Huis » Nieuws » Een andere kwetsbaarheid 0-day in Android ontdekt

Een andere kwetsbaarheid 0-day in Android ontdekt

Deelnemers aan het Google-project Zero Day Initiative (DENKEN) gepubliceerd details van een 0-day kwetsbaarheid die lokale privilege escalatie in Android kan leiden.

EENolgens de beschrijving in de ZDI blog, een gevaarlijke kwetsbaarheid is aanwezig in de V4L2 driver (Video4Linux 2), die voorziet in de mogelijkheid van audio- en video-opname voor een Linux familie van OS. Het bleek dat, deze API “niet het bestaan ​​ervan controleren totdat bewerkingen worden uitgevoerd op het object.”

Als gevolg, als u fysieke toegang tot de Android-toestel, kan een aanvaller privileges te verhogen in het kader van de kernel en de controle van het systeem.

“Om het beveiligingslek misbruiken, de aanvaller moet in staat zijn om laag privilege code uit te voeren op het doelsysteem”, - schrijven de onderzoekers.

Details van de code en hoe de aanval wordt uitgevoerd niet wordt gerapporteerd. De ernst van de kwetsbaarheid wordt op 7.8 op een schaal CVSS.

Een verslag over het werd bijna zes maanden geleden bij Google zijn ingediend, medio maart. De ontwikkelaar bevestigde de kwetsbaarheid en beloofde een patch voor te bereiden, hoewel de timing van de afgifte niet wordt toegekend. Aangezien de patch nooit verschenen, de onderzoekers besloten om een ​​gevaarlijke vondst onthullen.

“Gezien de aard van de kwetsbaarheid, de enige redding is tot nu toe om de interactie te beperken met de service. U kunt alleen toestaan ​​voor clients en servers in verband met het met legitieme procedures. Deze beperking kan op verschillende manieren worden ingevoerd, in het bijzonder het gebruik van firewall-regels of whitelisting”, – zeggen ZDI onderzoekers.

Deze kwetsbaarheid werd vrijgegeven na de publicatie van de volgende set van patches voor Android. helaas, Er was geen noodzakelijk patch weer.

LEZEN  Emotet botnet hervat haar activiteiten

Op dinsdag, september 3, Google bekend gemaakt het verwijderen van 15 gevaarlijke bugs in het besturingssysteem voor mobiele apparaten. Onder andere, twee kritieke kwetsbaarheden van het uitvoeren van externe code in de mediatheken in de Media kader werden gepatcht. Volgens bulletin van de ontwikkelaar, de werking van CVE-2019-2176 en CVE-2019-2108 maakt gebruik van een speciaal bestand willekeurige code uitvoeren in de context van een bevoorrechte werkwijze.

Lees ook: Mysterieus en boos SandboxEscaper in twee dagen geplaatst wat meer 0-day exploits voor Windows in open access

De componenten van het Framework zijn gesloten vijf hoog risico kwetsbaarheden; vier van hen bedreigen privilege escalatie, een – openbaarmaking van vertrouwelijke informatie. Vijf soortgelijke bugs werden aangekondigd in System; de zesde (CVE-2019-2177) mag een code op afstand uit te voeren in het systeem.

De nieuwe Google nieuwsbrief informeert gebruikers ook over de eliminatie van twee kwetsbaarheden in de componenten van NVIDIA productie en ongeveer drie dozijn in Qualcomm producten. Betreffende laatstgenoemde, de meest gevaarlijke voor Android zijn CVE-2019-10.533 en CVE-2019-2258 die waren opgenomen in closed-broncomponenten.

“LGE heeft een reeks patches uitgebracht als onderdeel van de maandelijkse update-programma Android security. Van de vaste kwetsbaarheden, de meest ernstige is een kritieke fout in de Media kader”, – zei LG bedrijf.

September updates voor Android-apparaten op hetzelfde moment bekend gemaakt door Samsung. Een nieuwe patch set heeft betrekking op de in de Google nieuwsbrief genoemde kwetsbaarheden, evenals een dozijn bugs die specifiek zijn voor Samsung producten.

[Totaal: 0    Gemiddelde: 0/5]

Over Trojan Killer

Carry Trojan Killer Portable op je memory stick. Zorg ervoor dat u in staat om uw pc te weerstaan ​​elke cyberdreigingen overal mee naar toe bent.

Controleer ook

Graboid verspreidt via Docker Containers

Graboid mining worm verspreidt via Docker containers

Palo Alto Networks experts hebben de vreemde-crypto jacking worm ontdekt Graboid, which spreads through the

Aanvallers gebruiken Checkm8 jailbreak

Aanvallers actief gebruik van de verse Checkm8 jailbreak voor hun eigen doeleinden

Cisco Talos experts gewaarschuwd gebruikers die aanvallers actief gebruikt Checkm8 jailbreak. At the end

Laat een antwoord achter