Google Detalles El correcciones contenidas en la Ronda de septiembre de actualizaciones de seguridad a los dispositivos Nexus y AOSP
Esta semana, el último lote de over-the-air actualizaciones de seguridad comenzado el despliegue de dispositivos Nexus, la mayoría de ir bajo la versión LMY48M. Google también publicó la mercancía en línea en la forma de imágenes de fábrica. Entonces, la empresa pasó a proporcionar una lista de las revisiones de seguridad.
Ocho hacer la lista, con un solo hecho de haber sido explotado en la naturaleza. Aunque si esto fue utilizado maliciosamente o simplemente alguien enraizamiento su propio dispositivo no está claro. Ninguna de las vulnerabilidades han sido recientemente revelada.
Título | CVE | Gravedad | Explotación Activo |
---|---|---|---|
Código vulnerabilidad de ejecución remota en Mediaserver | CVE-2015-3864 | Crítico | No |
Vulnerabilidad de elevación de privilegios en el kernel | CVE-2015-3636 | Crítico | Sí |
Vulnerabilidad de elevación de privilegios en Carpeta | CVE-2015-3845, CVE-2015-1528 | Alto | No |
Vulnerabilidad de elevación de privilegios en el almacén de claves | CVE-2015-3863 | Alto | No |
Vulnerabilidad de elevación de privilegios en la Región | CVE-2015-3849 | Alto | No |
Vulnerabilidad de elevación de privilegios en SMS permite derivación notificación. | CVE-2015-3858 | Alto | No |
Vulnerabilidad de elevación de privilegios en Lockscreen | CVE-2015-3860 | Moderar | No |
Vulnerabilidad de denegación de servicio en Mediaserver | CVE-2015-3861 | Bajo | No |
Según Ars Technica, los dos arreglos críticos frente a las vulnerabilidades encontradas en el libstagefright mediateca Android. Estos usuarios permitidos ejecutar código dañino en los dispositivos de los usuarios, y Google ha estado trabajando con los fabricantes y los portadores de dispositivos para llegar a la cima de la cuestión en los últimos meses.
Estos cambios vienen justo cuando Zimperium Mobile Security ha publicado una prueba de concepto que muestra cómo las vulnerabilidades Stagefright podrían ser explotadas.
Técnicas de mitigación utiliza para prevenir la explotación:
- Explotación remota para muchos problemas en las versiones de Android 4.1 (Jelly Bean) y más alta es mitigado por las mejoras en el diseño del espacio de aleatorización (ASLR) algoritmo utilizado en esas versiones de direcciones. Android 5.0 mejora ASLR exigiendo PIE (ejecutable independiente de la posición) para todos los ejecutables enlazados dinámicamente fortalecer aún más la protección ASLR. Animamos a todos los usuarios actualizar a la última versión de Android, donde sea posible.
- El equipo de seguridad de Android está monitoreando activamente por abuso de problemas con Verifique Aplicaciones y SafetyNet que advertir sobre aplicaciones potencialmente dañinas a punto de ser instalado. Dispositivo "enraizamiento" herramientas están prohibidos dentro de Google Play. Para proteger a los usuarios que instalen aplicaciones desde fuera de Google Play, Verifique Apps está activada por defecto y advertir a los usuarios acerca de las aplicaciones de enraizamiento conocidos. Verifique Aplicaciones bloqueará la instalación de conocidas aplicaciones "maliciosos" que aprovechan una vulnerabilidad de elevación de privilegios. Si dicha solicitud ya se ha instalado, Verificar Aplicaciones intentará eliminar automáticamente cualquier tipo de aplicaciones y notificar al usuario.
- Según el caso, Google ha actualizado las aplicaciones Hangouts y mensajero para que los medios de comunicación no se pasa automáticamente a procesos vulnerables (como Mediaserver.)
Para más información sobre lo que ha cambiado en las últimas actualizaciones, echa un vistazo a la última entrega de nuestra serie de cambios AOSP y el enlace de la fuente a continuación.
- Fuente: