Categories: MobileMobile OS

Google stopft kritische Löcher in Android

Google hat den monatlichen Android-Patchday genutzt, um Fixes für zwei kritische Anfälligkeiten im Android-System zu veröffentlichen. Sie betreffen alle unterstützten Version des Mobilbetriebssystems, von Android 10 bis Android 12 beziehungsweise 12L. Ein Angreifer kann unter Umständen aus der Ferne Schadcode einschleusen und ausführen, um vertrauliche Daten zu stehlen und ohne Interaktion mit einem Nutzer Apps zu installieren oder Sicherheitsfunktionen wie Secure Boot zu umgehen.

Insgesamt schließt Google im Juli 30 Sicherheitslücken, aufgeteilt auf die Sicherheitspatch-Ebenen 1. Juli und 5. Juli. Behoben werden unter anderem Schwachstellen in den Komponenten Framework, System, Kernel und Google Play. Außerdem sind Komponenten von Drittanbietern wie MediaTek und UniSoc und Qualcomm angreifbar.

Mit Kritisch ist zudem ein Bug in der Bluetooth-Komponente von Qualcomm bewertet. Offenbar wurde ein Problem beseitigt, dass dazu führte, dass die Eingabelänge von Befehlen unzureichend geprüft wurde.

Neben dem Android Security Bulletin hat Google wie in jedem Monat auch ein Pixel Update Bulletin veröffentlicht, welches sich in erster Linie an die hauseigenen Pixel-Smartphones richtet. Für sie liegt im Juli lediglich ein Fix für den Kernel vor, den Google als wichtig einstuft. Darüber hinaus erweitert das Pixel-Update die Voice-over-LTE-Funktionen von Pixel 6 und Pixel 6 Pro.

Alle Updates stellt Google auch dem Android Open Source Project und seinen Android-Partnern zur Verfügung. Letztere haben sogar schon seit mindestens 30 Tagen Zugriff auf die Patches. Unter anderem stehen die Juli-Updates bereits für erste Geräte von Samsung zum Download bereit.

Das koreanische Unternehmen stopft insgesamt 52 Löcher. Im Juli-Update von Samsung sind neben Fixes für Anfälligkeiten in eigener Software auch die Korrekturen der Sicherheitspatch-Ebene 5. Juni enthalten – das Juli-Update wiederum erreicht nur die Sicherheitspatch-Ebene 1. Juli.

Google und seine Partner verteilen alle Updates Over-the-Air. Updateberechtigte Geräte sollten die Aktualisierung in den kommenden Tagen, je nach Hersteller auch erst in zwei bis drei Monaten erhalten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Stunde ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

4 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago