Kritikus Android-sebezhetőséget javított a Google

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

A Google javította a CVE-2026-0073 azonosítón nyomon követett, kritikus, Android-rendszert érintő sebezhetőséget, amely a System-komponensben lehetővé tette a távoli kódfuttatást felhasználói interakció nélkül. A sebezhetőség kihasználásával a támadók shell-jogosultsággal futtathattak kódot anélkül, hogy további engedélyekre vagy felhasználói beavatkozásra lett volna szükség.

A hiba az Android Debug Bridge daemont (adbd) érinti, vagyis azt a háttérfolyamatot, amely az Android Debug Bridge (ADB) eszközön keresztül biztosítja a kommunikációt az Android-eszközök és a számítógép között. A javítás megakadályozza, hogy a sérülékenység kihasználásával a teljes eszköz kompromittálódjon.

A Google szerint egyelőre nincs tudomásuk nyilvánosan elérhető exploitokról vagy olyan támadásokról, amelyek a CVE-2026-0073-as sérülékenységet aktívan kihasználnák.

Márciusban a vállalat a CVE-2026-21385 azonosítón nyomon követett sérülékenységről megerősítette, hogy azt aktívan kihasználták a támadások során. A nyílt forráskódú Qualcomm-komponenst érintő, 7,8-as CVSS-besorolású hiba egy buffer over-read típusú sérülékenység a Graphics-komponensben, amely lehetővé teheti érzékeny memóriaadatokhoz való hozzáférést. A Google nem tett közzé technikai részleteket a sérülékenységet kihasználó támadásokról.