В Android Q ключевые компоненты ОС смогут обновляться как приложения

В Android Q ключевые компоненты ОС смогут обновляться как приложения

В Android Q ключевые компоненты ОС смогут обновляться как приложения

На ежегодной конференции для разработчиков Google I/O 2019 американский интернет-гигант поделился нововведениями, которые будут реализованы в готовящейся к выходу новой версии мобильной операционной системы Android Q. Большие изменения будут ждать процесс получения обновлений безопасности.

Подробнее о процессе рассказала Стефани Катберстон, занимающая должность старшего директора по разработке Android.

«Стандартное устройство получает обновления безопасности, однако пользователям приходится ждать, пока оно придет, а также перезагружать смартфон или планшет после установки. Мы же хотим сделать процесс получения и установки патчей более быстрым», — объясняет Катберстон.

«Именно поэтому в системе Android Q мы сделали некоторые модули ОС способными обновляться прямо по воздуху. Таким образом, они смогут патчиться индивидуально сразу после поступления необходимого обновления. При этом перезагружать устройство не потребуется».

Чтобы реализовать такие возможности, инженеры Google около года работали над разделением некоторых ключевых компонентов Android на разные модули. Эти модули будут работать по принципу, схожему с тем, как работают приложения на устройстве.

Разработчики привели список подобных модулей, всего их 14:

  • ANGLE
  • APK
  • Captive portal login
  • Conscrypt
  • DNS resolver
  • Documents UI
  • ExtServices
  • Media codecs
  • Media framework components
  • Network permission configuration
  • Networking components
  • Permission controller
  • Time zone data
  • Module metadata

Следовательно, процесс обновления этих модулей будет также напоминать обновление обычных приложений. Подробнее про нововведения в Android Q можно почитать в блоге корпорации.

Напомним, что Google планирует реализовать в Chrome для Android новую интересную функцию, которая позволит пользователям обновлять браузер непосредственно из самого приложения, без неоходимости переходить для этих целей в магазин Google Play.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru