به‌روزرسانی جدید اندروید، دو نقص حیاتی اجرای کد را رفع می‌کند

دسته بندی ها : آسیب پذیری, اخبار 17 اسفند 1401 آپا دانشگاه تبریز 154 بازدید
اندروید

گوگل به‌روزرسانی‌های امنیتی مارس ۲۰۲۳ را برای اندروید منتشر کرده است که در آن ۶۰ نقص را برطرف شده است. بین آن‌ها دو آسیب‌پذیری بحرانی اجرای کد از راه دور (RCE) که بر سیستم‌های اندرویدی با نسخه‌های ۱۱، ۱۲ و ۱۳ اثر می‌گذارند وجود دارد.

این بار نقص های اصلاح شده در دو سطح جداگانه امنیتی به نام‌های ۰۱-۰۳-۲۰۲۳ و ۰۵-۰۳-۲۰۲۳ ارائه شده است. سطح اول شامل ۳۱ اصلاح برای اجزای اصلی اندروید مانند فریم ‌ورک، سیستم و گوگل پلی است.

دو نقص امنیتی با شماره‌های CVE-2023-20951  و CVE-2023-20954 شناخته می‌شوند، در حالی که گوگل تمام اطلاعات مربوط به آن‌ها را پنهان کرده است تا قبل از اینکه کاربران بتوانند به روزرسانی‌های موجود را اعمال کنند از کمک به حمله کنندگان در بهره ‌برداری فعال از آن‌ها جلوگیری کند.

۲۹ باگ باقیمانده در سطح اول وصله به مسائل بحرانی افزایش دسترسی (امتیازات)، فاش کردن اطلاعات و مشکلات مسدودسازی سرویس مربوط می‌شود.

وصله ۲۰۲۳-۰۳-۰۵ شامل ۲۹ رفع اشکال برای هسته اندروید و اجزای فروشنده‌ی شخص ثالث MediaTek، Unisoc و Qualcomm می باشد.

جدی‌ترین مشکلاتی که در این ماه رفع شده‌اند، دو نقص با شدت بحرانی در اجزای منبع بسته شرکت کوآلکام (Qualcomm ) بودند که با شناسه‌های CVE-2022-33213 و CVE-2022-33256 پیگیری شدند.

بقیه نقص ها مربوط به این سطح وصله، تماما آسیب پذیری های با شدت بالا و از نوع نامشخصی هستند.

به‌روز‌رسانی اندروید

برای به‌روز‌رسانی دستگاه اندرویدی خود، به

 Settings → Security&Privacy → Updates → Security update

بروید و بر روی دکمه ” Check for updates ” کلیک کنید.

اگر اندروید شما نسخه ۱۰ یا قدیمی‌تری است، دستگاه شما از سپتامبر ۲۰۲۲ (برای نسخه ۱۰) به انتهای عمر خود رسیده است (EoL) نقص های فوق رفع نخواهد شد.

با این حال، برخی از به‌روزرسانی‌های امنیتی مهم ممکن است از طریق به‌روزرسانی‌های سیستم Google Play برای آن‌ها قابل دسترسی باشد که از طریق

Google Play Settings → Security & privacy → Updates → Google Play system update

قابل دسترسی است.

به کاربران دستگاه‌های قدیمی که هنوز قابل استفاده هستند توصیه می شود که به توزیع‌های اندرویدی شخص ثالث فعال، مانند LineageOS، که تصاویر به‌روزرسانی شده سیستم عامل برای دستگاه‌هایی که دیگر توسط سازنده‌هایشان OEM پشتیبانی نمی‌شوند، ارائه می‌دهند، مراجعه کنند.

 

اخبار آسیب‌پذیری‌ها را از وبسایت آپا بخش آسیب‌پذیری‌ها می توانید بخوانید، در ضمن صفحه اینستای ما را هم دنبال کنید.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :