Il gigante della tecnologia, Google ha scoperto 108 vulnerabilità di sicurezza critiche nel sistema operativo Android che consentono all'utente di eseguire da remoto eseguire il codice arbitrario su un dispositivo vulnerabile per ottenere privilegi aumentati o accedere a importanti potenzialmente sensibili potentially dati.
Recentemente il gigante della tecnologia Google ha pubblicato un enorme bollettino sulla sicurezza che descrive le 108 vulnerabilità di sicurezza nel suo sistema operativo Android. In qualità di gigante della tecnologia, Google ha fornito un'analisi dettagliata sul sito Web del bollettino sulla sicurezza di Android.
Quindi, le correzioni sono state divise dal gigante della tecnologia Google in due livelli, il primo hotfix per la separazione su due livelli necessari per fornire un processo più flessibile per controllare la consegna della patch all'utente finale dispositivi.
Il primo livello indirizza le vulnerabilità direttamente al sistema operativo Android, come ha affermato il gigante della tecnologia Google risolte 7 vulnerabilità critiche RCE che consentono l'esecuzione remota di codice arbitrario in cui il componente Mediaserver trovato. Un utente malintenzionato può ottenere il controllo completo sul dispositivo vulnerabile e può attivarlo tramite la navigazione in Internet, MMS o leggere il messaggio di posta elettronica, visualizzando file video. Un'altra vulnerabilità critica relativa a OpenSSL e BoringSSL può essere attivata anche con un file appositamente predisposto.
Altre vulnerabilità fisse possono consentire di aumentare sostanzialmente i privilegi sul sistema operativo Android e possono anche accedere a informazioni potenzialmente sensibili. Poiché i bug di sicurezza sono presenti in diverse librerie, servizi e implementazione dell'API Bluetooth Framework.
Il secondo livello dell'aggiornamento contiene le correzioni specifiche per i produttori di dispositivi particolari come Nexus, Pixel, Android One. Nella maggior parte dei casi, si tratta di una vulnerabilità di elevazione dei privilegi presente nei driver Qualcomm, NVIDIA e MediaTek, poiché i componenti hardware dei driver e alcuni bug si trovano anche nel kernel del sistema operativo.
Secondo le fonti, il gigante della tecnologia Samsung è l'unico OEM che ha lanciato la Security di luglio Bollettino anche prima che il gigante della tecnologia Google lo distribuisca ufficialmente al suo Nexus e Android One serie. Inoltre, al momento non sono disponibili informazioni sullo sfruttamento attivo delle vulnerabilità patchate dagli hacker.