Google Patched vain huolestuttavat Android -puutteet: Älä ohita tätä päivitystä

Google Patched vain huolestuttavat Android -puutteet: Älä ohita tätä päivitystä

Vaikka Android 16 QPR1 -päivitys tuo tuoreita ominaisuuksia ja Material 3: n ilmeikäs käyttöliittymä, se sisältää myös syyskuun tietoturvakorjauksen, joka käsittelee suuria haavoittuvuuksia sekä pikselin ekosysteemissä että Androidissa kokonaisuutena. Tästä syystä sinun ei pitäisi viivästyttää laitteen uusimman laiteohjelmiston asentamista.

Syyskuun päivitys on osa Googlen kuukausittaista Android -tietoturvan käyttöönottoa. Laitteestasi riippuen se saapuu Pixel -ominaisuuden pudotuksella pikselipuhelimille, kun taas Samsungin Galaxy -laitteet saavat sen kuukausittain tai erillisenä laiteohjelmistona. Se on tällä hetkellä käyttöön tietyissä Galaxy -malleissa osana yhtä UI 8 -beetaa.

Muiden OEM -valmistajien, mukaan lukien OnePlus, Xiaomi ja mikään, odotetaan seuraavan omilla kuukausittaisilla korjauksillaan, mutta omalla tahdillaan ja aikajanalla.

  • Lue myös: Google poisti vaaralliset sovellukset Play Storesta – tarkista puhelin nyt

Yli 120 turvallisuusvirhettä ja virheitä

Tämän kuukauden laiteohjelmisto käsittelee laajaa valikoimaa turvallisuusvirheitä, mukaan lukien kriittiset ja erittäin vakavat haavoittuvuudet sekä kaksi uhkaa, joiden uskotaan olevan aktiivisesti hyödynnetty luonnossa. Kaikkiaan oli 120 turvallisuuskysymystä.

Patched-ongelmien joukossa ovat useita kriittisiä haavoittuvuuksia (CVE-2015-21450, CVE-2010-21483, CVE-201025-27034), jotka on sidottu Android 15: n ja 16: n laitteiden Qualcomm-komponenteihin. Nämä puutteet voivat sallia etäkoodin suorittamisen ilman käyttäjän vuorovaikutusta, mikä on verrattavissa nollapäivän hyväksikäyttöihin.

Google osoitti myös lukuisia korkean vakavia virheitä, jotka vaikuttivat kuvantamisantureihin ja komponentteihin ARM: stä, MediaTekistä ja Qualcommista.

Kahta virhettä on saattanut hyödyntää villissä

Huolestuttavia ovat kaksi haavoittuvuutta, CVE-2015-21450 ja CVE-2015-48543, joita Google uskoo, että Google on voitu käyttää reaalimaailman hyökkäyksissä, mutta rajoitetuissa tai kohdennetuissa hyväksikäytöissä.

Ensimmäinen vaikuttaa Android -versioihin 13–16 ja siihen liittyy Android -ajonaika. Googlen mukaan hyökkääjät voisivat asettaa sen etuoikeuksien lisäämiseksi ilman käyttäjän vuorovaikutusta. Toinen virhe kohdistuu ytimeen Android -järjestelmässä ja mahdollistaa myös etuoikeuden lisääntymisen.

Päivitä Android -laitteesi nyt

Vaikka Google käynnistää korjauksia Google Play System -päivitysten kautta, on silti välttämätöntä asentaa uusin tietoturvakorjaus manuaalisesti, jos se on saatavana laitteeseesi. Voit tarkistaa siirtymällä laitteen asetukset ja siirry sitten System> -ohjelmistopäivitykseen.

Jopa viimeisimmällä korjaustiedostolla on viisasta pysyä varovaisena, kuten välttää sovellusten asentamista Play Kaupan ulkopuolelta tai tuntemattomista kustantajilta. Voit myös ottaa käyttöön turvatyökalut, kuten Google Play Protect.

Mitä Android -laitetta käytät? Oletko päivittänyt uusimpaan tietoturvaohjelmistoon? Kerro meille kommenteissa.

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]