Google устранил критическую уязвимость в компоненте Android System

Google устранил критическую уязвимость в компоненте Android System

Google устранил критическую уязвимость в компоненте Android System

Google выпустил очередные ежемесячные обновления для мобильной операционной системы Android. В результате пользователей избавили от 40 уязвимостей, включая критическую брешь в компоненте System.

Ноябрьские патчи под номером 2019-11-01 устраняют проблемы безопасности в Framework, Library, Media и System. Самая опасная затрагивает компонент System.

«Уязвимость в System позволяет удалённому атакующему выполнить код в контексте привилегированного процесса с помощью специально созданного файла», — объясняет Google.

Брешь в System присутствует в разных версиях Android: в Android 9 она получила идентификатор CVE-2019-2204, в Android 8.0, 8.1 и 10 — CVE-2019-2205 и CVE-2019-2206.

Помимо этого, компонент System затрагивали ещё пять уязвимостей высокой степени риска. Шесть таких же серьёзных проблем выявили и в Framework.

В Library нашли одну брешь высокой степени опасности, которая в случае успешной эксплуатации позволяет удалённо выполнить код.

А в Media обнаружились две уязвимости, с помощью которых можно повысить права в системе.

В Firefox и Tor закрыли уязвимость отслеживания пользователей без cookies

Исследователи обнаружили уязвимость в Firefox, из-за которой сайты могли отслеживать пользователей даже в режиме приватного просмотра. Проблема, получившая идентификатор CVE-2026-6770, также затронула Tor Browser, поскольку он основан на Firefox.

Брешь связана с браузерным API IndexedDB, который используется для хранения структурированных данных на стороне пользователя.

Суть проблемы была в том, как Firefox обрабатывал имена баз данных IndexedDB. Браузер использовал внутренние UUID-сопоставления, а при запросе списка баз данных порядок их выдачи оставался одинаковым на разных сайтах в рамках одного запущенного процесса браузера.

Из-за этого разные сайты могли независимо видеть один и тот же порядок баз данных и связывать активность пользователя между доменами (без cookies и общего хранилища).

Такой отпечаток сохранялся после перезагрузки страниц и даже при запуске новых приватных сессий. Он исчезал только после полного перезапуска браузера.

Особенно неприятно, что проблема затрагивала не только приватный режим Firefox, но и функцию New Identity в Tor Browser. Она как раз предназначена для того, чтобы разрывать связь между сессиями: очищать историю, cookies и активные соединения. Однако уязвимость позволяла сайтам связывать сессии, которые должны быть изолированы друг от друга.

Mozilla устранила CVE-2026-6770 в Firefox 150. Компании присвоила дыре средний уровень риска и описала её как проблему в компоненте Storage: IndexedDB.

Tor Project также выпустил патч в Tor Browser 15.0.10, который вышел на прошлой неделе.

RSS: Новости на портале Anti-Malware.ru