NCSC-2025-143]1.00]]M/H] Bedreigingen vastgesteld in Google Android en Samsung Mobile

 

Deze site converteert automatisch de gewone tekst van standaardadviseurs naar HTML. Het is mogelijk om gegevens te verliezen. De SignedPGP-types staan aan de leiding.

Publicatie Kans Schade    
  Versie 1.00 vandaag NCSC-2025-0143  
 

medium

high

 
vandaag

medium

high

NCSC-2025-143]1.00] ,(),
Kenmerken

Kenmerken

  • Bufferoverlezen
  • Slechte of onjuiste bescherming
  • Identificatie van fouttoestand zonder actie
  • Klassieke bufferoverloop: Het inzicht kopiëren zonder de typegrootte te controleren
  • Onjuiste invoerneutralisatie tijdens cross-site codering (cross-site codering) wordt gebruikt tijdens webpagina generatie
  • Gebruik van Out-of-range Pointer Offset
  • Na gratis gebruiken
  • Imprinter Privilege Management
  • Verkeerde Luxury Assembly
  • Meer invoervalidatie
  • Toegangscontrole voor impressionisten
  • Gainer Optimalisatie van Operaties Binnen de grenzen van een geheugencache
  • Verkeerde licentie
  • Buitengrenzen Gelezen
  • Beschikbare claim
  • Fout bij wisselen van context van mogelijkheid
  • Verbeteren van de verwerking of het resultaat ontsnappen
Omschrijving

Omschrijving

Android bedreigingen zijn opgelost door Google. De Keymaster trustlet, SmartManagerCN en FreeType hebben bedreigingen. Een lokale dader kan code uitvoeren op het apparaat met behoud van SmartManagerCN’s recht. Wanneer zeroday wordt misbruikt, Google meldt het ontvangen van gegevens dat het risico met kwaliteit is beperkt en gericht. Een kwaadaardige kan code uitvoeren via een heuvel buffer overflow dankzij dit risico, dat aanwezig is in FreeType.

Bereik

Bereik

Platforms Producten Versies

Android-raamwerk
Android-systeem
Samsung Mobiel

15-14-13-12

Oplossingen

Oplossingen

Google heeft fixes beschikbaar gemaakt voor Android 12 en 14 en 15 gebreken. Samsung Mobiele apparaat bedreigingen zijn gepatcht door Samsung. Voor meer details, zie de bijgevoegde links. ] ]] ]]] ]

CVE’s

CVE’s

CVE-202-3-21342, CVE-202-3-35657, , , , , , , , , , , , , , , , , CVE-2025-42939, , , , , , , , , CVE-2025-2748, CVE-2025-2745, , CVE-2025-226421, CVE-2025-2262, CVE-2025-2262, CVE-2025

  Versie 1.00 vandaag NCSC-2025-0143  
 

medium

high

 
vandaag

medium

high

NCSC-2025-143]1.00] ,(),

Vrijwaringsverklaring

Door gebruik te maken van dit beveiligingsadvies stemt u in met de volgende voorwaarden. De NCSC garandeert nooit de nauwkeurigheid, volledigheid of actuele relevantie van dit beschermingsadvies, ondanks de inspanningen van het NCSC om het te creëren. De hierin opgenomen beveiligingsaanbevelingen zijn alleen bedoeld als standaard begeleiding voor professionals. De kennis in deze veiligheidstips kan niet worden gebruikt om enig recht te verlenen.
Het NCSC en de staat zijn niet verantwoordelijk voor schade die kan ontstaan door het gebruik of de mogelijkheid om deze beveiligingsrichtsnoeren te gebruiken, met inbegrip van schade veroorzaakt door onjuiste of onvolledige informatie erin.
Dit veiligheidsadvies is onderworpen aan de Vlaamse wet. De enige rechtbank in DenHaag die alle geschillen kan horen die verband houden met en/of voortvloeien uit dit veiligheidsadvies. Deze wettelijke voorkeur geldt zelfs voor de gerechten die om tijdverlichting vragen.

Plaats een reactie