Мартовские патчи для Android: баг в процессорах MediaTek угрожает миллионам устройств - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
16-03-2020, 00:29
Мартовские патчи для Android: баг в процессорах MediaTek угрожает миллионам устройств - «Новости»
Рейтинг:
Категория: Новости

Инженеры Google подготовили мартовский набор обновлений для Android, в рамках которого было исправлено более 70 различных уязвимостей, включая критические.


Критическая ошибка CVE-2020-0032 была исправлена на уровне безопасности 2020-03-01. В этот набор обновлений вошли в общей сложности 11 уязвимостей в Media Framework, фреймворке и самой системе. Баг CVE-2020-0032 представляет собой удаленное выполнение произвольного кода, отслеживаемая и влияет на устройства под управлением Android 8.0, 8.1, 9 и 10. Google уточняет, что данная уязвимость позволяет удаленному злоумышленнику, использующему специально созданный файл, выполнять произвольный код в контексте привилегированного процесса.


Еще две проблемы были устранены в Media Framework, обе имели высокую степень серьезности и могли привести к повышению привилегий (CVE-2020-0033) и раскрытию информации (CVE-2020-0034). Первый баг касается Android 8.0, 8.1, 9 и 10, а второй затрагивает только Android 8.0 и 8.1.


Вторая часть мартовского набора исправлений уровня 2020-03-05 содержит патчи для 60 уязвимостей. Эти недостатки влияют на систему, компоненты ядра, FPC, MediaTek, а также компоненты Qualcomm, в том числе включают 40 уязвимостей в компонентах с закрытым исходным кодом (16 их них оцениваются как критические, а остальные имеют высокую степень риска).


Одной из наиболее серьезных проблем, исправленных на уровне 2020-03-05, стала уязвимость CVE-2020-0069. Эта проблема связана с компонентами MediaTek (а именно с работой драйвера Mediatek Command Queue) и может вести к повышению привилегий.


По информации XDA-Developers, уязвимость была обнаружена еще в апреле 2019 года, и инженеры MediaTek выпустили патч вскоре после этого. Однако тогда многие производители, использующие уязвимые решения MediaTek, не применили это исправление, и в итоге исследователи были вынуждены обратиться за помощью к Google.


Известно, что проблема затрагивает все 64-битные чипы производителя, а значит, представлена примерно в двух десятках чипсетов MediaTek, и угрожает миллионам устройств на базе Android. Так, уязвимость касается устройств MediaTek с ядром Linux версий 3.18, 4.4, 4.9 и 4.14, работающих под управлением Android версий 7 (Nougat), 8 (Oreo) или 9 (Pie).


Хуже того, эксплоит для этой уязвимости существует уже более года и носит называние MediaTek-su. Он позволяет получать root-права на устройствах (вплоть до перезагрузки девайса). По информации TrendMicro, вредоносные приложения используют этот недостаток для получения root-доступа как минимум с января 2020 года. В частности уязвимость применялась для сбора информации о местоположении зараженных устройств, состоянии батареи, списка установленных приложений, создания снимков экрана, а также сбора данных из WeChat, Outlook, Twitter, Facebook, Gmail и Chrome.


Согласно форумам XDA-Developers, эксплоит MediaTek-su, изначально предназначенный лишь для рутирования устройств Amazon Fire, отлично работает против десятков бюджетных Android-устройств, выпущенных компаниями Acer, Huawei, Lenovo, LG, Sony и ZTE (полный список доступен по приведенной ссылке).


Инженеры Google подготовили мартовский набор обновлений для Android, в рамках которого было исправлено более 70 различных уязвимостей, включая критические. Критическая ошибка CVE-2020-0032 была исправлена на уровне безопасности 2020-03-01. В этот набор обновлений вошли в общей сложности 11 уязвимостей в Media Framework, фреймворке и самой системе. Баг CVE-2020-0032 представляет собой удаленное выполнение произвольного кода, отслеживаемая и влияет на устройства под управлением Android 8.0, 8.1, 9 и 10. Google уточняет, что данная уязвимость позволяет удаленному злоумышленнику, использующему специально созданный файл, выполнять произвольный код в контексте привилегированного процесса. Еще две проблемы были устранены в Media Framework, обе имели высокую степень серьезности и могли привести к повышению привилегий (CVE-2020-0033) и раскрытию информации (CVE-2020-0034). Первый баг касается Android 8.0, 8.1, 9 и 10, а второй затрагивает только Android 8.0 и 8.1. Вторая часть мартовского набора исправлений уровня 2020-03-05 содержит патчи для 60 уязвимостей. Эти недостатки влияют на систему, компоненты ядра, FPC, MediaTek, а также компоненты Qualcomm, в том числе включают 40 уязвимостей в компонентах с закрытым исходным кодом (16 их них оцениваются как критические, а остальные имеют высокую степень риска). Одной из наиболее серьезных проблем, исправленных на уровне 2020-03-05, стала уязвимость CVE-2020-0069. Эта проблема связана с компонентами MediaTek (а именно с работой драйвера Mediatek Command Queue) и может вести к повышению привилегий. По информации XDA-Developers, уязвимость была обнаружена еще в апреле 2019 года, и инженеры MediaTek выпустили патч вскоре после этого. Однако тогда многие производители, использующие уязвимые решения MediaTek, не применили это исправление, и в итоге исследователи были вынуждены обратиться за помощью к Google. Известно, что проблема затрагивает все 64-битные чипы производителя, а значит, представлена примерно в двух десятках чипсетов MediaTek, и угрожает миллионам устройств на базе Android. Так, уязвимость касается устройств MediaTek с ядром Linux версий 3.18, 4.4, 4.9 и 4.14, работающих под управлением Android версий 7 (Nougat), 8 (Oreo) или 9 (Pie). Хуже того, эксплоит для этой уязвимости существует уже более года и носит называние MediaTek-su. Он позволяет получать root-права на устройствах (вплоть до перезагрузки девайса). По информации TrendMicro, вредоносные приложения используют этот недостаток для получения root-доступа как минимум с января 2020 года. В частности уязвимость применялась для сбора информации о местоположении зараженных устройств, состоянии батареи, списка установленных приложений, создания снимков экрана, а также сбора данных из WeChat, Outlook, Twitter, Facebook, Gmail и Chrome. Согласно форумам XDA-Developers, эксплоит MediaTek-su, изначально предназначенный лишь для рутирования устройств Amazon Fire, отлично работает против десятков бюджетных Android-устройств, выпущенных компаниями Acer, Huawei, Lenovo, LG, Sony и ZTE (полный список доступен по приведенной ссылке).

Теги: CSS

Просмотров: 503
Комментариев: 0:   16-03-2020, 00:29
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle