IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'édition de décembre 2015 du bulletin de sécurité Nexus est disponible
Cinq failles critiques ont été identifiées

Le , par saigone

60PARTAGES

2  0 
Depuis le 7 décembre de ce mois, le bulletin de sécurité mensuel Nexus est disponible. Selon ce bulletin, Google a publié les mises à jour pour la résolution des failles sur les Smartphones, tablettes Nexus tournant sur Android. La mise à jour Builds LMY48Z ou plus récente, ainsi que la version d’Android Marshmallow disposant du patch de sécurité de décembre 2015 ou plus récent corrige les failles découvertes. Parmi les failles recensées, il y en a quatre qui sont d’un niveau de gravité critique, dix d’un niveau de gravité élevé et deux d’un niveau de gravité modéré.

Parmi les failles critiques recensées par l’équipe Google, la faille CVE-2015-6616 donne à l’attaquant la possibilité d’exécuter du code à distance sur l’appareil infecté via les mails, le navigateur, les MMS durant le traitement de fichiers multimédias. En plus de donner à l’attaquant la possibilité d’exécuter des codes à distance, elle lui permet aussi de corrompre la mémoire de votre appareil. Elle est la plus sévère des failles de niveau critique.

D’après le bulletin, les correctifs de code source pour ces failles ont été publiés ce jour sur Android Open Source Project(AOSP).

La faille dans le composant Skia, CVE-2015-6617, peut être exploitée lors du traitement d'un fichier multimédia spécialement conçu, qui pourrait conduire à la corruption de la mémoire et de l'exécution de code à distance dans un processus privilégié. Moins générale que la précédente, cette dernière est tout aussi critique dans la mesure où elle permet à l’attaquant non seulement d’exécuter du code à distance, mais elle peut corrompre la mémoire de l’appareil. En plus de deux failles illustrées ci-dessus, il y a encore trois autres failles qui permettent à l’attaquant d’exécuter des codes à distance.

Après les failles de niveau critique, il y a les failles avec un niveau de sévérité élevé. La principale différence entre une faille de niveau de gravité critique et celle de niveau de gravité élevé est que pour le niveau de gravité élevé, l’attaquant doit effectuer plusieurs étapes manuelles et être à proximité de l’appareil pour effectuer l’attaque, ce qui n’est pas le cas pour les failles de niveau de gravite critique. Parmi les douze failles de sécurité de niveau élevé, trois permettent l’exécution d’un code sur l’appareil cible. Enfin, il y a deux failles de sécurité de niveau de sévérité modéré. Ces failles ont le niveau modéré, car elles peuvent donner des permissions jugées dangereuses à l’attaquant.

Google encourage donc les utilisateurs à effectuer les mises à jour proposées et disponibles. L’équipe de sécurité de la plateforme Android assure, selon le bulletin, effectuer une surveillance constante d’applications malicieuses et informe qu’elle utilise la plateforme SafetyNet qui avertit l’utilisateur lorsqu’une application suspecte est sur le point d’être installée. La vérification par défaut est activée pour l’installation d’applications extérieures à Google Play.

Source : Android

Et vous ?

Qu'en pensez-vous ?

Voir aussi

Forum Android

Une erreur dans cette actualité ? Signalez-nous-la !