Now Reading
Google beseitigt Zero-Day-Fehler von Menschenähnlicher Roboter, jener zwischen gezielten Angriffen ausgenutzt wurde

Google beseitigt Zero-Day-Fehler von Menschenähnlicher Roboter, jener zwischen gezielten Angriffen ausgenutzt wurde

Google beseitigt Zero-Day-Fehler von Android, der bei gezielten Angriffen ausgenutzt wurde

[ad_1]

Neben jener Sicherheitslücke im Menschenähnlicher Roboter-Kernel schließt die monatliche Runde jener Sicherheitspatches weitere 38 Sicherheitslücken

Google hat seine monatlichen Sicherheitspatches pro Menschenähnlicher Roboter veröffentlicht, die eine Vielzahl von Sicherheitslücken schließen, darunter verschmelzen Zero-Day-Fehler, von dem fiktional wird, dass er von Bedrohungsakteuren quicklebendig in freier Wildbahn ausgenutzt wird.

„Es gibt Hinweise darauf, dass CVE-2021-1048 unter Umständen nur restriktiv und präzise ausgenutzt wird“, sagte Google in seiner Sicherheitsbulletin-Zusammenfassung vom November. Die qua hoch eingestufte Zero-Day-Schwachstelle ist ein Fehler in jener Kernelkomponente, jener nachdem dem Freilauf verwendet werden kann und zu einer lokalen Rechteeskalation resultieren kann.

Weitere Informationen zu jener Sicherheitslücke gab jener Tech-Titan nicht preis, vermutlich um möglichst vielen Nutzern die Möglichkeit zu spendieren, ihre Systeme zu patchen und so die Wahrscheinlichkeit einer weiteren Ausbeutung durch Cyberkriminelle zu verringern.

Darüber hinaus den Zero-Day hinaus behebt die monatliche Zusammenfassung jener Sicherheitspatches weitere 38 Sicherheitslücken. Fünf jener Sicherheitslücken wurden qua unbequem eingestuft. CVE-2021-0930 und CVE-2021-0918 sind Fehler zwischen jener Remote-Codeausführung, die die Systemkomponente von Menschenähnlicher Roboter miteinschließen. Die schwerwiegendste jener Schwachstellen, die die Systemkomponente miteinschließen, könnte es potenziell entfernten Bedrohungsakteuren geben, beliebigen Geheimzeichen im Kontext eines privilegierten Prozesses auszuführen, während sie eine speziell gestaltete Übertragung verwenden

Es wurden zwei weitere kritische Sicherheitslücken gefunden, die Closed-Source-Komponenten von Qualcomm miteinschließen, nämlich CVE-2021-1924 und CVE-2021-1975. Welcher in Sand Diego ansässige Chiphersteller stellt die Schweregradbewertung pro die Probleme griffbereit, die seine Komponenten miteinschließen.

„Informationsoffenlegung durch Zeiteinteilung- und Power-Seitenkanäle während jener Mod-Exponentiation pro RSA-CRT“ lautet die Erläuterung des Unternehmens zum Sicherheitsbulletin CVE-2021-1924. Inzwischen wird CVE-2021-1975 qua „möglicher Heap-Überlauf aufgrund einer unsachgemäßen Längenprüfung jener Schulfach beim Parsen jener DNS-Entgegnung“ beschrieben.

Die fünfte und letzte Schwachstelle, die qua unbequem eingestuft wurde, betraf die Komponente Menschenähnlicher Roboter TV Remote Tafelgeschirr. Welcher qua CVE-2021-0889 indizierte Fehler zwischen jener Remote-Codeausführung könnte es einem Bedrohungsakteur in unmittelbarer Nähe geben, sich heimlich mit dem Television zu koppeln und beliebigen Geheimzeichen auszuführen, ohne Berechtigungen und ohne jegliche Erscheinungsform von Benutzerinteraktion.

Benutzer täten gut daran, ihre Geräte so schnell wie möglich zu patchen. Die Sicherheitspatchstufen 2021-011-06 oder höher sollten ganz Sicherheitslücken beheben, die im Menschenähnlicher Roboter Security Bulletin dieses Monats aufgeführt sind. Wenn Sie nicht wissen, wie Sie den Sicherheitspatch-Level Ihres Geräts begutachten können, können Sie die praktische Schema von Google Vorlesung halten, die Sie durch den Vorgang führt.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top