NCSC-2025-143]1.00]]]M/H] Risico’s vastgesteld in Google Android en Samsung Mobile

 

Deze site converteert automatisch de platte tekst van gevestigde adviseurs naar HTML. Kennis kan verloren gaan. De toonaangevende soorten SignedPGP zijn.

Publicatie Kans Schade    
  Versie 1.00 vandaag NCSC-2025-0143  
 

medium

high

 
vandaag

medium

high

NCSC-2025-143]1.00] ,(),
Kenmerken

Kenmerken

  • Overlezen buffer
  • Slechte of inefficiënte bescherming wordt anders behandeld.
  • Identificatie van fouttoestand zonder actie
  • (Classic Buffer Overflow)- Buffer Kopieer zonder de grootte van het type te controleren zonder de grootte van het type te controleren
  • Onjuiste invoerneutralisatie tijdens cross-site codering (cross-site codering) wordt gebruikt tijdens webpagina generatie
  • Gebruik van Out-of-range Pointer Offset
  • Na gratis gebruiken
  • Imprinter Privilege Management
  • Verkeerde mogelijkheid Vergadering
  • Verbetering van de invoervalidatie
  • Toegangscontrole voor impressionisten
  • Gainer Optimalisatie van operaties binnen de grenzen van een geheugenbuffer
  • Verkeerde licentie
  • Buitengrenzen Schrijvers
  • Beschikbare claim
  • Fout bij wisselen van context van mogelijkheid
  • Verbetering van de productiecodering of de verdamping van de output
Omschrijving

Omschrijving

Google vastgestelde gebreken in Android. De Keymaster Trustlet, SmartManagerCN en FreeType hebben allemaal bedreigingen. Een lokale indringer kan code uitvoeren op het systeem en code uitvoeren met SmartManagerCN’s permissies dankzij de kwetsbaarheden. Wanneer zeroday wordt misbruikt, meldt Google dat het risico met kwaliteit beperkt en gericht is. Een kwaadaardige kan code uitvoeren door een bos kussen overflow dankzij deze kwetsbaarheid, die aanwezig is in FreeType.

Bereik

Bereik

Platforms Producten Versies

Android-raamwerk
Android-systeem
Samsung Mobiel

15-14-13-12

Oplossingen

Oplossingen

Google heeft fixes beschikbaar gemaakt voor Android 12 en 14 en 15 gebreken. Samsung heeft verbeteringen aangebracht om de beveiligingsfouten in Samsung Mobile producten aan te pakken. Voor meer details, zie de bijgevoegde links. ] ]] ]]] ]

CVE’s

CVE’s

CVE-202-3-21342, CVE-202-3-35657, , , , , , , , , , , , , , , , , CVE-2025-42939, , , , , , , , , CVE-2025-2748, CVE-2025-2745, , CVE-2025-226421, CVE-2025-2262, CVE-2025-2262, CVE-2025

  Versie 1.00 vandaag NCSC-2025-0143  
 

medium

high

 
vandaag

medium

high

NCSC-2025-143]1.00] ,(),

Vrijwaringsverklaring

U stemt in met de volgende voorwaarden door gebruik te maken van dit veiligheidsadvies. Het NCSC kan de volledigheid, precisie of voortdurende relevantie van dit veiligheidsadvies niet garanderen, ondanks de grootste zorg van het NCSC bij de voorbereiding ervan. Het beveiligingsadvies dat hierin staat is alleen bedoeld als standaardadvies voor professionals. Uit de gegevens in dit veiligheidsadvies kunnen geen juridische voordelen worden verkregen.
Het NCSC en de staat zijn niet verantwoordelijk voor schade veroorzaakt door het gebruik van of het vermogen om deze beschermingsrichtsnoeren te gebruiken, met inbegrip van schade veroorzaakt door onjuiste of onvolledige informatie.
Dit veiligheidsadvies is onderworpen aan de Vlaamse wet. De enige rechtbank in DenHaag die alle geschillen kan horen die verband houden met en/of voortvloeien uit dit veiligheidsadvies. Deze wettelijke voorkeur geldt zelfs voor de gerechten die om tijdverlichting vragen.

Plaats een reactie