Серия критических уязвимостей в беспроводном стеке Android
В ноябрьском обновлении платформы Android устранено 9 критических уязвимостей, часть из которых потенциально можно эксплуатировать удаленно. Три критические уязвимости (CVE-2017-11013, CVE-2017-11014, CVE-2017-11015) найдены в беспроводных драйвере Qualcomm/Atheroи позволяют осуществить удаленную атаку через WiFi-сеть, путем отправки специально оформленных кадров 802.11. Драйвер qcacld включает почти 700 тысяч строк кода (!), в основном из-за того, что уровень управления доступом к среде MAC (Media Access Control), отвечающий за адресацию и механизмы управления доступом, вынесен на сторону драйвера.
Одна критическая уязвимость (CVE-2017-0841) присутствует в системных компонентах и позволяет добиться удаленного выполнения кода. 5 критических уязвимостей (CVE-2017-083[23456]) устранено в медиафреймворке, позволяющих организовать выполнение кода с правами процесса mediaserver при обработке специально оформленного контента. Например, уязвимость может быть эксплуатирована при открытии непроверенных мультимедийных данных в браузере или при воспроизведении MMS-сообщения.