Компания Google выпустила новый пакет обновлений безопасности для операционной системы Android. Апдейт включает в себя исправления сразу 105 уязвимостей, 35 из которых являются критическими. Ну, а с начала 2017 года Google успела внести 253 исправления в свою операционную систему Android, что является рекордом в столь короткий срок.

Google выпустила пакет обновлений безопасности для Android.

Источником целой грозди уязвимостей разного уровня опасности стали компоненты Qualcomm: патчи для них Google публиковал во всех своих обновлениях безопасности последних месяцев.

В последнем обновлении перечислены шесть критических уязвимостей и ещё несколько, представляющих повышенный риск. Проблемы наблюдаются в самых разных компонентах, в том числе сетевых, беспроводных, графических драйверах, сенсорах отпечатков пальцев, загрузчике и так далее.

Подробная информация о залатанных уязвимостях доступна на сайте Android.

Девять критических уязвимостей приходятся на компонент под названием Mediaserver. Все они связаны с возможностью удалённого запуска кода на затронутых системах. Злоумышленнику потребуется создать специальный медиафайл, который вызовет нарушение целостности информации в памяти при его обработке.

Кроме того, на Mediaserver приходится семь уязвимостей со статусом «high» («высокий риск»), которые могут вызывать отказ в обслуживании, и две ошибки «средней опасности».

Среди других критических уязвимостей - возможность повышения привилегий для вредоносных приложений (CVE-2017-0475) в компоненте recovery verifier. Кроме того, выявлены критические ошибки в компонентах MediaTek (CVE-2017-0500 - CVE-2017-0506), драйверах графических чипов NVIDIA (CVE-2017-0337 - CVE-2017-0335) и Qualcomm (CVE-2016-8479), в сетевой подсистеме ядра (CVE-2016-9806, CVE-2016-10200) и подсистеме ION (CVE-2017-0507 - CVE-2017-0508) и других компонентах. Все эти уязвимости также позволяют повышать локальные привилегии или наносить перманентный вред устройству.

Небезупречным оказался и собственный форк OpenSSL (Google BoringSSL). Брешь позволяет злоумышленнику вызывать нарушение целостности данных в памяти - для чего ему потребуется создать специальный файл. В теории это будет означать возможность удалённого запуска произвольного кода с повышенными привилегиями.