<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_18_thread_42396"  />
<title>rulinux.net - Новости - PDA - В Android устранена уязвимость, эксплуатируемая через беспроводную сеть</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - PDA - В Android устранена уязвимость, эксплуатируемая через беспроводную сеть</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:В Android устранена уязвимость, эксплуатируемая через беспроводную сеть</title>
<link>https://rulinux.net/message.php?newsid=42396&amp;page=1#214692</link>
<guid>https://rulinux.net/message.php?newsid=42396&amp;page=1#214692</guid>
<pubDate>Tue, 02 Feb 2016 14:18:35 +0300</pubDate>
<description><![CDATA[<p>1) <s>Можно подумать там дыр нет</s> Неохота мне возится со всеми этими модами. Я планшет купил, чтобы им пользоваться, а не красноглазить ещё и за ним.<br /> 2) У меня других способов выхода в Сеть с этого планшета нет.</p>]]></description>
</item>
<item>
<title>Re:В Android устранена уязвимость, эксплуатируемая через беспроводную сеть</title>
<link>https://rulinux.net/message.php?newsid=42396&amp;page=1#214690</link>
<guid>https://rulinux.net/message.php?newsid=42396&amp;page=1#214690</guid>
<pubDate>Tue, 02 Feb 2016 14:10:32 +0300</pubDate>
<description><![CDATA[<p>И да, Вильфред  молодец.<br><br>Тихо и незаметно  перенёс в новости и заапрувил,   учитесь господа  ленивые модераторы.</p>]]></description>
</item>
<item>
<title>Re:В Android устранена уязвимость, эксплуатируемая через беспроводную сеть</title>
<link>https://rulinux.net/message.php?newsid=42396&amp;page=1#214689</link>
<guid>https://rulinux.net/message.php?newsid=42396&amp;page=1#214689</guid>
<pubDate>Tue, 02 Feb 2016 14:08:40 +0300</pubDate>
<description><![CDATA[<p>Если он у тебя подвержен уязвимости, то решения  два: <br /> 1) Поставить Cyanogenmod <br /> 2) Выключить WiFi  и не включать его</p>]]></description>
</item>
<item>
<title>Re:В Android устранена уязвимость, эксплуатируемая через беспроводную сеть</title>
<link>https://rulinux.net/message.php?newsid=42396&amp;page=1#214685</link>
<guid>https://rulinux.net/message.php?newsid=42396&amp;page=1#214685</guid>
<pubDate>Tue, 02 Feb 2016 13:38:48 +0300</pubDate>
<description><![CDATA[<p>И что мне теперь делать со старым планшетом, обновления на который не выходили тысячу лет?</p>]]></description>
</item>
<item>
<title>В Android устранена уязвимость, эксплуатируемая через беспроводную сеть</title>
<link>https://rulinux.net/message.php?newsid=42396&amp;page=1#214682</link>
<guid>https://rulinux.net/message.php?newsid=42396&amp;page=1#214682</guid>
<pubDate>Tue, 02 Feb 2016 12:25:53 +0300</pubDate>
<description><![CDATA[<p>Компания Google <a href="http://source.android.com/security/bulletin/2016-02-01.html">выпустила</a> обновление прошивки для устройств Nexus, в котором устранено несколько критических уязвимостей в драйверах для беспроводных чипов Broadcom и Qualcomm.<br><br>Проблемы в драйвере Broadcom (CVE-2016-0801, CVE-2016-0802) позволяют удалённому злоумышленнику, имеющему доступ к Wi-Fi сети, организовать выполнение кода на подключенном к данной сети уязвимом устройстве. Уязвимость эксплуатируется через отправку специально оформленного управляющего пакета, при обработке которого происходит выход за границы буфера, что может быть использовано для организации выполнения кода на уровне ядра.<br><br>Уязвимость в драйвере Qualcomm (CVE-2016-0806) даёт возможность локальному атакующему выполнить код с правами ядра. Кроме того, две опасные локальных уязвимости (CVE-2016-0807, CVE-2016-0805), позволяющие повысить свои привилегии в системе, устранены в отладочном процессе (Debugger Daemon) и модуле контроля за производительностью ARM-процессоров Qualcomm (Qualcomm Performance Module).<br><br>В обновлении также устранена критическая уязвимость в медиасервере (CVE-2016-0803, CVE-2016-0804), позволяющая организовать выполнение кода с правами процесса mediaserver при обработке специально оформленного контента. Например, уязвимость может быть эксплуатирована при открытии непроверенных мультимедийных данных в браузере или при воспроизведении MMS-сообщения. В дальнейшем, атакующие могут воспользоваться локальными уязвимостями в драйверах для получения полного контроля за системой.<br><br>Неприятная проблема устранена в библиотеке Minikin (CVE-2016-0808): при установке непроверенного шрифта уязвимость приводит к краху и перезагрузке, что может быть использовано для блокирования доступа к устройству из-за вхождения в бесконечный цикл перезагрузок.<br><br>В публичный репозиторий AOSP (Android Open Source Project) исправления будут внесены в ближайшие несколько дней. Производители устройств на базе платформы Android были уведомлены о наличии проблем 4 января. Исправления для устройств Nexus выпущены для прошивок с Android 4.4.4, 5.0, 5.1.1, 6.0 и 6.0.1. Информация о проблеме с драйвером Broadcom была отправлена производителю 25 октября. Информация о возможной подверженности проблемам других систем на базе ядра Linux пока отсутствует.<br><br><a href="http://www.opennet.ru/opennews/art.shtml?num=43799">Цельнотянуто с опеннет</a></p>]]></description>
</item>
</channel>
</rss>