SamsungはGalaxyデバイスの脆弱性を修正しました

Samsungは、Androidデバイス用のSMR-JAN-2016アップデートをリリースしました。これにより、OSおよびファームウェアの16の脆弱性がクローズされます。 それらの9つはAndroidに直接関連しており、 ネクサスセキュリティ速報2016年1月の一部としてGoogleによって修正されまし 。 他の7つの脆弱性は、Samsung Vulnerabilities and Exposures(SVE)タイプであり、Androidで実行されるSamsungサービスまたはコードに存在します。







識別子SVE-2015-5109( Samsung Galaxy S6:android.media.process Face Recognition Memory Corruption )およびSVE-2015-5110( Samsung Galaxy S6:libQjpeg je_free Crash )の識別子を持つ2つのSVE脆弱性はクリティカルタイプであり、攻撃者がリモートで実行できるデバイスにコードを入力するか、デバイスをオフにします。 次のデバイスモデルが更新されます。GalaxyS5、S6、S6 edge、S6 edge +、Note 4、Note 5、NoteEdge。Androidバージョン4.4(KitKat)以降で動作します。



脆弱性SVE-2015-4958( msm_sensor_configのセキュリティ問題 )がmsm_sensor_configコンポーネントに存在し、サイバー犯罪者がメモリ破損を実行できるようにします。



SecEmailSyncコンポーネントの脆弱性SVE-2015-5081( 公開プロバイダーとSecEmailSyncのSQL​​i )により、通常のアプリケーションがメールボックスのコンテンツにアクセスできます。



顔認識ライブラリlibfacerecognitionの脆弱性SVE-2015-5109( Samsung Galaxy S6:android.media.process Face Recognition Memory Corruption )により、特別に細工された BMP画像ファイルでこのコンポーネントをスキャンすることにより、悪意のあるコードが実行されます。



ライブラリlibQjpeg.soの脆弱性SVE-2015-5110( Samsung Galaxy S6:libQjpeg je_free Crash )は、攻撃者がメモリを破壊するために使用される可能性があります。



ブートローダーの脆弱性SVE-2015-5131( ハッキングツールによるFRP / RLバイパスの問題 )により、さまざまな不正なツールが、Odinプロトコルを使用したファクトリリセット保護と呼ばれるリセットからデバイスの保護メカニズムをバイパスすることができます。



システムサービスの実装における脆弱性SVE-2015-5133( IAndroidShm IAPAServiceサービスDoS )により、攻撃者はデバイスをクラッシュさせることができます。



ユーザーがデバイスを更新することをお勧めします。



画像

安全である。



All Articles