Google hat das Advisory für den November-Android-Patchday veröffentlicht. Es enthält Details zu 31 Schwachstellen, von denen neun als kritisch eingestuft sind. Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode innerhalb der eigentlich als vertrauenswürdig geltenden Trusted Execution Environment (TEE), die Installation schädlicher Apps aus der Ferne und ohne Wissen des Nutzers oder die Umgehung der Sicherheitsfunktion Secure Boot.
Geräte mit der Sicherheitspatch-Ebene 5. November haben Fixes für Schwachstellen im Kernel sowie Komponenten von MediaTek, Nvidia und Qualcomm erhalten. Anfällig sind unter anderem die GPU-Treiber von Nvidia und Qualcomm sowie die WLAN-Module von Qualcomm.
Mit dem dritten Patch (Sicherheitsebene 6. November) werden weitere 9 Lücken geschlossen, die allesamt eine nicht autorisierte Ausweitung von Benutzerrechten erlauben. Hierbei handelt es sich um die Bugs, die die als KRACK bezeichneten und Mitte Oktober aufgedeckten Angriffe auf die WPA2-Verschlüsselung von WLAN-Netzwerken ermöglichen. Davon betroffen sind ebenfalls alle Android-Versionen ab 5.0.2 Lollipop bis einschließlich 8.0 Oreo. Google weist zudem darauf hin, dass Gerätehersteller möglicherweise zusätzliche Fixes von den Herstellern ihrer WLAN-Chipsätze benötigen.
Die Updates stellt Google wie immer für das Android Open Source Project und seine eigenen Pixel- und Nexus-Smartphones zur Verfügung. Letztere erhalten zudem Fixes für weitere 56 Schwachstellen, die Google in einem separaten Bulletin aufführt. Sicherheitsrelevante Fehler beseitigt Google demnach im Media Framework, in der Android Runtime, im Android System, im Kernel sowie in Komponenten von MediaTek, Nvidia und Qualcomm. Zudem sind Fixes für nicht sicherheitsrelevante Fehler enthalten. Sie sollen Probleme mit der Audiowiedergabe, Bluetooth, der Kamera und der Nutzung der mobilen Datenverbindung beheben.
Eigene Updates kündigten zudem LG und Samsung an. Beide Unternehmen geben aber nicht nur die von Google bereitgestellten Fixes weiter, sondern stopfen auch Löcher in ihrer eigenen Android-Software. Bei LG sind es vier Schwachstellen, von denen ein hohes Risiko ausgeht. Unter anderem kann der Sperrbildschirm von LG-Smartphones umgangen werden. Samsung korrigiert indes Fehler, die dazu führen, dass seine Geräte auf schädliche MTP-Befehle reagieren, während sie gesperrt sind. Zudem erlaubt der Bootloader des Galaxy Note 8 das Starten des Geräts mit Root-Rechten.
Wann die Patches von LG und Samsung tatsächlich zur Verfügung stehen, ist nicht bekannt. Hierzulande wurden beispielsweise von Samsung zuletzt fast ausschließlich die aktuellen Modelle wie Galaxy S8, S8+ und Note 8 mit Updates versorgt. Galaxy S7 und S7 Edge, für die weiterhin das Update-Versprechen des Unternehmens gilt, sind derzeit noch auf dem Stand von Anfang August.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…