Владельцы устройств на Android 11 и выше в скором времени должны будут получить обновление от своих вендоров.
Google выпустила ежемесячное обновление безопасности для платформы Android, добавив исправления для 56 уязвимостей, пять из которых имеют критический рейтинг серьезности, а одна эксплуатировалась как минимум с декабря прошлого года.
Обновление от 5 июня 2023 года включает исправление для Для просмотра ссылки Войдиили Зарегистрируйся , серьезной ошибки в драйвере графического ядра Mali , которая, по мнению группы анализа угроз Google TAG , могла использоваться в шпионской кампании, нацеленной на телефоны Samsung.
«Есть признаки того, что Для просмотра ссылки Войдиили Зарегистрируйся могут использоваться ограниченно и целенаправленно», — говорится в последнем Для просмотра ссылки Войди или Зарегистрируйся Google. CISA также подчеркнула активное использование Для просмотра ссылки Войди или Зарегистрируйся в Для просмотра ссылки Войди или Зарегистрируйся , выпущенных в конце марта.
Получив оценку 7,8 из 10, серьезная проблема безопасности позволяет непривилегированным пользователям получать доступ на запись к страницам памяти, доступным только для чтения.
Согласно ARM , проблема затрагивает следующие версии драйверов ядра:
или Зарегистрируйся в драйверах ядра Bifrost и Valhall GPU r36p0, а также в драйвере ядра Midgard r32p0, но в стабильной версии Android исправление появилось только сейчас.
Стоит отметить, что Samsung тоже ранее устранила уязвимость Для просмотра ссылки Войдиили Зарегистрируйся — в обновлении своих устройств от мая 2023 года. Быстрая реакция компании на активное использование ошибки, вероятно, связана с тем, что её пользователи явно стали мишенью шпионской кампании.
К другим уязвимостям критической серьёзности, также исправленным в последнем обновлении Android, относятся:
Для просмотра ссылки Войдиили Зарегистрируйся
Пользователи устаревших устройств должны знать о риске потенциального воздействия. Им следует либо сменить устройство на более свежее, с активно поддерживаемой версией Android, либо обратиться к стороннему дистрибутиву Android, который по-прежнему предоставляет исправления безопасности, даже если они обычно поставляются с задержкой.
Google выпустила ежемесячное обновление безопасности для платформы Android, добавив исправления для 56 уязвимостей, пять из которых имеют критический рейтинг серьезности, а одна эксплуатировалась как минимум с декабря прошлого года.
Обновление от 5 июня 2023 года включает исправление для Для просмотра ссылки Войди
«Есть признаки того, что Для просмотра ссылки Войди
Получив оценку 7,8 из 10, серьезная проблема безопасности позволяет непривилегированным пользователям получать доступ на запись к страницам памяти, доступным только для чтения.
Согласно ARM , проблема затрагивает следующие версии драйверов ядра:
- драйвер ядра Midgard GPU: все версии от r26p0 до r31p0;
- драйвер ядра графического процессора Bifrost: все версии от r0p0 — r35p0;
- драйвер ядра Valhall GPU: все версии от r19p0 до r35p0.
Стоит отметить, что Samsung тоже ранее устранила уязвимость Для просмотра ссылки Войди
К другим уязвимостям критической серьёзности, также исправленным в последнем обновлении Android, относятся:
Для просмотра ссылки Войди
- Для просмотра ссылки Войди
или Зарегистрируйся , Для просмотра ссылки Войдиили Зарегистрируйся — уязвимости удалённого выполнения кода в системе Android, влияющие на Android 11, 12 и 13; - Для просмотра ссылки Войди
или Зарегистрируйся — уязвимость удалённого выполнения кода в системе Android, влияющая только на Android 13; - Для просмотра ссылки Войди
или Зарегистрируйся , Для просмотра ссылки Войдиили Зарегистрируйся — критические уязвимости неопределенного типа, влияющие на компоненты Qualcomm с закрытым исходным кодом.
Пользователи устаревших устройств должны знать о риске потенциального воздействия. Им следует либо сменить устройство на более свежее, с активно поддерживаемой версией Android, либо обратиться к стороннему дистрибутиву Android, который по-прежнему предоставляет исправления безопасности, даже если они обычно поставляются с задержкой.
- Источник новости
- www.securitylab.ru