На Android 16 не ставятся апдейты системы Google Play, фикс уже готовят

На Android 16 не ставятся апдейты системы Google Play, фикс уже готовят

На Android 16 не ставятся апдейты системы Google Play, фикс уже готовят

Если вы на Android 16 и не можете установить обновление системы Google Play — вы не один. У многих пользователей, включая владельцев Pixel 9a, при попытке обновиться появляется ошибка «Failed to update» — установка просто обрывается на полпути.

Один из авторов Android Authority тоже с этим столкнулся: при нажатии кнопки «Обновить» загрузка начинается, вроде всё идёт нормально… и вдруг — ошибка.

Сначала казалось, что это просто сбой конкретной версии апдейта. Но потом стало ясно, что это массовая проблема, особенно у тех, кто пользуется Android 16 или сборками QPR (Quarterly Platform Release).

Хорошая новость — Google уже в курсе и подтвердила, что проблема действительно есть. Как говорит официальная поддержка, сбой затрагивает часть устройств на Android 16 и Android 16 Beta, и решение уже найдено. Обещают включить фикс в одно из ближайших обновлений системы Google Play.

Так что сбрасывать телефон до заводских настроек не нужно — просто подождите апдейта. Google выкатит его автоматически. Если не уверены, где искать обновления, откройте:
Настройки Безопасность и конфиденциальность Система и обновления Обновление системы Google Play.

Будем надеяться, что всё поправят быстро — особенно с учётом того, что июльское обновление, судя по всему, содержит полезные улучшения.

Теперь остаётся только немного подождать.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru