Android : 78 Vulnérabilités traitées pour les correctifs d’octobre

Henri le 05.10.2016 à 19:30 Commentaires fermés sur Android : 78 Vulnérabilités traitées pour les correctifs d’octobre

Google a publié lundi, ses bulletins de sécurité et correctifs pour le mois d’octobre. Pour ce mois-ci, 78 failles de sécurité ont été traités, répartis sur deux niveaux de patch différents.

Aucune vulnérabilité grand-temps fixé dans le rapport de ce mois-ci

Ces niveaux de patch organisent des failles de sécurité basées sur les composants qu’elles affectent, avec le « niveau de patch 01/10/2016 de sécurité » affectant les services de base Android,

Android : 78 Vulnérabilités traitées pour les correctifs d’octobre

Android : 78 Vulnérabilités traitées pour les correctifs d’octobre

des pilotes et des composants que tous les vendeurs de smartphones doivent répondre en priorité. Le « niveau de patch 05/10/2016 de sécurité » ne traite que des problèmes dans certains conducteurs et des composants que seuls certains constructeurs déploient avec leurs versions Android, et les fournisseurs de smartphones sont tenus de mettre en œuvre que si elles utilisent ces composants. Les bonnes nouvelles sont que ce mois-ci, les ingénieurs de Google fixe seulement des questions de haut et de niveau modérée dans les composants Android de base, sans problèmes critiques signalés. Pour ce mois-ci, Google traite 15 questions de gravité élevé et cinq vulnérabilités modérées dans les composants de base Android tels que le processus de base Zygote, ServiceManager, le Service Paramètres de verrouillage, le composant Mediaserver, la composante téléphonie, le service de l’appareil, la fonction de connexion d’empreintes digitales, et plus.

Certains problèmes de noyau découverts, mais ils ne touchent pas toutes les versions Android

D’autre part, il y avait sept questions de niveau critique pour les pilotes Android et composants spécifiques au fournisseur, avec trois affectant les composants Qualcomm, et le reste affectant le pilote vidéo MediaTek, le décodeur noyau ASN.1, le sous-système réseau noyau, et noyau partagé pilote de mémoire. Bien que ces questions sont plus sévères, comme indiqué ci-dessus, ils ne touchent pas tous les smartphones Android. Les propres développeurs Android ont découvert la plupart des questions, mais les chercheurs en sécurité indépendants ont contribué à des rapports de bogues. En outre, les entreprises de sécurité telles que Qihoo 360, Copperhead sécurité, Nightwatch cybersécurité, Cheetah Mobile, Trend Micro, IBM X-Force, et c0re équipe ont également déposé des rapports de bugs.  Comme OEM libèrent de nouvelles versions Android aux opérateurs mobiles et leurs clients, les rapports de bugs plus détaillés seront publiés par les éditeurs de sécurité dans les prochains jours, détaillant les vulnérabilités de façon plus approfondie. S’il y a un qui a un potentiel pour faire du mal, nous couvrirons dans un futur article.

Il n'est plus possible de faire de commentaire.