Ноябрьские патчи для Android устранили 0-day баг, использующийся для целевых атак - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Изображения » Ноябрьские патчи для Android устранили 0-day баг, использующийся для целевых атак - «Новости»

Разработчики Google выпустили ежемесячные патчи для Android, суммарно исправив 39 уязвимостей. Среди них была и проблема нулевого дня, которая уже использовалась злоумышленниками для целевых атак.


Одним из наиболее серьезных багов этого месяца определенно можно назвать вышеупомянутый 0-day. Проблема получила идентификатор CVE-2021-1048 и описывается как use-after-free проблема ядра, которую можно использовать для локального повышения привилегий.


Пока нет никаких технических подробностей об этом баге и использующих его атаках, так как производители OEM-оборудования пока еще работают над интеграцией свежего патча в свои сборки, и большинство пользователей Android по-прежнему уязвимы.


Другие важные проблемы, исправленные с выходом ноябрьских патчей, это две критические RCE-ошибки в компоненте System (CVE-2021-0918 и CVE-2021-0930). Эти недостатки позволяют злоумышленникам выполнять произвольный код в контексте привилегированного процесса, просто отправив специально подготовленную передачу на устройство жертвы.


Еще два критических бага, CVE-2021-1924 и CVE-2021-1975, затрагивают компоненты Qualcomm с закрытым исходным кодом. А пятая критическая уязвимость была обнаружена в Android TV (CVE-2021-0889) и может позволить злоумышленнику, находящемуся в непосредственной близости от жертвы, незаметно подключиться к устройству и выполнить произвольный код без какого-либо взаимодействия с пользователем.


Разработчики Google выпустили ежемесячные патчи для Android, суммарно исправив 39 уязвимостей. Среди них была и проблема нулевого дня, которая уже использовалась злоумышленниками для целевых атак. Одним из наиболее серьезных багов этого месяца определенно можно назвать вышеупомянутый 0-day. Проблема получила идентификатор CVE-2021-1048 и описывается как use-after-free проблема ядра, которую можно использовать для локального повышения привилегий. Пока нет никаких технических подробностей об этом баге и использующих его атаках, так как производители OEM-оборудования пока еще работают над интеграцией свежего патча в свои сборки, и большинство пользователей Android по-прежнему уязвимы. Другие важные проблемы, исправленные с выходом ноябрьских патчей, это две критические RCE-ошибки в компоненте System (CVE-2021-0918 и CVE-2021-0930). Эти недостатки позволяют злоумышленникам выполнять произвольный код в контексте привилегированного процесса, просто отправив специально подготовленную передачу на устройство жертвы. Еще два критических бага, CVE-2021-1924 и CVE-2021-1975, затрагивают компоненты Qualcomm с закрытым исходным кодом. А пятая критическая уязвимость была обнаружена в Android TV (CVE-2021-0889) и может позволить злоумышленнику, находящемуся в непосредственной близости от жертвы, незаметно подключиться к устройству и выполнить произвольный код без какого-либо взаимодействия с пользователем.
CSS
запостил(а)
Лия
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика