Android安全的六月批补丁从几个芯片制造商地址在系统驱动各种硬件组件近两打的漏洞。
关键和高严重缺陷的数量最多的是高通的视频驱动程序,声卡驱动程序,GPU驱动程序,无线网络驱动程序,摄像头驱动程序进行了修补。有些权限提升漏洞可能允许恶意的应用程序在通向永久设备妥协内核执行恶意代码。
类似的高危漏洞被固定在博通的Wi-Fi驱动程序,NVIDIA摄像头驱动程序,和联发科的电源管理驱动程序。这些漏洞可以让普通的应用程序访问权限或系统设置,他们不应该有。在某些情况下,该漏洞允许内核代码执行,但前提是攻击者妥协不同的服务首先要与脆弱的驱动程序通信。
这些缺陷是一个警告,芯片制造商应该把更多的精力投入到测试自己的代码,这通常由驱动程序,在OS的最优越的地区运行。
除了从几个芯片制造商固定在系统驱动各种硬件组件21级的漏洞,谷歌比固定在媒体服务器组件十几缺陷多。
一个关键,12个高风险和中度一个缺陷被固定在媒体服务器,一个组件,它在Android手柄的音频和视频文件的处理。谷歌一直在努力加强对过去一年媒体服务器。
一个关键漏洞是在libwebm,这可能允许应用程序在具有特权的媒体服务器进程的上下文中执行代码打补丁。
此外,高风险漏洞是固定在SD卡仿真层,一个温和的UI框架,以及一个在行为管理。
谷歌发布了更新的Android固件映像和过度的空气其支持的Nexus设备更新周一:5的Nexus,Nexus 5X保护的Nexus 6和Nexus 6P。该公司还通知设备制造商大约在5月2这些问题,这样他们就可以编写自己的固件更新。
这些补丁将在未来48小时内被释放到Android开源项目(AOSP),让社区开发的Android固件和其他项目依赖于AOSP代码可以将它们集成在一起。