Samsung veröffentlicht Details zum Sicherheitsupdate von November 2022
Letzte Woche hat Samsung damit begonnen, das Sicherheitsupdate November 2022 für Galaxy-Smartphones und -Tablets auszuliefern. Jetzt hat das Unternehmen verraten, welche Fehler es mit dem neuen Sicherheitspatch behoben hat.
Mehr zu Samsung:- Samsung Galaxy Z Flip 4 Firmware Update mit November 2022 Patch verfügbar [F721BXXS1AVJE]
- Samsung Galaxy Z Fold 4 Firmware Update mit November 2022-Patch ist da [F936BXXS1AVJE]
- Samsung Galaxy Watch 4: Neuestes Firmware-Update lässt Smartwatch abstürzen
- Samsung Galaxy Note 20-Reihe: Auch hier kommt das Android 13/ One UI 5 Update an
- Samsung Galaxy S23 Ultra kann volle 200 MP-Fotos aufnehmen
Laut Samsung’s Dokumentation behebt der Sicherheitspatch vom November 2022 46 Sicherheitslücken. Drei davon sind kritisch, während 32 als hoch priorisiert eingestuft sind. Der neue Patch behebt eine mittelschwere Sicherheitslücke und zehn Sicherheitslücken, die speziell für Samsungs Galaxy-Handys und -Tablets gelten.
Das Unternehmen teilte mit, dass zwei Fehlerbehebungen, die Google in seinem Sicherheitsbulletin vom November 2022 veröffentlicht hat, bereits in Samsungs Sicherheitspatch vom Oktober 2022 enthalten waren. Das neueste Sicherheitsupdate enthält außerdem 15 weitere Korrekturen, die nicht für Galaxy-Geräte gelten.
Zu den Sicherheitslücken in Samsung-Geräten gehören eine unzulässige Zugriffskontrolle für Proxy-Informationen, die Konfiguration von EDM-Einstellungen und Geräteinformationen (über IpcRxServiceModeBigDataInfo in RIL und BootCompletedReceiver_CMCC in DeviceManagement). Samsung hat außerdem Sicherheitsprobleme in Exynos-Modems, unsachgemäße Eingabevalidierung in der Funktion DualOutFocusViewer und im CallBGProvider behoben.
Eine Sicherheitslücke ermöglichte es Angreifern außerdem, auf Anrufinformationen von einem Galaxy-Telefon oder -Tablet zuzugreifen. Andere Sicherheitslücken beinhalteten die Möglichkeit, beliebigen Code durch einen Heap-Überlauf in der Funktion sflacf_fal_bytes_peek in libsmat.so auszuführen. Ein weiterer Fehler ermöglichte es Angreifern, über die Funktion StorageManagerService auf privilegierte APIs zuzugreifen.
Quelle(n):
SamMobile
Links mit einem * sind Partner-Links. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalte ich eine kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!
Um über alle News auf dem Laufenden zu bleiben, folge mir auf Google News oder Facebook, abonniere meinen Telegram-, WhatsApp-, X/Twitter- oder Mastodon-Kanal oder RSS-Feed!