BlackBerrys.ru
×
  • Создать...

BlackBerry выпустила патч безопасности на май 2017


Сегодня BlackBerry начала распространять новое обновление программного обеспечения Android 6.0 вместе с майским патчем безопасности. Первыми новую прошивку должны получить устройства из магазина ShopBlackBerry.com, а также для ряда мобильных операторов. Остальные получат обновление в ближайшие недели.

Следующие уязвимости были закрыты в этом обновлении:

  • Удаленное выполнения кода в Mediaserver — уязвимость удаленного выполнения кода в Mediaserver может позволить злоумышленнику использовать специально созданный файл, чтобы вызвать повреждение памяти во время обработки медиафайла и обработки данных.
  • Удаленное выполнения кода в GIFLIB — уязвимость удаленного выполнения кода в GIFLIB может позволить злоумышленнику использовать специально созданный файл, чтобы вызвать повреждение памяти во время обработки медиафайла и обработки данных.
  • Удаленное выполнения кода в libxml2 — уязвимость удаленного выполнения кода в libxml2 может позволить злоумышленнику использовать специально созданный файл для выполнения произвольного кода в контексте непривилегированного процесса.
  • Повышение привилегий в API-интерфейсе платформы — уязвимость повышения уровня привилегий в API-интерфейсе платформы может позволить локальному злонамеренному приложению получать доступ к настраиваемым разрешениям.
  • Повышение привилегий в Mediaserver — уязвимость повышения уровня привилегий в Mediaserver может позволить локальному злонамеренному приложению выполнять произвольный код в контексте привилегированного процесса.
  • Повышение привилегий в Audioserver — уязвимость повышения уровня привилегий в Audioserver может позволить локальному злонамеренному приложению выполнять произвольный код в контексте привилегированного процесса.
  • Повышение привилегий в звуковой подсистеме ядра — уязвимость повышения уровня привилегий в звуковой подсистеме ядра позволяет локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в драйвере питания Qualcomm — уязвимость повышения уровня привилегий в драйвере питания Qualcomm может позволить локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в подсистеме трассировки ядра — уязвимость повышения уровня привилегий в подсистеме трассировки ядра позволяет локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в подсистеме производительности ядра — уязвимость повышения уровня привилегий в подсистеме производительности ядра позволяет локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в звуковом драйвере Qualcomm — уязвимость повышения уровня привилегий в звуковом драйвере Qualcomm позволило локальному злонамеренному приложению выполнить произвольный код в контексте ядра.
  • Повышение привилегий в драйвере Qualcomm ADSPRPC — уязвимость повышения уровня привилегий в драйвере Qualcomm ADSPRPC позволяет локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в среде Qualcomm Secure Execution (драйвер Communicator) — уязвимость повышения уровня привилегий в драйвере Qualcomm Secure Execution Environment Communicator позволяет локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышения привилегий в драйвере контроллера pin Qualcomm — уязвимость повышения уровня привилегий в драйвере контроллера pin Qualcomm позволяет локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в драйвере Qualcomm Secure Channel Manager — уязвимость повышения уровня привилегий в драйвере Qualcomm Secure Channel Manager может позволить локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в драйвере звукового кодека Qualcomm — уязвимость повышения уровня привилегий в драйвере звукового кодека Qualcomm может позволить локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в драйвере драйвера напряжения ядра — уязвимость повышения уровня привилегий в драйвере регулятора напряжения ядра позволяет локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в драйвере камеры Qualcomm — уязвимость повышения уровня привилегий в драйвере камеры Qualcomm может позволить локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в сетевом драйвере Qualcomm — уязвимость повышения уровня привилегий в сетевом драйвере Qualcomm может позволить локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в подсистеме ядра сети — уязвимость повышения привилегий в сетевой подсистеме ядра позволяет локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Повышение привилегий в драйвере сенсорного экрана Goodix — уязвимость повышения уровня привилегий в драйвере сенсорного экрана Goodix может позволить локальному злонамеренному приложению выполнять произвольный код в контексте ядра.
  • Раскрытие информации в API Framework — уязвимость раскрытия информации в API-интерфейсе Framework может позволить локальному злонамеренному приложению обходить защиту операционной системы, которая изолирует данные приложения от других приложений.
  • Раскрытие информации в Bluetooth — уязвимость раскрытия информации в Bluetooth может позволить локальному злонамеренному приложению обходить защиту операционной системы, которая изолирует данные приложения от других приложений.
  • Раскрытие информации в драйвере криптопрограммы Qualcomm — уязвимость раскрытия информации в драйвере криптопроцессора Qualcomm позволяет локальному злонамеренному приложению получать доступ к данным за пределами его уровней разрешений.
  • Раскрытие информации в OpenSSL & BoringSSL — уязвимость раскрытия информации в OpenSSL & BoringSSL может позволить удаленному злоумышленнику получить доступ к конфиденциальной информации.
  • Раскрытие информации в драйвере ядра UVC — уязвимость раскрытия информации в драйвере ядра UVC может позволить локальному злонамеренному приложению получать доступ к данным за пределами его уровней разрешений.
  • Раскрытие информации в подсистеме трассировки ядра — уязвимость, связанная с раскрытием информации в подсистеме трассировки ядра, может позволить локальному злонамеренному приложению получать доступ к данным за пределами его уровней разрешений.
  • Раскрытие информации в драйвере камеры Qualcomm — уязвимость раскрытия информации в драйвере камеры Qualcomm, может позволить локальному злонамеренному приложению получать доступ к данным за пределами его разрешений.
  • Раскрытие информации в звуковом драйвере Qualcomm — уязвимость, связанная с раскрытием информации в звуковом драйвере Qualcomm, может позволить локальному злонамеренному приложению получать доступ к данным за пределами его уровней разрешений.
  • Раскрытие информации в драйвере звукового кодека Qualcomm — уязвимость, связанная с раскрытием информации в драйвере звукового кодека Qualcomm, может позволить локальному злонамеренному приложению получать доступ к данным за пределами его уровней разрешений.
  • Раскрытие информации в драйвере Broadcom Wi-Fi — уязвимость, связанная с раскрытием информации в драйвере Broadcom Wi-Fi, может позволить локальному злонамеренному компоненту получать доступ к данным за пределами его разрешений.
  • Раскрытие информации в драйвере сенсорного экрана Synaptics — уязвимость, связанная с раскрытием информации в драйвере сенсорного экрана Synaptics, может позволить локальному злонамеренному приложению получать доступ к данным за пределами его уровней разрешений.
  • Уязвимости в компоненте Qualcomm — множественные уязвимости в компонентах Qualcomm
  • Отказ в обслуживании в Mediaserver — уязвимость отказ в обслуживании в Mediaserver может позволить злоумышленнику использовать специально созданный файл, чтобы вызвать зависание или перезагрузку устройства.
  • Отказ в обслуживании в Mediaserver — Уязвимость отказ в обслуживании в Mediaserver может позволить злоумышленнику использовать специально созданный файл, чтобы вызвать зависание или перезагрузку устройства.

