Google ділиться у своєму бюлетені безпеки Android, що в Android 11, 12, 12L і 13 є дві критичні вразливості. Якщо у вас є пристрій Android із поточною підтримкою, вам слід запустити оновлення системи вручну, щоб перевірити, чи березневе оновлення безпеки вже доступне для вашого пристрою.
У своєму бюлетені безпеки Android за березень 2023 року Google повідомила про критичні вразливості CVE-2023-20951 і CVE-2023-20954. Обидві серйозні вразливості можуть призвести до віддаленого виконання коду без потреби в додаткових дозволах на виконання. Для використання не потрібна взаємодія користувача. Якщо у вас є пристрій із поточною підтримкою, вам слід перевірити оновлення системи, щоб побачити, чи воно вже містить оновлення безпеки.
Google повідомила виробників
Згідно з бюлетенем безпеки, виробників завчасно повідомили, що вони можуть налаштувати свої патчі безпеки. За словами Google, розбіжність стосується всіх пристроїв, у тому числі тих, які не були рутовані користувачем. Також рекомендується оновлення з Google Play. Досить натиснути на функцію, щоб пристрій перевірив версію.
Іноді розгортання оновлення системи безпеки виробниками займає досить багато часу. Зазвичай доступне оновлення автоматично повідомляється безпосередньо на пристрої. Однак деякі фахівці рекомендують час від часу перевіряти наявність оновлення вручну.
Рамка також постраждала
Так звана структура також має деякі прогалини в безпеці. Однак усі ці вразливості класифікуються лише як високі, а не як критичні, і, за одним винятком, також впливають на Android версій 11, 12 і 13. Майбутнє оновлення системи безпеки в березні також вирішить ці проблеми: CVE-2023-20906, CVE-2023-20911, CVE-2023-20917, CVE-2023-20947, CVE-2023-20963, CVE-2023-20956, CVE-2023-20958, CVE-2023-20964.
Найсерйозніша вразливість у цих CVE може призвести до локальної ескалації привілеїв після оновлення програми до вищого цільового SDK без потреби в додаткових привілеях виконання.
Більше на Android.com