Критические уязвимости в Mediaserver позволяют удаленно выполнить код.
На этой неделе Google выпустила майские обновления для своей мобильной операционной системы, исправляющие 40 уязвимостей, в том числе критические и опасные. Проблемы с безопасностью затрагивают также все поддерживаемые устройства Google Nexus.
Критический рейтинг получили уязвимости в Android Mediaserver (CVE-2016-2428 и CVE-2016-2429), позволяющие удаленно выполнить код в контексте сервиса Mediaserver. В списке критических также значатся уязвимости, в Qualcomm TrustZone (CVE-2016-2431 и CVE-2016-2432), Android debuggerd (CVE-2016-2430), драйвере Wi-Fi от Qualcomm (CVE-2015-0569 и CVE-2015-0570), видеодрайвере NVIDIA (CVE-2016-2434, CVE-2016-2435, CVE-2016-2436 и CVE-2016-2437) и в ядре (CVE-2015-1805), позволяющие повысить привилегии.
Уязвимости в ядре (CVE-2016-2438) и Bluetooth (CVE-2016-2439) получили высокий рейтинг опасности и позволяют удаленно выполнить код. С помощью уязвимости в Qualcomm Tethering Controller (CVE-2016-2060) можно раскрыть информацию.
В список опасных также попали уязвимости в Binder (CVE-2016-2440), драйверах Qualcomm Buspm (CVE-2016-2441 и CVE-2016-2442), MDP (CVE-2016-2443) и Wi-Fi (CVE-2015-0571), видеодрайвере NVIDIA (CVE-2016-2444, CVE-2016-2445 и CVE-2016-2446), Mediaserver (CVE-2016-2448, CVE-2016-2449, CVE-2016-2450, CVE-2016-2451 и CVE-2016-2452) и драйвере MediaTek Wi-Fi (CVE-2016-2453). С их помощью злоумышленник может повысить свои привилегии. Опасная уязвимость в Qualcomm Hardware Codec (CVE-2016-2454) позволяет удаленно вызвать отказ в обслуживании.
Остальные уязвимости отмечены как средней опасности. Эксплуатируя уязвимость в ядре (CVE-2016-0774) злоумышленник может вызвать отказ в обслуживании. Все проблемы, за исключением CVE-2016-2060, затрагивают устройства Nexus.
Сбалансированная диета для серого вещества