Google Détails correctifs contenus dans le Septembre ronde des mises à jour de sécurité à des dispositifs Nexus et PSBA
Cette semaine, le dernier lot de over-the-air mises à jour de sécurité commencé à déployer des dispositifs Nexus, plus passer sous la version LMY48M. Google a également publié les produits en ligne la forme d'images d'usine. La société a ensuite fournir une liste des correctifs de sécurité.
Huit faire la liste, avec l'un ayant été effectivement exploitée à l'état sauvage. Bien que si cela a été utilisé de façon malveillante ou juste quelqu'un l'enracinement de leur propre dispositif est claire. Aucun des vulnérabilités ont été récemment divulgués.
Titre | CVE | Gravité | Exploitation active |
---|---|---|---|
Exécution de code à distance Une vulnérabilité dans Mediaserver | CVE-2015-3864 | Critique | Non |
Élévation de privilèges dans le noyau vulnérabilité | CVE-2015-3636 | Critique | Oui |
Élévation de privilèges vulnérabilité dans Binder | CVE-2015-3845, CVE-2015-1528 | Haut | Non |
Élévation de privilèges vulnérabilité dans Keystore | CVE-2015-3863 | Haut | Non |
Élévation de privilèges vulnérabilité dans la région | CVE-2015-3849 | Haut | Non |
Altitude de la vulnérabilité de privilège dans SMS permet notification dérivation. | CVE-2015-3858 | Haut | Non |
Élévation de privilèges vulnérabilité dans LockScreen | CVE-2015-3860 | Modérer | Non |
Vulnérabilité de Déni de Service dans Mediaserver | CVE-2015-3861 | Faible | Non |
Selon Ars Technica, les deux correctifs critiques portent vulnérabilités trouvées dans la bibliothèque multimédia Android libstagefright. Ces utilisateurs autorisés à exécuter du code nocif sur les appareils des utilisateurs, et Google a travaillé avec les fabricants d'appareils et les transporteurs pour obtenir sur le dessus de la question au cours des derniers mois.
Ces mises à jour sont tout aussi Zimperium Mobile Security a publié une preuve de concept de code montrant comment les vulnérabilités de Stagefright pourraient être exploitées.
Techniques d'atténuation utilisées pour empêcher l'exploitation:
- L'exploitation à distance pour de nombreuses questions sur les versions Android 4.1 (Jelly Bean) et plus est atténué par des améliorations dans l'Address Space Layout Randomization (ASLR) algorithme utilisé dans ces versions. Android 5.0 améliorée ASLR en exigeant PIE (indépendant de la position exécutable) pour tous les exécutables liés dynamiquement renforcer davantage la protection ASLR. Nous encourageons tous les utilisateurs à mettre à jour à la dernière version d'Android, si possible.
- L'équipe de sécurité Android surveille activement pour abus de problèmes avec les applications Vérifiez et SafetyNet qui avertira sur les applications potentiellement dangereuses sur le point d'être installé. Device "enracinement" outils sont interdits dans Google Play. Pour protéger les utilisateurs qui installent des applications provenant de l'extérieur de Google Play, Vérifiez Apps est activé par défaut et avertir les utilisateurs sur les applications enracinement connus. Vérifiez Apps bloquer l'installation des applications connues "malveillants" qui exploitent une vulnérabilité d'élévation de privilèges. Si une telle demande a déjà été installé, vérifiez les applications tentera de supprimer automatiquement de telles applications et avertir l'utilisateur.
- Le cas échéant, Google a mis à jour les Hangouts et Messenger applications afin que les médias ne sont pas automatiquement transmis à des processus vulnérables (comme Mediaserver.)
Pour en savoir plus sur ce qui a changé dans les dernières mises à jour, consultez le dernière entrée dans notre série PSBA modifications et le lien de la source ci-dessous.
- La source: