Серия критических уязвимостей в Android

7 ноября 2017 года

В ноябрьском обновлении платформы Android устранено 9 критических уязвимостей, часть из которых потенциально можно эксплуатировать удалённо. Три критические уязвимости (CVE-2017-11013, CVE-2017-11014, CVE-2017-11015) найдены (Архивная копия от 31 октября 2020 на Wayback Machine) в беспроводном драйвере Qualcomm/Atheros и позволяют осуществить удалённую атаку через WiFi-сеть путём отправки специально оформленных управляющих кадров 802.11. Драйвер qcacld включает почти 700 тысяч строк кода - в основном из-за того, что уровень управления доступом к среде MAC (Media Access Control), отвечающий за адресацию и механизмы управления доступом, вынесен на сторону драйвера.

Одна критическая уязвимость (CVE-2017-0841) присутствует в системных компонентах и позволяет добиться удалённого выполнения кода (подробности пока не сообщаются). 5 критических уязвимостей (CVE-2017-083[23456]) устранено в медиафреймворке и позволяют организовать выполнение кода с правами процесса mediaserver при обработке специально оформленного контента. Например, уязвимость может быть эксплуатирована при открытии непроверенных мультимедийных данных в браузере или при воспроизведении MMS-сообщения. В обновлении также устранена выявленная в октябре уязвимость KRACK, позволяющая вклиниться в беспроводное соединение на базе технологии WPA2.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Серия критических уязвимостей в Android», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.