Samsung устранила критические баги Android в своих смартфонах

Samsung устранила критические баги Android в своих смартфонах

Samsung устранила критические баги Android в своих смартфонах

В конце прошлой недели корейская корпорация Samsung начала рассылать владельцам смартфонов патчи для мобильной операционной системы Android. Всем, кому доступны апдейты, рекомендуется как можно скорее обновить устройства, поскольку речь идёт о критических уязвимостях в ОС и её компонентах.

Хотелось бы отметить оперативную работу Samsung в этот раз — обновления вышли почти сразу после того, как сами разработчики Android опубликовали декабрьский набор патчей. Это было особенно важно, ибо критические бреши затрагивали самые новые смартфоны.

Линейка Samsung Galaxy должна автоматически установить апдейты, вышедшие 7 декабря 2020 года. Помимо устранения серьёзных проблем безопасности, последние обновления должны в какой-то степени повысить производительность мобильных устройств.

Каждая дыра, устранённая этим набором патчей, получила статус либо критической, либо высокой степени риска. Другими словами, пользователям просто необходимо как можно скорее установить все вышедшие апдейты.

Например, уязвимость под идентификатором CVE-2020-0458, затрагивающая системный компонент Android Media Framework, позволяет атакующему удалённо выполнить код. Для эксплуатации достаточно подготовить специально созданный файл и запустить его в контексте привилегированного процесса.

Другие бреши, затрагивающие компоненты Framework и System, приводят к раскрытию конфиденциальной информации — вредоносное приложение может получить дополнительные разрешения на устройстве без взаимодействия с пользователем.

Подробная информация об устранённых уязвимостях опубликована на официальном сайте Samsung.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взломщики WordPress активно лезут через дыру в King Addons for Elementor

За 24 часа защитные решения Wordfence заблокировали 162 попытки эксплойта уязвимости в WordPress-плагине King Addons for Elementor, позволяющей захватить контроль над сайтом. Патч уже доступен в составе сборок 51.1.35 и выше.

Согласно данным в каталоге wordpress.org, в настоящее время на долю King Addons приходится более 10 тыс. активных установок. Текущая версия продукта — 51.1.37.

Критическая уязвимость CVE-2025-8489 классифицируется как повышение привилегий, не требующее аутентификации. Причиной ее появления является неадекватное распределение ролей при регистрации пользователей сайта.

В результате возникла неограниченная возможность создания админ-аккаунтов. Воспользовавшись ею, злоумышленник сможет захватить контроль над уязвимым сайтом и устанавливать вредоносные плагины, изменять контент, проводить другие атаки по своему усмотрению.

Эксплуатация тривиальна и позволяет поставить взлом WordPress-сайтов на поток. Степень опасности уязвимости оценена в 9,8 балла (как критическая).

В Wordfence уже зафиксировали ее использование в атаках: за сутки злоумышленники совершили 162 попытки эксплойта.

Уязвимости подвержены King Addons for Elementor версий с 24.12.92 по 51.1.14. Патч был включен в состав обновления 51.1.35, которое пользователям рекомендуется как можно скорее установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru