В Android исправили три уязвимости, находившиеся под атаками - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Вёрстка » В Android исправили три уязвимости, находившиеся под атаками - «Новости»

Компания Google выпустила ежемесячные обновления для своей операционной системы Android, суммарно исправив 46 уязвимостей. Три из этих проблем уже использовались хакерами.


Разработчики сообщают, что ограниченной целенаправленной эксплуатации, возможно, подверглись проблемы с идентификаторами CVE-2023-26083, CVE-2021-29256 и CVE-2023-2136.


CVE-2023-26083 представляет собой уязвимость, связанную с утечкой памяти в драйвере графического процессора Arm Mali для чипов Bifrost, Avalon и Valhall. Известно, что этот баг использовался в цепочке эксплоитов, доставлявших шпионское ПО на устройства Samsung в декабре 2022 года. Уязвимость была признана настолько серьезной, что отдельный бюллетень безопасности ей посвятили специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA).


CVE-2021-29256 набрала 8,8 балла по шкале CVSS и связана с раскрытием  информации и повышением привилегий до уровня root. Это баг так же влияет на определенные версии драйверов ядра графического процессора Bifrost и Midgard Arm Mali.


Третья уязвимость, CVE-2023-2136, имеет критический уровень опасности и оценивается в 9,6 балла из 10 возможных. Это ошибка целочисленного переполнения в Skia, опенсорсной библиотеке 2D-графики Google, которая также используется в Chrome, где проблема уже была устранена в апреле.


Также стоит отметить, что самой серьезной из проблем, которую Google исправила в этом месяце, является CVE-2023-21250, критическая уязвимость в системном компоненте Android, которая затрагивает версии Android 11, 12 и 13.


Компания Google выпустила ежемесячные обновления для своей операционной системы Android, суммарно исправив 46 уязвимостей. Три из этих проблем уже использовались хакерами. Разработчики сообщают, что ограниченной целенаправленной эксплуатации, возможно, подверглись проблемы с идентификаторами CVE-2023-26083, CVE-2021-29256 и CVE-2023-2136. CVE-2023-26083 представляет собой уязвимость, связанную с утечкой памяти в драйвере графического процессора Arm Mali для чипов Bifrost, Avalon и Valhall. Известно, что этот баг использовался в цепочке эксплоитов, доставлявших шпионское ПО на устройства Samsung в декабре 2022 года. Уязвимость была признана настолько серьезной, что отдельный бюллетень безопасности ей посвятили специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA). CVE-2021-29256 набрала 8,8 балла по шкале CVSS и связана с раскрытием информации и повышением привилегий до уровня root. Это баг так же влияет на определенные версии драйверов ядра графического процессора Bifrost и Midgard Arm Mali. Третья уязвимость, CVE-2023-2136, имеет критический уровень опасности и оценивается в 9,6 балла из 10 возможных. Это ошибка целочисленного переполнения в Skia, опенсорсной библиотеке 2D-графики Google, которая также используется в Chrome, где проблема уже была устранена в апреле. Также стоит отметить, что самой серьезной из проблем, которую Google исправила в этом месяце, является CVE-2023-21250, критическая уязвимость в системном компоненте Android, которая затрагивает версии Android 11, 12 и 13.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика