Google แพตซ์อุตช่องโหว่ ‘ร้ายแรง’ หลายรายการบน Android ผู้ใช้ควรอัปเดต

Google ได้ออกแพตซ์ด้านความมั่นคงปลอดภัยเมื่อวันที่ 1 และ 5 มกราคม จำนวน 38 รายการ โดยมีช่องโหว่ที่ถูกจัดอยู่ในระดับร้ายแรงจำนวน 5 รายการ ซึ่งเกือบทั้งหมดของ Bug ดังกล่าวสามารถทำให้เกิด Remote Code Execution ได้ โดยส่วนที่เหลือของ Bug ที่เกิดขึ้นถูกจัดอยู่ในความเสี่ยงระดับสูงสามารถทำให้เกิดการปฏิเสธการให้บริการและการยกระดับสิทธิ์

Credit: ShutterStock.com

ในส่วนของ Bug ที่ทำให้เกิดการยกระดับสิทธิ์ทาง Google ได้แก้ไขโดยการแพตซ์ Android Runtime ที่สามารถทำให้ผู้ใช้งานภายนอกลัดผ่านการตอบสนองที่จำเป็นเพื่อได้รับสิทธิ์เพิ่มเติม นอกนั้น Google ได้แก้ไขในส่วน Media Framework ที่ทำให้ผู้โจมตีสามารถใช้ไฟล์ที่ถูกประดิษฐ์แบบมาเป็นพิเศษเพื่อ Execute code ในโปรเซสที่มีสิทธิ์ระดับสูง

รายชื่อส่วนประกอบต่างๆ ที่ได้รับผลกระทบใน LG และ HTC มีดังนี้ สามารถติดตามรายละเอียดเพิ่มเติมได้ที่นี่
  • Framework 1 รายการ
  • Media Framework 16 รายการ
  • MediaTek Component 1 รายการ
  • System 1 รายการ
  • Broadcom 1 รายการ
  • HTC component 1 รายการ
  • Kernel Component 7 รายการ
  • Qualcomm Component 18 รายการ

นอกจากนี้ Google ยังได้ออกแพตซ์แก้ปัญหา Bug บน Pixel และ Nexus ด้วยจำนวน 46 รายการติดตามได้ที่นี่ ดังนั้นสำหรับผู้ใช้ที่ใช้ Android อยู่ก็อย่าลืมอัปเดตแพตซ์นะครับเพื่อความปลอดภัย

ที่มา : http://www.securityweek.com/google-patches-multiple-critical-high-risk-vulnerabilities-android

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

เจาะลึกเครื่องมือการโจมตีแบบร้ายแรง Web DDoS “MegaMedusa” โดยกลุ่มก่อการร้ายทางโลกไซเบอร์ “RipperSec”

RipperSec เป็นกลุ่มนักเคลื่อนไหวจากมาเลเซียหรือที่ถูกจัดประเภทว่าเป็นแฮ็กเกอร์ประเภท Hacktivism ทั้งนี้มีแรงจูงใจมาจากความขัดแย้งระหว่างอิสลาเอลและชาติมุสลิม โดยคนร้ายมีการใช้เครื่องมือเพื่อทำ We DDoS ที่ชื่อว่า MegaMedusa โดยในบทความนี้ Radware จะชวนทุกท่านมาติดตามการดำเนินงานและกลยุทธ์ของเครื่องมือดังกล่าว โดยมีหัวข้อที่น่าสนใจดังนี้

GitLab แก้ไขช่องโหว่ความรุนแรงสูงในการยืนยันตัวตนแบบ SAML

GitLab ออกอัปเดตความปลอดภัยแก้ไขช่องโหว่ความรุนแรงสูงในการยืนยันตัวตนแบบ SAML ที่ส่งผลกระทบต่อ GitLab Community Edition (CE) และ Enterprise Edition (EE) แบบ self-managed