagefright, Widevine и Mediaserver.

Две уязвимости (CVE-2016-0826 и CVE-2016-0827) существовали из-за ошибок в компоненте mediaserver и позволяли локальному приложению выполнить произвольный код с повышенными привилегиями.

Прочие уязвимости позволяли осуществить DoS-атаку с помощью специально сформированных Bluetooth-запросов (CVE-2016-0831) и неавторизованно выполнить сброс устройства до заводских настроек (CVE-2016-0832).

Уязвимости были исправлены в Android 6.0 (версия сборки LMY49H).

 

Информация предоставлена ресурсом IGate по материалам InfoWorld

Тэги:   Уязвимости, Google

ПОХОЖИЕ НОВОСТИ

Комментарии

comments powered by Disqus
Мы в социальных сетях: