La ce se refera cel mai recent update de securitate Android de luna aceasta?
Inca din 2015, Android isi pune la curent utilizatorii cu continutul update-urilor pe care le face, pana in ultima perioada acestea avand scopul de a usura trecerea catre noi experiente si facilitati a tehnicii mai putin capabila sa integreze si sa asimileze noutatile aparute.
In ceea ce priveste update-urile de securitate, Android ramane fidel principiilor initiale, acelea de a veni in sprijinul utilizatorilor la cea mai mica problema de securitate semnalata, astfel inca , update-urile de securitate de luna aceasta sunt menite sa corecteze cateva probleme nu atat de grave, cat mai degraba neconcordante lejere, sau brese ascunse de securitate ce ar putea fi exploatate in detrimentul utilizatorilor.
Va vom semnala pe scurt cateva dintre cele mai importante, in cele ce urmeaza.
Vulnerabilitatea de executie a Remote Code in Dynamic Host Configuration Protocol
Aceasta ar fi putut permite unui atacator cu rele intentii sa provoace deteriorarea memoriei dispozitivului, ceea ce ar fi permis accesul de la distanta, prin remote code, ceea ce a facut ca aceasta vulnerabilitate sa fie declarata critica.
Vulnerabilitatea de executie a Remote Code in Media Codec/Mediaserver
Aceasta permite vulnerabilizarea in media codec cu crearea unui fisier care ar putea permite deteriorarea memoriei si … la fel ca si in cazul de mai sus, accesul de la distanta. Aceasta problema afecta sistemul de operare vulnerabilizand o multitudine de aplicatii, in special MMS si redarea prin Media Player, fiind de asemenea etichetata ca si critica.
Vulnerabilitate de crestere a nivelului de acces in Kernel
Evident, o alta vulnerabilitate critica, cauzata de cresterea nedorita a nivelului de acces in Kernel, ceea ce poate pune la indemana unor aplicatii sa execute coduri prescrise si sa capete astfel acces in kernel.
Vulnerabilitate de crestere a nivelului de acces in componenta Telecom si in Download Manager
Prima ofera atacatorilor posibilitatea de a face masca sub identitate diferita apelurile de intrare, ambele putandu-se folosi de aceasta vulnerabilitate pentru a capata acces prin intermediul Signature sau SignatureOrSystem la fisiere personale si la zone de stocare privata.
Vulnerabilitate in Bluetooth si Wi-Fi
Prima vulnerabilitate permite unui dispozitiv necunoscut sa se conecteze cu telefonul dumneavoastra, doar in perioada initiala a procesului de conectare, oferind acces catre resursele telefonului, catre internet prin intermediul acestuia, s.a.m.d, pe cand cea de-a doua are mai degraba treaba cu Signature si SignatureOrSystem .
Vulnerabilitate in biblioteca Minikin
Prin intermediul acesteia, un atacator amplasat in zona adiacenta v-ar fi putut bloca accesul catre dispozitivul dumneavoastra afectat prin incarcarea unui font necunoscut ceea ce ar fi generat overflow si implicit blocarea sistemului, ceea ce ar fi putut sa duca la o bucla de reboot, motiv pentru care nu este o problema critica, ci mai degraba una de importanta ridicata.