Google heeft tijdens de eerste patchronde van 2022 tientallen kwetsbaarheden in Android verholpen waardoor malafide apps en een lokale aanvaller in het ergste geval zonder interactie van gebruikers aanvullende permissies kunnen krijgen. De andere kwetsbaarheden maken het onder andere mogelijk voor aanvallers om zonder gebruikersinteractie of "execution privileges" hun rechten te verhogen. Verder is de kernelversie geüpdatet
Naast kwetsbaarheden in de eigen Androidcode verhelpt Google met de maandelijkse patchronde ook kwetsbaarheden in onderdelen van chipsetfabrikanten waar Android gebruik van maakt. Deze maand gaat het om onderdelen van MediaTek, Unisoc en Qualcomm. Een van deze beveiligingslekken, in de software van Qualcomm, is al kritiek aangemerkt.
Het gaat om een kwetsbaarheid aangeduid als CVE-2021-30285 die zich in de kernel bevindt en alleen door een lokale aanvaller is te misbruiken. Voor zover bekend wordt geen van de 35 nu verholpen kwetsbaarheden misbruikt. Alle overige beveiligingslekken kregen het label "high" en hebben een minder grote impact.
Google werkt met zogeheten patchniveaus, waarbij een datum het patchniveau weergeeft. Toestellen die de januari-updates ontvangen zullen '2022-01-01' of '2022-01-05' als patchniveau hebben. Fabrikanten die willen dat hun toestellen dit patchniveau krijgen moeten in dit geval alle updates van het Android-bulletin van januari aan hun eigen updates toevoegen, om die vervolgens onder hun gebruikers uit te rollen. De updates zijn beschikbaar gesteld voor Android 9, 10, 11 en 12.
Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit.
Deze posting is gelocked. Reageren is niet meer mogelijk.