• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
millionen von android geräten haben immer noch keine patches für mali gpu fehler

Millionen von Android-Geräten haben immer noch keine Patches für Mali-GPU-Fehler

Aktuelle Seite: Startseite / Cyber Security News / Millionen von Android-Geräten haben immer noch keine Patches für Mali-GPU-Fehler

November 24, 2022

Eine Reihe von fünf Sicherheitslücken mittlerer Schwere im Mali-GPU-Treiber von Arm bleibt seit Monaten auf Android-Geräten ungepatched, obwohl der Chip-Hersteller Korrekturen veröffentlicht hat.

Laut Google Project Zero, das die Fehler entdeckt und gemeldet hat, hat Arm die Mängel im Juli und August 2022 behoben.

„Diese Korrekturen sind noch nicht auf die betroffenen Android-Geräte (einschließlich Pixel, Samsung, Xiaomi, Oppo und andere) gelangt“, sagte Project Zero-Forscher Ian Beer in einem Bericht. „Geräte mit einer Mali-GPU sind derzeit anfällig.“

Die Schwachstellen, die unter den Kennungen CVE-2022-33917 (CVSS-Score: 5.5) und CVE-2022-36449 (CVSS-Score: 6.5) zusammengefasst sind, betreffen einen Fall von unsachgemäßer Speicherverarbeitung, wodurch ein nicht privilegierter Benutzer Zugriff auf freigegebenen Speicher erhalten kann.

Die zweite Schwachstelle, CVE-2022-36449, kann als weitere Waffe eingesetzt werden, um außerhalb von Puffergrenzen zu schreiben und Details von Speicherzuordnungen offenzulegen, wie aus einem von Arm veröffentlichten Advisory hervorgeht. Die Liste der betroffenen Treiber ist unten aufgeführt.

CVE-2022-33917

  • Valhall GPU Kernel-Treiber: Alle Versionen von r29p0 – r38p0

CVE-2022-36449

  • Midgard GPU Kernel-Treiber: Alle Versionen von r4p0 – r32p0
  • Bifrost GPU-Kernel-Treiber: Alle Versionen von r0p0 – r38p0, und r39p0
  • Valhall GPU-Kernel-Treiber: Alle Versionen von r19p0 – r38p0, und r39p0

Die Ergebnisse verdeutlichen einmal mehr, wie Lücken in Patches Millionen von Geräten gleichzeitig angreifbar machen können und sie einem erhöhten Risiko der Ausnutzung durch Bedrohungsakteure aussetzen.

„Genauso wie den Nutzern empfohlen wird, so schnell wie möglich Patches zu installieren, sobald eine Version mit Sicherheitsupdates verfügbar ist, gilt dies auch für Anbieter und Unternehmen“, so Beer.

„Unternehmen müssen wachsam bleiben, die Upstream-Quellen genau verfolgen und ihr Bestes tun, um den Benutzern so schnell wie möglich vollständige Patches zur Verfügung zu stellen.“

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «erhöhen sie ihre sicherheit mit europas führender bug bounty plattform Erhöhen Sie Ihre Sicherheit mit Europas führender Bug Bounty Plattform
Nächster Beitrag: Neue RansomExx-Ransomware-Variante wurde in der Programmiersprache Rust umgeschrieben neue ransomexx ransomware variante wurde in der programmiersprache rust umgeschrieben»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Black Basta schleust mit neuer Technik PlugX-Malware in USB-Geräte ein
  • Neuer „Schweineschlacht“-Betrug in Westafrika gibt sich als US-Finanzberater aus
  • Experten decken die Identität des Drahtziehers hinter dem Golden Chickens Malware Service auf
  • Forscher entdecken neue PlugX-Malware-Variante, die sich über USB-Wechseldatenträger verbreitet
  • IT-Chefs: Sicherheit ist der Schlüssel zur Transformation von Unternehmen

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.