[FLASH NEWS] Google schließt 6 kritische Sicherheitslücken im März-Patch
Kurz gesichert: In der Nacht von gestern zu heute hat Google sein monatliches Sicherheitsupdate für alle Nexus Modelle veröffentlicht, welches 6 kritische , 8 hoch und 2 durchschnittlich eingestufte Sicherheitslücken geschlossen hat. Somit werden alle Besitzer eines aktuellen Google Nexus 5X und Nexus 6P Entwickler Smartphone, sowie deren Vorgänger Modelle innerhalb der nächsten Tage das Android 6.0.1 Marshmallow OTA-Update mit dem März-Patch erhalten.
März-Patch gegen Sicherheitslücken
Während einige Hersteller wie BQ für seine Cyanogen OS Modelle wie dem BQ Aquaris X5 (zum Test) oder BlackBerry mit seinem ersten Android Smartphone – dem BlackBerry PRIV (zum Test), bereits schon den März Sicherheits-Patch erhalten haben, beginnt nun Google seit vergangener Nacht mit dem offiziellen OTA-Update (over the air). Die Google Partner partizipieren von der frühzeitigen Übergabe des Sourcecode an das Android Open Source Project, Anfang Februar durch Google.
Dabei werden insgesamt 16 Sicherheitslücken geschlossen, von denen alleine 6 als kritisch eingestuft wurden. In wie weit diese Gefahrenstufe von den Android Usern gewertet werden darf, ist indes unklar. Dennoch informiert das Unternehmen aus Mountain View auf dem entsprechenden Nexus Security Bulletin über die Art der Fehler:
Issue | CVE | Severity |
---|---|---|
Remote Code Execution Vulnerability in Mediaserver | CVE-2016-0815 CVE-2016-0816 |
Critical |
Remote Code Execution Vulnerabilities in libvpx | CVE-2016-1621 | Critical |
Elevation of Privilege in Conscrypt | CVE-2016-0818 | Critical |
Elevation of Privilege Vulnerability in the Qualcomm Performance Component |
CVE-2016-0819 | Critical |
Elevation of Privilege Vulnerability in MediaTek Wi-Fi Driver | CVE-2016-0820 | Critical |
Elevation of Privilege Vulnerability in Keyring Component | CVE-2016-0728 | Critical |
Mitigation Bypass Vulnerability in the Kernel | CVE-2016-0821 | High |
Elevation of Privilege in MediaTek Connectivity Driver | CVE-2016-0822 | High |
Information Disclosure Vulnerability in Kernel | CVE-2016-0823 | High |
Information Disclosure Vulnerability in libstagefright | CVE-2016-0824 | High |
Information Disclosure Vulnerability in Widevine | CVE-2016-0825 | High |
Elevation of Privilege Vulnerability in Mediaserver | CVE-2016-0826 CVE-2016-0827 |
High |
Information Disclosure Vulnerability in Mediaserver | CVE-2016-0828 CVE-2016-0829 |
High |
Remote Denial of Service Vulnerability in Bluetooth | CVE-2016-0830 | High |
Information Disclosure Vulnerability in Telephony | CVE-2016-0831 | Moderate |
Elevation of Privilege Vulnerability in Setup Wizard | CVE-2016-0832 | Moderate |
Bis dato noch niemand betroffen
Weiterhin gibt Google bekannt, dass dem Unternehmen bisher kein offizieller Angriff über die nun geschlossenen Sicherheitslücken bekannt ist. Wer dennoch nicht auf das in Wellen verteilte OTA-Update warten möchte, findet auf der Google Developer Seite den entsprechenden Downloadlink für einen Flash via ADB-Tool.