Google закрыла в Android RCE-уязвимость с вектором атаки по Bluetooth

Google закрыла в Android RCE-уязвимость с вектором атаки по Bluetooth

Google закрыла в Android RCE-уязвимость с вектором атаки по Bluetooth

Google выпустила очередную серию патчей для устройств, работающих на Android. Разработчики устранили около 30 уязвимостей, среди которых есть и критическая брешь, позволяющая удаленно выполнить код по Bluetooth.

Самая опасная уязвимость получила идентификатор CVE-2022-20345, она затрагивает компонент System.

По словам Google, злоумышленнику необязательно получать дополнительные права для удаленного выполнения кода с помощью выявленной дыры. Корпорация решила пока не публиковать подробности уязвимости, но известно, что потенциальная атака должна идти по Bluetooth.

Другие проблемы, устраненные в этом месяце, получили высокую степень риска. Они затрагивают компоненты Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, Unisoc и Qualcomm. Эти лазейки можно использовать как для повышения привилегий, так и для раскрытия информации.

Для собственных устройств Pixel интернет-гигант выпустил патчи, закрывающие 40 уязвимостей. Среди них тоже есть критическая, приходящая к удаленному выполнению кода (затрагивает компонент модема).

Samsung также выпустила обновления для своих флагманов, так что владельцам таких смартфонов нужно срочно установить апдейты.

Сайт Arch Linux оказался недоступен из-за DDoS-атаки

Команда Arch Linux сообщила о проблемах с доступностью основного сайта проекта. 25 декабря 2025 года archlinux[.]org подвергся DDoS-атаке и на данный момент доступен только по IPv6. Ограничение ввели как временную меру для смягчения последствий атаки.

Разработчики пояснили, что для полноценного решения проблемы требуется участие хостинг-провайдера Hetzner.

Однако из-за праздничных дней служба поддержки работает в ограниченном режиме, поэтому восстановление нормального доступа может занять больше времени, чем обычно. Сообщение команда сопроводила ироничным поздравлением: «Счастливого Рождества всем, кроме нападавших».

Важно, что атака затронула только веб-сервисы, связанные с доменом archlinux[.]org. Остальная инфраструктура проекта продолжает работать в штатном режиме. Доступны AUR, Wiki, форум и GitLab.

 

Если возникают проблемы с основными репозиториями, пользователям рекомендуют переключаться на зеркала из пакета pacman-mirrorlist. ISO-образы также можно скачать с зеркал, не забыв проверить их цифровую подпись.

Напомним, пользователи Arch Linux летом столкнулись с проблемой: в Arch User Repository (AUR) были загружены три вредоносных пакета, которые устанавливали удалённый доступ на систему через троян CHAOS.

RSS: Новости на портале Anti-Malware.ru