Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Ago 06, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Sarà un’estate decisamente “calda” per gli sviluppatori che si occupano di aggiornare i sistemi Android per i vari produttori.
Il bollettino sulla sicurezza di Android pubblicato lo scorso 3 agosto da Google contiene la bellezza di 54 vulnerabilità ad altro rischio, tra cui un bug che può portare all’esecuzione di codice in remoto.
Si tratta della falla di sicurezza classificata come CVE-2020-0240 e che secondo i ricercatori di Google “potrebbe consentire a un utente malintenzionato remoto che utilizza un file appositamente predisposto di eseguire codice arbitrario nel contesto di un processo senza privilegi”.
La vulnerabilità riguarda l’Android Framework, il pacchetto di strumenti per sviluppatori che consente di realizzare applicazioni per il sistema operativo Google.
Le altre vulnerabilità a rischio elevato che riguardano quella che dalle parti di Google chiamano la “struttura” del sistema consentirebbero invece l’elevazione dei privilegi (CVE-2020-0238 e CVE-2020-0257); il furto di informazioni sensibili (CVE-2020-0239, CVE-2020-0249 e CVE-2020-0258) e, infine, la possibilità di avviare un attacco Denial of Service (CVE-2020-0247).
Nel bollettino, però, è riportata un’altra vulnerabilità che potrebbe portare all’esecuzione di codice remoto. Si tratta di una falla di sicurezza in un componente (dm-Verity) di AMLogic, società produttrice di circuiti integrati.
L’elenco delle falle che interessano componenti di terze parti, però, è piuttosto nutrito e la parte del leone, manco a dirlo, la fa Qualcomm. Sono ben 31 i bug relativi a componenti della società statunitense che vengono segnalati nel bollettino.
Ora partirà il solito percorso a ostacoli che vedrà i vari produttori applicare le patch alle rispettive versioni del loro sistema Android.
Con la solita complicazione legata non solo ai tempi diversi per il rilascio di ogni aggiornamento, ma anche al fatto che le vulnerabilità relative a componenti specifici (che quindi non riguardano tutti i dispositivi in commercio) dovranno essere selezionate e applicate dai singoli produttori.
Giu 10, 2025 0
Apr 29, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...