anonymous@RULINUX.NET~# Last login: 2024-11-22 20:13:10
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск
[#] [Добавить метку] [Редактировать]
Скрыть

В Android устранена уязвимость, эксплуатируемая через беспроводную сеть

Компания Google выпустила обновление прошивки для устройств Nexus, в котором устранено несколько критических уязвимостей в драйверах для беспроводных чипов Broadcom и Qualcomm.

Проблемы в драйвере Broadcom (CVE-2016-0801, CVE-2016-0802) позволяют удалённому злоумышленнику, имеющему доступ к Wi-Fi сети, организовать выполнение кода на подключенном к данной сети уязвимом устройстве. Уязвимость эксплуатируется через отправку специально оформленного управляющего пакета, при обработке которого происходит выход за границы буфера, что может быть использовано для организации выполнения кода на уровне ядра.

Уязвимость в драйвере Qualcomm (CVE-2016-0806) даёт возможность локальному атакующему выполнить код с правами ядра. Кроме того, две опасные локальных уязвимости (CVE-2016-0807, CVE-2016-0805), позволяющие повысить свои привилегии в системе, устранены в отладочном процессе (Debugger Daemon) и модуле контроля за производительностью ARM-процессоров Qualcomm (Qualcomm Performance Module).

В обновлении также устранена критическая уязвимость в медиасервере (CVE-2016-0803, CVE-2016-0804), позволяющая организовать выполнение кода с правами процесса mediaserver при обработке специально оформленного контента. Например, уязвимость может быть эксплуатирована при открытии непроверенных мультимедийных данных в браузере или при воспроизведении MMS-сообщения. В дальнейшем, атакующие могут воспользоваться локальными уязвимостями в драйверах для получения полного контроля за системой.

Неприятная проблема устранена в библиотеке Minikin (CVE-2016-0808): при установке непроверенного шрифта уязвимость приводит к краху и перезагрузке, что может быть использовано для блокирования доступа к устройству из-за вхождения в бесконечный цикл перезагрузок.

В публичный репозиторий AOSP (Android Open Source Project) исправления будут внесены в ближайшие несколько дней. Производители устройств на базе платформы Android были уведомлены о наличии проблем 4 января. Исправления для устройств Nexus выпущены для прошивок с Android 4.4.4, 5.0, 5.1.1, 6.0 и 6.0.1. Информация о проблеме с драйвером Broadcom была отправлена производителю 25 октября. Информация о возможной подверженности проблемам других систем на базе ядра Linux пока отсутствует.

Цельнотянуто с опеннет

Dr.uid(*) (2016-02-02 16:25:53)

Mozilla/5.0 (Windows NT 6.1; rv:38.0) Gecko/20100101 Firefox/38.0

Подтверждено: vilfred(*) (2016-02-02 17:02:04)

[Ответить на это сообщение]

avatar
Скрыть

Re:В Android устранена уязвимость, эксплуатируемая через беспроводную сеть

И что мне теперь делать со старым планшетом, обновления на который не выходили тысячу лет?

anonymous(*)(2016-02-02 17:38:48)

avatar
Скрыть

Re:В Android устранена уязвимость, эксплуатируемая через беспроводную сеть

Если он у тебя подвержен уязвимости, то решения два:
1) Поставить Cyanogenmod
2) Выключить WiFi и не включать его

Dr.uid(*)(2016-02-02 18:08:40)

Mozilla/5.0 (Windows NT 6.1; rv:38.0) Gecko/20100101 Firefox/38.0
avatar
Скрыть

Re:В Android устранена уязвимость, эксплуатируемая через беспроводную сеть

И да, Вильфред молодец.

Тихо и незаметно перенёс в новости и заапрувил, учитесь господа ленивые модераторы.

Dr.uid(*)(2016-02-02 18:10:32)

Mozilla/5.0 (Windows NT 6.1; rv:38.0) Gecko/20100101 Firefox/38.0
avatar
Скрыть

Re:В Android устранена уязвимость, эксплуатируемая через беспроводную сеть

1) Можно подумать там дыр нет Неохота мне возится со всеми этими модами. Я планшет купил, чтобы им пользоваться, а не красноглазить ещё и за ним.
2) У меня других способов выхода в Сеть с этого планшета нет.

anonymous(*)(2016-02-02 18:18:35)

Этот тред читают 2 пользователя:
Анонимных: 2
Зарегистрированных: 0




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!