В Android исправили 0-day, связанную с компонентами Qualcomm - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Сегодня, 10:30
В Android исправили 0-day, связанную с компонентами Qualcomm - «Новости»
Рейтинг:
Категория: Новости

Специалисты Google выпустили мартовские обновления безопасности для Android, суммарно исправив 129 уязвимостей. Среди них — 0-day проблема в компоненте Qualcomm, которая уже применяется в реальных атаках.


Уязвимость получила идентификатор CVE-2026-21385, и, как отмечают в компании, «есть основания полагать, что баг может подвергаться ограниченной целенаправленной эксплуатации». Никаких подробностей о характере этих атак в Google не раскрывают.


Между тем представители Qualcomm пояснили в отдельном бюллетене безопасности, что проблема представляет собой целочисленное переполнение (integer overflow/wraparound) в подкомпоненте Graphics. Локальные атакующие могут использовать эту уязвимость для повреждения информации в памяти. По данным Qualcomm, проблема затрагивает 235 чипсетов компании.


Как рассказывает производитель, об уязвимости еще 18 декабря 2025 года сообщила команда Android Security из Google, и 2 февраля 2026 года компания проинформировала своих клиентов. Исправления стали доступны в январе 2026 года. При этом в февральском бюллетене Qualcomm CVE-2026-21385 пока не отмечена как эксплуатируемая.


Помимо описанной 0-day, мартовские патчи устранили десять критических уязвимостей в компонентах System, Framework и Kernel. Их эксплуатация позволяла добиться удаленного выполнения кода, повысить привилегии или спровоцировать отказ в обслуживании (DoS).


«Наиболее серьезной из этих проблем является критическая уязвимость в компоненте System, которая может привести к удаленному выполнению кода без необходимости в дополнительных привилегиях. Взаимодействие с пользователем для эксплуатации не требуется», — подчеркнули в Google.


Обновления вышли в виде двух наборов патчей: 2026-03-01 и 2026-03-05. Второй включает все исправления из первого, а также патчи для проприетарных компонентов сторонних производителей и ядра, которые актуальны не для всех Android-устройств. Устройства Google Pixel получают обновления сразу, тогда как другим производителям обычно требуется дополнительное время на тестирование и адаптацию патчей.


Специалисты Google выпустили мартовские обновления безопасности для Android, суммарно исправив 129 уязвимостей. Среди них — 0-day проблема в компоненте Qualcomm, которая уже применяется в реальных атаках. Уязвимость получила идентификатор CVE-2026-21385, и, как отмечают в компании, «есть основания полагать, что баг может подвергаться ограниченной целенаправленной эксплуатации». Никаких подробностей о характере этих атак в Google не раскрывают. Между тем представители Qualcomm пояснили в отдельном бюллетене безопасности, что проблема представляет собой целочисленное переполнение (integer overflow/wraparound) в подкомпоненте Graphics. Локальные атакующие могут использовать эту уязвимость для повреждения информации в памяти. По данным Qualcomm, проблема затрагивает 235 чипсетов компании. Как рассказывает производитель, об уязвимости еще 18 декабря 2025 года сообщила команда Android Security из Google, и 2 февраля 2026 года компания проинформировала своих клиентов. Исправления стали доступны в январе 2026 года. При этом в февральском бюллетене Qualcomm CVE-2026-21385 пока не отмечена как эксплуатируемая. Помимо описанной 0-day, мартовские патчи устранили десять критических уязвимостей в компонентах System, Framework и Kernel. Их эксплуатация позволяла добиться удаленного выполнения кода, повысить привилегии или спровоцировать отказ в обслуживании (DoS). «Наиболее серьезной из этих проблем является критическая уязвимость в компоненте System, которая может привести к удаленному выполнению кода без необходимости в дополнительных привилегиях. Взаимодействие с пользователем для эксплуатации не требуется», — подчеркнули в Google. Обновления вышли в виде двух наборов патчей: 2026-03-01 и 2026-03-05. Второй включает все исправления из первого, а также патчи для проприетарных компонентов сторонних производителей и ядра, которые актуальны не для всех Android-устройств. Устройства Google Pixel получают обновления сразу, тогда как другим производителям обычно требуется дополнительное время на тестирование и адаптацию патчей.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 0
Комментариев: 0:   Сегодня, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: