Google устранила более 30 уязвимостей в Android

Google устранила более 30 уязвимостей в Android

Google устранила более 30 уязвимостей в Android

На этой неделе Google выпустила обновления для Android, в которых разработчики устранили более 30 уязвимостей. В умелых руках киберпреступников эти бреши могут стать основной для целого спектра атак на пользователей мобильных устройств.

Согласно опубликованной Google информации, некоторые из выявленных и устранённых багов настолько серьёзны, что в случае успешной эксплуатации приводят к повышению прав в операционной системе или раскрытию конфиденциальной информации.

Заслуживающая наибольшего внимания уязвимость затрагивает фреймворк Media. В версиях Android 8.1 и 9 эта дыра приводит к повышению привилегий, а в Android 10 и 11 её можно использовать для раскрытия информации. Брешь отслеживается под идентификатором CVE-2021-0519.

«Наиболее опасная уязвимость располагается в компоненте Media, поскольку с её помощью вредоносный софт может обойти защитные функции операционной системы, изолирующие данные одного приложения от другого», — пишет Google.

Помимо этого, разработчики также устранили ещё три опасные дыры в Framework и два бага в System. Все пять уязвимостей получили высокую степень опасности. Первые три позволяют повысить права, а оставшиеся — получить доступ к важной информации.

Вторая часть августовских апдейтов от Google пропатчила в общей сложности 24 бреши, затрагивающие системные компоненты Kernel, MediaTek, Widevine DRM, Qualcomm. Самая опасная из этих дыр позволяет злоумышленнику запустить код с правами ядра.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru