Now Reading
Google beseitigt Zero-Day-Fehler von Androide, welcher für gezielten Angriffen ausgenutzt wurde

Google beseitigt Zero-Day-Fehler von Androide, welcher für gezielten Angriffen ausgenutzt wurde

Google beseitigt Zero-Day-Fehler von Android, der bei gezielten Angriffen ausgenutzt wurde

Neben welcher Sicherheitslücke im Androide-Kernel schließt die monatliche Runde welcher Sicherheitspatches weitere 38 Sicherheitslücken

Google hat seine monatlichen Sicherheitspatches zu Gunsten von Androide veröffentlicht, die eine Vielzahl von Sicherheitslücken schließen, darunter vereinigen Zero-Day-Fehler, von dem erdacht wird, dass er von Bedrohungsakteuren quicklebendig in freier Wildbahn ausgenutzt wird.

„Es gibt Hinweise darauf, dass CVE-2021-1048 unter Umständen nur limitiert und präzise ausgenutzt wird“, sagte Google in seiner Sicherheitsbulletin-Zusammenfassung vom November. Die wie hoch eingestufte Zero-Day-Schwachstelle ist ein Fehler in welcher Kernel-Komponente, welcher nachdem dem Freilauf verwendet werden kann und zu einer lokalen Rechteeskalation resultieren kann.

Weitere Informationen zu welcher Sicherheitslücke gab welcher Tech-Titan nicht preis, vermutlich um möglichst vielen Nutzern die Möglichkeit zu schenken, ihre Systeme zu patchen und so die Wahrscheinlichkeit einer weiteren Ausbeutung durch Cyberkriminelle zu verringern.

Zusätzlich den Zero-Day hinaus behebt die monatliche Zusammenfassung welcher Sicherheitspatches weitere 38 Sicherheitslücken. Fünf welcher Sicherheitslücken wurden wie ungelegen eingestuft. CVE-2021-0930 und CVE-2021-0918 sind Fehler für welcher Remote-Codeausführung, die die Systemkomponente von Androide zutreffen. Die schwerwiegendste welcher Schwachstellen, die die Systemkomponente zutreffen, könnte es potenziell entfernten Bedrohungsakteuren geben, beliebigen Identifizierungszeichen im Kontext eines privilegierten Prozesses auszuführen, während sie eine speziell gestaltete Übertragung verwenden

Es wurden zwei weitere kritische Sicherheitslücken gefunden, die Closed-Source-Komponenten von Qualcomm zutreffen, nämlich CVE-2021-1924 und CVE-2021-1975. Welcher in San Diego ansässige Chiphersteller stellt die Schweregrade zu Gunsten von die Probleme zur Hand, die seine Komponenten zutreffen.

„Informationsoffenlegung durch Zeiteinteilung- und Power-Seitenkanäle während welcher Mod-Exponentiation zu Gunsten von RSA-CRT“ lautet die Darstellung des Unternehmens zum Sicherheitsbulletin CVE-2021-1924. Inzwischen wird CVE-2021-1975 wie „möglicher Heap-Überlauf aufgrund einer unsachgemäßen Längenprüfung welcher Fach beim Parsen welcher DNS-Ergebnis“ beschrieben.

Die fünfte und letzte Schwachstelle, die wie ungelegen eingestuft wurde, betraf die Komponente Androide TV Remote Tafelgeschirr. Welcher wie CVE-2021-0889 indizierte Fehler für welcher Remote-Codeausführung könnte es einem Bedrohungsakteur in unmittelbarer Nähe geben, sich heimlich mit dem In die Röhre gucken zu koppeln und beliebigen Identifizierungszeichen auszuführen, ohne Berechtigungen und ohne jegliche Formgebung von Benutzerinteraktion.

Benutzer täten gut daran, ihre Geräte so schnell wie möglich zu patchen. Die Sicherheitspatchstufen 2021-011-06 oder höher sollten jedweder Sicherheitslücken beheben, die im Androide Security Bulletin dieses Monats aufgeführt sind. Wenn Sie nicht wissen, wie Sie den Sicherheitspatch-Level Ihres Geräts kontrollieren können, können Sie die praktische Rezept von Google Vorlesung halten, die Sie durch den Vorgang führt.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top