Google исправила 56 уязвимостей Android, одна из которых уже успела серьёзно навредить пользователям
NewsMakerВладельцы устройств на Android 11 и выше в скором времени должны будут получить обновление от своих вендоров.
Google выпустила ежемесячное обновление безопасности для платформы Android, добавив исправления для 56 уязвимостей, пять из которых имеют критический рейтинг серьезности, а одна эксплуатировалась как минимум с декабря прошлого года.
Обновление от 5 июня 2023 года включает исправление для CVE-2022-22706 , серьезной ошибки в драйвере графического ядра Mali , которая, по мнению группы анализа угроз Google TAG , могла использоваться в шпионской кампании, нацеленной на телефоны Samsung.
«Есть признаки того, что CVE-2022-2706 могут использоваться ограниченно и целенаправленно», — говорится в последнем бюллетене безопасности Google. CISA также подчеркнула активное использование CVE-2022-22706 в рекомендациях , выпущенных в конце марта.
Получив оценку 7,8 из 10, серьезная проблема безопасности позволяет непривилегированным пользователям получать доступ на запись к страницам памяти, доступным только для чтения.
Согласно ARM , проблема затрагивает следующие версии драйверов ядра:
Стоит отметить, что Samsung тоже ранее устранила уязвимость CVE-2022-22706 — в обновлении своих устройств от мая 2023 года. Быстрая реакция компании на активное использование ошибки, вероятно, связана с тем, что её пользователи явно стали мишенью шпионской кампании.
К другим уязвимостям критической серьёзности, также исправленным в последнем обновлении Android, относятся:
https://nvd.nist.gov/vuln/detail/CVE-2023-21127
Пользователи устаревших устройств должны знать о риске потенциального воздействия. Им следует либо сменить устройство на более свежее, с активно поддерживаемой версией Android, либо обратиться к стороннему дистрибутиву Android, который по-прежнему предоставляет исправления безопасности, даже если они обычно поставляются с задержкой.

Google выпустила ежемесячное обновление безопасности для платформы Android, добавив исправления для 56 уязвимостей, пять из которых имеют критический рейтинг серьезности, а одна эксплуатировалась как минимум с декабря прошлого года.
Обновление от 5 июня 2023 года включает исправление для CVE-2022-22706 , серьезной ошибки в драйвере графического ядра Mali , которая, по мнению группы анализа угроз Google TAG , могла использоваться в шпионской кампании, нацеленной на телефоны Samsung.
«Есть признаки того, что CVE-2022-2706 могут использоваться ограниченно и целенаправленно», — говорится в последнем бюллетене безопасности Google. CISA также подчеркнула активное использование CVE-2022-22706 в рекомендациях , выпущенных в конце марта.
Получив оценку 7,8 из 10, серьезная проблема безопасности позволяет непривилегированным пользователям получать доступ на запись к страницам памяти, доступным только для чтения.
Согласно ARM , проблема затрагивает следующие версии драйверов ядра:
- драйвер ядра Midgard GPU: все версии от r26p0 до r31p0;
- драйвер ядра графического процессора Bifrost: все версии от r0p0 — r35p0;
- драйвер ядра Valhall GPU: все версии от r19p0 до r35p0.
Стоит отметить, что Samsung тоже ранее устранила уязвимость CVE-2022-22706 — в обновлении своих устройств от мая 2023 года. Быстрая реакция компании на активное использование ошибки, вероятно, связана с тем, что её пользователи явно стали мишенью шпионской кампании.
К другим уязвимостям критической серьёзности, также исправленным в последнем обновлении Android, относятся:
https://nvd.nist.gov/vuln/detail/CVE-2023-21127
- CVE-2023-21127 , CVE-2023-21108 — уязвимости удалённого выполнения кода в системе Android, влияющие на Android 11, 12 и 13;
- CVE-2023-21130 — уязвимость удалённого выполнения кода в системе Android, влияющая только на Android 13;
- CVE-2022-33257 , CVE-2022-40529 — критические уязвимости неопределенного типа, влияющие на компоненты Qualcomm с закрытым исходным кодом.
Пользователи устаревших устройств должны знать о риске потенциального воздействия. Им следует либо сменить устройство на более свежее, с активно поддерживаемой версией Android, либо обратиться к стороннему дистрибутиву Android, который по-прежнему предоставляет исправления безопасности, даже если они обычно поставляются с задержкой.