BlackBerry закрыла 16 уязвимостей в BlackBerry Priv

BlackBerry-Android-1

На прошлой неделе, BlackBerry начала развертывать первое официальное обновление для владельцев BlackBerry Priv, с улучшением камеры, производительности, стабильности, и, конечно, безопасности устройства. Усовершенствования касающиеся безопасности пока не раскрывались, но теперь, когда Google опубликовала Бюллетень по безопасности за декабрь 2015 года, BlackBerry обнародовала список закрытых уязвимостей.

Всего, было закрыто в общей сложности шестнадцать уязвимостей и рисков, и в соответствии с информацией Google, отчеты о использовании этих уязвимостей отсутствуют. Как сообщалось на ранней стадии публикации информации о BlackBerry Priv, BlackBerry планирует выпуск ежемесячных обновлений безопасности Android, поэтому подобный отчет, мы будем ожидать увидеть каждый месяц.

Хотя еще не все владельцы BlackBerry Priv получили обновление, которое должно начать разворачиваться для операторских смартфонов сегодня, все-таки интересно, что BlackBerry смогла выпустить обновления для BlackBerry Priv, проданных через  Shop BlackBerry, раньше официального выпуска обновлений от Google и, в конечном счете, раньше смартфонов Nexus, которые также начали получать обновление сегодня.

Уязвимость удаленного выполнения кода в MediaServer — специально созданный файл, используя уязвимость в MediaServer мог позволить злоумышленнику вызвать повреждение памяти и удаленное выполнение кода как процесса MediaServer. Риску подвергалась функциональность, как основной части операционной системы, так и нескольких приложений, которые могли быть атакованы удаленным содержимым, особенно MMS и браузера воспроизведения медиафайлов. — CVE-2015-6616

Уязвимость удаленного выполнения кода в Skia — уязвимость в компоненте Skia могла быть использована при обработке специально созданного мультимедиа файла, что могло привести к повреждению памяти и удаленному выполнению кода в привилегированном процессе. — CVE-2015-6617

Уязвимость удаленного выполнения кода в Bluetooth — уязвимость в компоненте Bluetooth Android, делала возможным удаленное выполнение кода из успешно сопряженного устройства. — CVE-2015-6618

Уязвимости в libstagefright — множественные уязвимости в libstagefright позволяли локальному вредоносному приложению выполнить произвольный код в контексте службы MediaServer. — CVE-2015-6620

Уязвимость в SystemUI — при установке будильника, используя приложение часов, уязвимость в компоненте SystemUI могла позволить приложению выполнить задачу на повышенном уровне привилегий. — CVE-2015-6621

Риск раскрытия информации в Native Frameworks Library — уязвимость раскрытия информации в Android Native Frameworks Library могла разрешить обход мер безопасности. — CVE-2015-6622

Риск раскрытия информации в libstagefright — уязвимость раскрытия информации в libstagefright, во время передачи данных MediaServer, могла разрешить обход мер безопасности. — CVE-2015-6626, CVE-2015-6631, CVE-2015-6632

Риск раскрытия информации в Audio — уязвимость в компоненте Audio могла быть использованы во время обработки аудио файлов. Эта уязвимость могла позволить локальному вредоносному приложению, при обработке специально сформированного файла, вызвать раскрытие информации. — CVE-2015-6627

Риск раскрытия информации в Media Framework — уязвимость раскрытия информации в Media Framework, во время передачи данных MediaServer, могла разрешить обход мер безопасности. — CVE-2015-6628

Риск раскрытия информации в Wi-Fi — уязвимость в компоненте Wi-Fi могла позволить злоумышленнику использовать службу Wi-Fi для раскрытия информации. — CVE-2015-6629

Риск раскрытия информации в SystemUI — уязвимость раскрытия информации в SystemUI могла позволить локальному вредоносному приложению получить доступ к скриншотам. — CVE-2015-6630

BlackBerry powered by Android Security Bulletin – December 2015


Добавить комментарий