Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.

Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team

Samsung beseitigt endlich Schwachstelle die seit dem Jahr 2014 vorhanden ist

Hier ist der Platz für alle wichtigen Sicherheitsmeldungen.
Antworten
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 25498
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit,Win11
Browser: Firefox125.0.2/Brave
Firewall: KIS21
Virenscanner: KIS21
Hat sich bedankt: 9491 Mal
Danksagung erhalten: 8649 Mal

Samsung beseitigt endlich Schwachstelle die seit dem Jahr 2014 vorhanden ist

#1

Beitrag von Astor27 »

Mateusz Jurczyk, ein Sicherheitsforscher aus Googles Project Zero-Team, hat Bugs entdeckt, die seiner Einschätzung nach in verschiedenen Kombinationen und Ausprägungen alle Android-Geräte von Samsung betreffen, die seit Ende 2014 / Anfang 2015 bis heute auf den Markt gekommen sind.
Nach Analysen des Forschers unterstützt das Samsung-spezifisch angepasste Android seit der zweiten Jahreshälfte von 2014 das Bildformat QMAGE (.qmg). Die Bugs betreffen die Art und Weise, wie Samsungs Android-Flavor (unter Verwendung der Android-Grafikbibliothek Skia) QMAGE-Bilder verarbeitet.
Aus den Bugs resultiere wiederum eine Schwachstelle, die Angreifer mittels speziell präparierter Multimedia-SMS (Multimedia Messaging Service, MMS) ausnutzen könnten, um aus der Ferne Code auf den verwundbaren Geräten auszuführen (Remote Code Execution). Eine Nutzerinteraktion (z.B. Öffnen der MMS) sei hierfür nicht notwendig.
Der Angriff erfordere ein recht hohes MMS-Aufkommen zwischen 50 und 300 MMS. Allerdings habe der Forscher einen Weg gefunden, den Benachrichtigungston bei deren Empfang zu unterdrücken, so dass auch lautlose Angriffe möglich sein. Weitere Details zum Angriff sind Jurczyks detaillierter Beschreibung zu entnehmen. Quellen: https://www.heise.de/security/meldung/S ... 16443.html
https://bugs.chromium.org/p/project-zer ... il?id=2002
Folgende Benutzer bedankten sich beim Autor Astor27 für den Beitrag:
darktwillight
Ich empfehle den download und update immer von der Original Seite der Software.
Antworten

Zurück zu „Aktuelle Sicherheits News“