Google исправила множественные уязвимости в Android

    Google выпустила обновление безопасности Android Security Bulletin — June 2016, в рамках которого исправлению подлежат различные уязвимости в компонентах Android. Множественные критические LPE-уязвимости были исправлены в драйверах Qualcomm: Video, Sound, GPU, Wi-Fi. Уязвимости в компонентах Qualcomm помечены как критические, поскольку в случае успешной эксплуатации атакующий может выполнить свой код с высокими привилегиями в контексте ядра Android. Еще одна критическая RCE-уязвимость с идентификатором CVE-2016-2463 была закрыта в системном компоненте Mediaserver, который отвечает за обработку мультимедийных файлов. Эксплуатация уязвимости возможна с использованием специальным образом сформированного мультимедийного файла, который может быть отправлен в MMS-сообщении или размещен на веб-странице.



    Другие множественные LPE-уязвимости в компоненте Mediaserver с приоритетом High могут использоваться злоумышленниками для повышения своих прав в Android. Всего исправлению подлежат 12 таких уязвимостей в Mediaserver. В таком случае вредоносное приложение может получить права Signature или SignatureOrSystem, которые предоставляются только легитимным и системным приложениям Android.


    Рис. Часть исправленных уязвимостей в рамках Android Security Bulletin — June 2016.

    Две исправленные уязвимости CVE-2016-2475 и CVE-2016-2493 относятся к драйверу Broadcom Wi-Fi, используя их атакующий может изменить настройки Android не имея для этого достаточно полномочий, а в случае второй уязвимости может запустить свой код в контексте ядра Android. Исправление этих уязвимостей актуально для таких моделей смартфонов как Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C. Исправлению важных LPE-уязвимостей в Mediaserver подвержены Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1.

    Уязвимость CVE-2016-2495 в Mediaserver относится к типу Denial of Service и позволяет атакующему спровоцировать зависание устройства или его перезагрузку для таких версий Android как 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1. Другая LPE-уязвимость с идентификатором CVE-2016-2492 в драйвере MediaTek Power Management может позволить атакующему исполнить произвольный код в контексте ядра Android. Обновление актуально для смартфона Android One. Схожие LPE-уязвимости CVE-2016-2490 и CVE-2016-2491 присутствуют в драйвере NVIDIA Camera устройств Nexus 9.

    Описание прочих уязвимостей см. source.android.com/security/bulletin/2016-06-01.html.

    image
    be secure.
    ESET NOD32 94,49
    Компания
    Поделиться публикацией
    Комментарии 10
    • +1
      а об исправлении сумер-мега бага в Qualcomm TrustZone, позволяющего извлечь ключи шифрования, ничего не слышно?
      • 0
        тсс… они не в курсе
      • 0
        Я так смотрю, у этого решета аж ежемесячные обновления и в каждом присутствует critical! Ужас, а не платформа.
        • 0
          Тут 8 штук (из 11) — дравера устройств от вендоров. Вы почему-то думаете, что у других платформ с этим как-то сильно лучше?
          • 0
            Думаю, что да — например, у BlackBerry на QNX'е. А дрова… что дрова? Если система написана так, что кривой драйвер может исполнить любой левый код, то эта система ущербна на корню.
            • 0
              Я возможно вас огорчу, но все системы ущербны в этом месте. Если вы дали драйверу доступ к железу — то вы дали ему доступ всюду. Просто потому что существующие железные архитектуры так устроены. Ну ладно — я верю, что есть другие… где все лучше, но все ширпотребные — именно такие.

              Да, если на QNX иначе — это это лишь показатель того, что платформа замкнута внутри себя, и устройств, которым нужны драйвера, пренебрежимо мало. Потому что эта проблема — она проблема качества кода, а ему не с чего вдруг самому по себе улучшаться.
          • –1
            это следствие популярности платформы, ничего более
            • 0
              решета


              Вы, простите, с чем из живых мобильных платформ сравниваете? )
            • НЛО прилетело и опубликовало эту надпись здесь
              • 0
                Eset пишет так много и так о многих, что, наверное, просто забыли написать упомянутую вами фразу.

                P.S. Свои продукты упоминают куда реже, за что им еще одно спасибо.

              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

              Самое читаемое