« Google s’attaque à 46 vulnérabilités avec la mise à jour de sécurité mensuelle d’Android »

Reading Time: ( Word Count: )

juillet 7, 2023
Nextdoorsec-course

Google a lancé ses correctifs de sécurité mensuels pour le système Android, résolvant 46 vulnérabilités logicielles récemment découvertes. Parmi elles, trois failles de sécurité ont été activement manipulées dans le cadre de cyberattaques ciblées.

La vulnérabilité étiquetée CVE-2023-26083 est un problème de fuite de mémoire dans le pilote du GPU Arm Mali applicable aux puces Bifrost, Avalon et Valhall. Cette faiblesse a déjà été manipulée lors d’une attaque qui a conduit à une intrusion de logiciels espions dans des gadgets Samsung en décembre 2022.

Cette faille a été jugée si grave que l’Agence pour la cybersécurité et la sécurité des infrastructures (CISA) s’est sentie obligée de demander aux agences fédérales d’appliquer un correctif de sécurité en avril 2023.

Une autre vulnérabilité unique, référencée comme CVE-2021-29256, est un problème de haute priorité qui affecte certains modèles de pilotes de noyau de GPU Arm Mali Bifrost et Midgard. Ce problème permet à un utilisateur non privilégié d’accéder illégitimement à des informations confidentielles et d’élever ses privilèges au niveau de la racine.

Lire aussi : « Threads vs. Twitter : Lequel recueille le plus de données ? »

La troisième vulnérabilité manipulée, CVE-2023-2136, est un bogue à fort impact découvert dans Skia, la bibliothèque graphique 2D multiplateforme open-source de Google. Elle a été initialement révélée comme une vulnérabilité zero-day dans le navigateur Chrome et permet à un attaquant distant qui a pris le contrôle du processus de rendu d’échapper aux restrictions du bac à sable et de mettre en œuvre un code à distance sur les gadgets Android.

En outre, l’annonce de sécurité Android de juillet de Google attire l’attention sur une autre vulnérabilité à haut risque, CVE-2023-21250, qui affecte le composant du système Android. Ce problème peut faciliter l’exécution de code à distance sans intervention de l’utilisateur ni autorisations d’exécution supplémentaires, ce qui le rend particulièrement dangereux.

Ces correctifs de sécurité sont diffusés en deux étapes. La première phase de correctifs, publiée le 1er juillet, met l’accent sur les éléments essentiels d’Android, en corrigeant 22 failles de sécurité dans les composants « Framework » et « System ».

La deuxième phase de correctifs, introduite le 5 juillet, vise le noyau et les composants propriétaires, et résout 20 vulnérabilités dans les composants Kernel, Arm, Imagination Technologies, MediaTek et Qualcomm.

Les effets des vulnérabilités résolues pourraient aller au-delà des versions d’Android officiellement prises en charge (11, 12 et 13) et avoir un impact potentiel sur des versions plus anciennes du système d’exploitation qui ne bénéficient plus d’une prise en charge officielle.

En outre, Google a également déployé des correctifs de sécurité spécialisés pour ses appareils Pixel, corrigeant 14 vulnérabilités dans les composants Kernel, Pixel et Qualcomm. Deux de ces failles hautement prioritaires pourraient conduire à une escalade des privilèges et à des attaques par déni de service.

Saher

Saher

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

« Apple neutralise les vulnérabilités exploitées : Une mise à jour complète »

Apple a mis en place des améliorations de sécurité pour neutraliser les vulnérabilités de type "zero-day" ...

« Risques invisibles : Comment la clé volée de Microsoft pourrait débloquer plus de choses que prévu »

Le vol présumé d'une clé de sécurité de Microsoft pourrait avoir permis à des espions liés à Pékin de violer bien ...

« La performance de l’IA de ChatGPT : Au-delà du test de Turing ou pas tout à fait ? »

ChatGPT, un chatbot d'intelligence artificielle d'OpenAI, a fait des vagues dans le paysage technologique grâce à ...
0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *