Google stopft weitere Stagefright-Schwachstellen in Android

Sie erlauben das Einschleusen und Ausführen von Schadcode. Der November-Patchday bringt Fixes für insgesamt sieben Anfälligkeiten. Updates stehen bisher aber nur für Nexus-Geräte mit Android 5.1 und Android 6.0 zur Verfügung.

Google hat das November-Sicherheitsupdate für sein Mobilbetriebssystem Android veröffentlicht. Es schließt insgesamt sieben Sicherheitslücken. Zwei Anfälligkeiten, CVE-2015-6608 und CVE-2015-6609, stuft das Unternehmen als kritisch ein. Sie erlauben einem Security-Bulletin zufolge das Einschleusen und Ausführen von Schadcode.

Android (Bild: Google)Obwohl die kritische Schwachstelle CVE-2015-6609 sämtliche Android-Versionen betrifft, steht das Sicherheitsupdate in Form von aktualisierten Factory-Images nur für Googles Nexus-Geräte mit Android 5.1 Lollipop und Android 6.0 Marshmallow zur Verfügung. OTA-Updates sollten in den nächsten Tagen die betroffenen Geräte erreichen.

Seine Partner hat Google nach eigenen Angaben bereits am 5. Oktober oder früher über die Schwachstellen informiert. Den Quellcode der Patches will es zudem innerhalb der nächsten 48 Stunden für das Android Open Source Project (AOSP) freigeben.

Eine der Sicherheitslücken kann mithilfe präparierter Websites, E-Mails und MMS-Nachrichten ausgenutzt werden. Sie steckt in der Komponente Mediaserver und tritt bei der Verarbeitung von Mediendateien auf. Den anderen kritischen Bug hat Google aus der Stagefright-Komponente libutils entfernt.

Das von vier der restlichen fünf Lecks ausgehende Risiko stuft Google als „hoch“ ein. Anfälligkeiten in libstagefright, libmedia, Bluetooth und der Telefon-App erlauben eine nicht autorisierte Ausweitung von Nutzerrechten. Ein weiterer Fehler in Mediaserver ermöglicht indes das Auslesen persönlicher Informationen.

ANZEIGE

MobileIron: Sichere Verwaltung von Android-Geräten

In vielen Unternehmen nutzen Mitarbeiter ihre privaten mobilen Geräte. Unternehmen, die dieser Szenario erlauben, sollten sich Gedanken über eine leistungsfähige Enterprise Mobility Management Suite machen. Nur damit lassen sich Unternehmensdaten gegen nicht autorisierten Zugriff absichern.

Entdeckt wurden die Schwachstellen unter anderem von Mitgliedern des Google Chrome Security Team und des Google Project Zero sowie von Mitarbeitern von Trend Micro, System Security Lab und Copperhead Security. Ob ihr Gerät vor diesen Bedrohungen geschützt ist, können Besitzer von Nexus-Geräten in den Einstellungen unter dem Punkt „über das Telefon/Tablet“ überprüfen. Dort sollte bei Android 5 Lollipop mindestens das Build LMY48X und bei Android 6 Marshmallow mindestens die Android-Sicherheitspatch-Ebene 1. November 2015 angezeigt werden.

Android-Security-Updates (Screenshot: ZDNet.de)An der Android-Sicherheitspatch-Ebene erkennen Besitzer von Nexus-Geräten mit Android 6, ob sie bereits das aktuellste Sicherheitsupdate erhalten haben (Screenshot: ZDNet.de).

Neben Google haben sich auch LG und Samsung dazu verpflichtet, einmal im Monat Sicherheitsupdates für ihre Android-Geräte bereitzustellen. Samsung beschränkt die Zusage allerdings auf wenige Flaggschiff-Modelle. HTC hält das Versprechen indes für unrealistisch, vor allem dann, wenn die Verteilung nicht direkt über den Gerätehersteller, sondern den Mobilfunkanbieter erfolgt.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Android, Google, Nexus, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Google stopft weitere Stagefright-Schwachstellen in Android

Kommentar hinzufügen
  • Am 3. November 2015 um 22:02 von Judas Ischias

    Tja, wenn das so weitergeht, dann werde ich wohl demnächst auf Windows umsteigen, denn mittlerweile gehen mir diese häufigen Meldungen über offene Sicherheitslücken heftig auf den Geist.
    Denn da scheint es zur Zeit wohl doch um etliches besser zu sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *