Ноябрьские патчи для Android устранили 0-day баг, использующийся для целевых атак - «Новости»

  • 10:30, 08-ноя-2021
  • Изображения / Отступы и поля / Новости
  • Жанна
  • 0

Разработчики Google выпустили ежемесячные патчи для Android, суммарно исправив 39 уязвимостей. Среди них была и проблема нулевого дня, которая уже использовалась злоумышленниками для целевых атак.


Одним из наиболее серьезных багов этого месяца определенно можно назвать вышеупомянутый 0-day. Проблема получила идентификатор CVE-2021-1048 и описывается как use-after-free проблема ядра, которую можно использовать для локального повышения привилегий.


Пока нет никаких технических подробностей об этом баге и использующих его атаках, так как производители OEM-оборудования пока еще работают над интеграцией свежего патча в свои сборки, и большинство пользователей Android по-прежнему уязвимы.


Другие важные проблемы, исправленные с выходом ноябрьских патчей, это две критические RCE-ошибки в компоненте System (CVE-2021-0918 и CVE-2021-0930). Эти недостатки позволяют злоумышленникам выполнять произвольный код в контексте привилегированного процесса, просто отправив специально подготовленную передачу на устройство жертвы.


Еще два критических бага, CVE-2021-1924 и CVE-2021-1975, затрагивают компоненты Qualcomm с закрытым исходным кодом. А пятая критическая уязвимость была обнаружена в Android TV (CVE-2021-0889) и может позволить злоумышленнику, находящемуся в непосредственной близости от жертвы, незаметно подключиться к устройству и выполнить произвольный код без какого-либо взаимодействия с пользователем.


Разработчики Google выпустили ежемесячные патчи для Android, суммарно исправив 39 уязвимостей. Среди них была и проблема нулевого дня, которая уже использовалась злоумышленниками для целевых атак. Одним из наиболее серьезных багов этого месяца определенно можно назвать вышеупомянутый 0-day. Проблема получила идентификатор CVE-2021-1048 и описывается как use-after-free проблема ядра, которую можно использовать для локального повышения привилегий. Пока нет никаких технических подробностей об этом баге и использующих его атаках, так как производители OEM-оборудования пока еще работают над интеграцией свежего патча в свои сборки, и большинство пользователей Android по-прежнему уязвимы. Другие важные проблемы, исправленные с выходом ноябрьских патчей, это две критические RCE-ошибки в компоненте System (CVE-2021-0918 и CVE-2021-0930). Эти недостатки позволяют злоумышленникам выполнять произвольный код в контексте привилегированного процесса, просто отправив специально подготовленную передачу на устройство жертвы. Еще два критических бага, CVE-2021-1924 и CVE-2021-1975, затрагивают компоненты Qualcomm с закрытым исходным кодом. А пятая критическая уязвимость была обнаружена в Android TV (CVE-2021-0889) и может позволить злоумышленнику, находящемуся в непосредственной близости от жертвы, незаметно подключиться к устройству и выполнить произвольный код без какого-либо взаимодействия с пользователем.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!