Start Aktuell Android Security Bulletin: Die Sicherheitsupdates für den Juni sind da

Android Security Bulletin: Die Sicherheitsupdates für den Juni sind da

(c) nexusplexus, 123rf.com

Google hat heute ein neues Sicherheitsbulletin veröffentlicht, das die neuesten Sicherheitspatches für Nexus- und alle anderen Android-Geräte auflistet. Das Update wird in den folgenden Tagen via OTA auf die unterstützten Nexus-Geräte verteilt, die Fixes ins AOSP-Repository eingepflegt.

Wie nach Plan kommt auch diesen Monat das neue Sicherheits-Update inklusive Bericht von Google. Die aktuell geschlossenen Schwachstellen hat Google intern an seine Partner bereits bis am 2. Mai weitergereicht, sodass auch diese zeitnah Updates bereitstellen können.  Das ist deshalb wichtig, weil Google die Patches nun in das Android Open Source Projekt einpflegt, die Lücken somit nicht nur den Google-Partnern sondern für alle ersichtlich werden. Zudem haben so auch die ROM-Köche die Gelegenheit, so bald wie möglich ihre eigenen Custom-ROMs auf AOSP-Basis mit den Sicherheitsupdates auszustatten.

Nexus-Benutzer dürfen sich gleich doppelt freuen: sie kommen nicht nur als erste in den Genuss der Update, sondern können die OTA-Dateien auch gleich herunterladen und selbst einspielen, da Google nicht nur die kompletten Firmware-Dateien für Nexus-Geräte online stellt, sondern seit Mitte Mai auch die OTA-Dateien.

In den bekanntgegebenen Lücken verfolgt uns weiterhin das große Android-Loch namens Mediaserver, aber auch Qualcomm bekommt gleich eine Reihe Patches spendiert:

Remote Code Execution Vulnerability in MediaserverCVE-2016-2463CriticalYes
Remote Code Execution Vulnerabilities in libwebmCVE-2016-2464CriticalYes
Elevation of Privilege Vulnerability in Qualcomm Video DriverCVE-2016-2465CriticalYes
Elevation of Privilege Vulnerability in Qualcomm Sound DriverCVE-2016-2466
CVE-2016-2467
CriticalYes
Elevation of Privilege Vulnerability in Qualcomm GPU DriverCVE-2016-2468
CVE-2016-2062
CriticalYes
Elevation of Privilege Vulnerability in Qualcomm Wi-Fi DriverCVE-2016-2474CriticalYes
Elevation of Privilege Vulnerability in Broadcom Wi-Fi DriverCVE-2016-2475HighYes
Elevation of Privilege Vulnerability in Qualcomm Sound DriverCVE-2016-2066
CVE-2016-2469
HighYes
Elevation of Privilege Vulnerability in MediaserverCVE-2016-2476
CVE-2016-2477
CVE-2016-2478
CVE-2016-2479
CVE-2016-2480
CVE-2016-2481
CVE-2016-2482
CVE-2016-2483
CVE-2016-2484
CVE-2016-2485
CVE-2016-2486
CVE-2016-2487
HighYes
Elevation of Privilege Vulnerability in Qualcomm Camera DriverCVE-2016-2061
CVE-2016-2488
HighYes
Elevation of Privilege Vulnerability in Qualcomm Video DriverCVE-2016-2489HighYes
Elevation of Privilege Vulnerability in NVIDIA Camera DriverCVE-2016-2490
CVE-2016-2491
HighYes
Elevation of Privilege Vulnerability in Qualcomm Wi-Fi DriverCVE-2016-2470
CVE-2016-2471
CVE-2016-2472
CVE-2016-2473
HighYes
Elevation of Privilege Vulnerability in MediaTek Power Management DriverCVE-2016-2492HighYes
Elevation of Privilege Vulnerability in SD Card Emulation LayerCVE-2016-2494HighYes
Elevation of Privilege Vulnerability in Broadcom Wi-Fi DriverCVE-2016-2493HighYes
Remote Denial of Service Vulnerability in MediaserverCVE-2016-2495HighYes
Elevation of Privilege Vulnerability in Framework UICVE-2016-2496ModerateYes
Information Disclosure Vulnerability in Qualcomm Wi-Fi DriverCVE-2016-2498ModerateYes
Information Disclosure Vulnerability in MediaserverCVE-2016-2499ModerateYes
Information Disclosure Vulnerability in Activity ManagerCVE-2016-2500ModerateYes

Last but not least darf auch der folgende Satz im Bulletin nicht fehlen:

„We encourage all users to update to the latest version of Android where possible.“

Kommentiere den Artikel

Please enter your comment!
Please enter your name here