Die Regierung gibt eine neue Sicherheitswarnung für Android-Benutzer heraus, informiert über die betroffene Betriebssystemversion und wie man auf der sicheren Seite bleibt

Die Cyber-Abwehrbehörde der indischen Regierung – Computer Emergency Response Team (CERT-In) – hat eine neue Warnung bezüglich mehrerer kritischer Schwachstellen in Android-Betriebssystemen herausgegeben. Für diejenigen, die mit CERT-IN nicht vertraut sind: Es handelt sich um die Knotenagentur des Ministeriums für Elektronik und Informationstechnologie. Warndetails
Laut einem kürzlich veröffentlichten Bericht hat CERT-In mehrere Schwachstellen im Android-Betriebssystem gefunden. Diese Sicherheitslücken bergen das Potenzial, Hackern erweiterte Berechtigungen zu gewähren, Zugriff auf vertrauliche Informationen auf den Geräten der Benutzer zu gewähren, Remotecode auszuführen oder Denial-of-Service-Angriffe auf gehackte Systeme auszulösen. CERT-IN hat diese Schwachstellen als „hoher Schweregrad“ eingestuft.

Angeblich betroffen sind Android-Betriebssystemversionen
CERT-In berichtete, dass die Sicherheitslücken Auswirkungen auf Android-Geräte haben können, auf denen ausgeführt wird Android 11, Android 12und Android 13.Quelle von Schwachstellen
Dem Bericht zufolge stehen diese Schwachstellen im Zusammenhang mit „Fehlern im Framework, System, Google Play-System, Qualcomm-Komponenten und Qualcomm-Closed-Source-Komponenten“.Liste der in diesen Betriebssystemen gefundenen SchwachstellenCVE-2022-40534
CVE-2023-21646
CVE-2023-21653
CVE-2023-28538
CVE-2023-28549
CVE-2023-28573
CVE-2023-28581
CVE-2023-28584
CVE-2023-33015
CVE-2023-33016
CVE-2023-33019
CVE-2023-33021
CVE-2023-35658
CVE-2023-35664
CVE-2023-35665
CVE-2023-35666
CVE-2023-35667
CVE-2023-35669
CVE-2023-35670
CVE-2023-35671
CVE-2023-35673
CVE-2023-35674
CVE-2023-35675
CVE-2023-35676
CVE-2023-35677
CVE-2023-35679
CVE-2023-35680
CVE-2023-35681
CVE-2023-35682
CVE-2023-35683
CVE-2023-35684
CVE-2023-35687So bleiben Sie sicher
Um die Sicherheit ihrer Geräte zu gewährleisten, wird Android-Benutzern empfohlen, ihre Geräte zu aktualisieren. Benutzer sollten alle von ihrem Gerätehersteller (OEM) bereitgestellten Sicherheitsupdates/Patches umgehend anwenden. Diese Updates umfassen häufig Patches zur Behebung der identifizierten Schwachstellen.



Ende des Artikels

gn-tech