После загрузки и установки вы должны увидеть, что уровень безопасности вашего устройства установлен на 1 мая 2017 года или позже.

Инструкция по установке обновления ПО на вашем смартфоне BlackBerry by Android:

  1. Подключитесь к сети Wi-Fi перед загрузкой обновления
  2. Посмотрите на предупреждение обновлений в верхней шторке телефона. Вы также можете проверить наличие обновлений программного обеспечения, перейдя в Настройки -> О телефоне-> Обновление системы и нажав кнопку «Проверить обновления»
  3. Нажмите на обновление, чтобы оно скачалось в фоновом режиме. Вы можете продолжать использовать смартфон, в то время как он обновляется
  4. Перезагрузите телефон, чтобы завершить процесс установки.

Для устройства BlackBerry KEYone проверка обновления через отдельное приложение «Обновление ПО»


Комментарии

Вы должны быть зарегистрированы, чтобы оставить комментарий

Зарегистрируйтесь, это просто!


Зарегистрироваться

Уже зарегистрированы?


Войти сейчас

Прикол вот в чем, сейчас ручками нажал, немного ожидания и ошибка сервера. Это либо глюк, либо нас и тут забанили :-))))))
В плэй маркет заполз без проблем. Вечером через WiFi дома по пробую.

Ответить 0 - +

stb, попробовал через вифи и тоннельбир с отключением моб. связи и передачи данных. Результат тот же. НиКуя(

Ответить 0 - +

alex5mart, Щас проверил, хоть на ошибку сервера не жалуется. Тупо ждем и радуемся, что Прив не на OS10, не придет обновка совсем, будем руками устанавливать, либо через VPN ходить за обновкой. :-))))))))) У тебя какой кстати STV?

Ответить 0 - +

Обнову ждать как апрельский патча в конце месяца?

Ответить +1 - +

alex5mart, мне на дтек60 апрельская так и не прилетела)

Ответить 0 - +