Categories: MobileMobile OS

Dezember-Patchday: Google stopft fünf kritische Löcher in Android

Google hat die monatlichen Sicherheitsupdates für seine Nexus-Smartphones und –Tablets veröffentlicht. Der Dezember-Patchday bringt Fixes für insgesamt 19 Anfälligkeiten, von denen das Unternehmen fünf als kritisch einstuft. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode.

Eine Schwachstelle im Mediaserver führt einem Advisory zufolge bei der Verarbeitung einer speziell gestalteten Datei zu einem Speicherfehler. Sie kann über MMS-Nachrichten oder auch im Browser wiedergegebene Medien ausgenutzt werden. Betroffen sind Android 5.1 und früher sowie 6.0 und früher.

Weitere kritische Lecks stecken in den Komponenten Skia und Display Driver. Auch hier können bestimmte Mediendateien eine Remotecodeausführung ermöglichen. Besonders gravierend wäre allerdings die Infektion mit einer Schadsoftware, die über eine Kernellücke in Android 6.0 und früher auf ein Gerät gelangen könnte. Da sie einer Anwendung Rootrechte einräumt, ist eine dauerhafte Kompromittierung möglich, die sich nur durch das erneute Flashen des Betriebssystems beheben lässt – wodurch alle auf dem Gerät gespeicherten Daten gelöscht werden.

Darüber hinaus behebt Google Fehler in Bluetooth, der Stagefright-Bibliothek, SystemUI, WLAN, System Server, Audio und Media Framework. Sie sind in zwölf Fällen als „hoch“ und in zwei Fällen als „moderat“ eingestuft. Ein Angreifer könnte unter anderem Mediendateien benutzen, um persönliche Informationen auszuspähen. Ein Patch soll das Abhören von WLAN-Verbindungen verhindern. Einige dieser Schwachstellen betreffen nur Android 6.0 Marshmallow, Android 5.x Lollipop oder Android 4.4 KitKat, andere machen jedoch auch mehrere Versionen von Googles Mobilbetriebssystem anfällig.

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

Die Patches stehen als Over-the-Air-Updates sowie in Form von aktualisierten Factory-Images für die Nexus-Geräte mit Android 5.1 und Android 6.0 zur Verfügung. Ob ihr Gerät vor diesen Bedrohungen geschützt ist, können Besitzer von Nexus-Geräten in den Einstellungen unter dem Punkt „über das Telefon/Tablet“ überprüfen. Dort sollte bei Android 5 Lollipop mindestens das Build LMY48Z und bei Android 6 Marshmallow mindestens die Android-Sicherheitspatch-Ebene 1. Dezember 2015 angezeigt werden.

Wann andere Hersteller ihre Geräte aktualisieren, ist nicht bekannt. Google wird die Patches zeitnah in den Quellcode des Android Open Source Project (AOSP) integrieren. Neben Google haben sich zwar auch LG und Samsung dazu verpflichtet, einmal im Monat Sicherheitsupdates für ihre Android-Geräte bereitzustellen, Samsung beschränkt die Zusage aber auf wenige Flaggschiff-Modelle. HTC hält das Versprechen indes für unrealistisch, vor allem dann, wenn die Verteilung nicht direkt über den Gerätehersteller, sondern den Mobilfunkanbieter erfolgt.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

24 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

24 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago