Heise Sicherheits News(Bild: Pixabay (Collage)) Wie bereits im Vormonat hat Google auch beim aktuellen Patchday durchweg Sicherheitslücken mit hohem bis kritischem Schweregrad beseitigt. Zum August-Patchday hat Google mehr als 40 Sicherheitslücken im Android-Betriebssystem geschlossen. Wie bereits im Juli bewertet das Unternehmen das Risiko, das von den im Security Bulletin aufgeführten Lücken ausgeht, durchweg als hoch bis kritisch. Dieses Mal stecken besonders viele von ihnen in Closed-Source-Komponenten von Qualcomm und werden dementsprechend nicht näher erläutert. Android-Patchday Neben Google veröffentlichen von den großen Herstellern lediglich BlackBerry, LG und Samsung monatlich Sicherheitspatches - allerdings nur für einige Produktserien. Geräte anderer Hersteller bekommen die Updates erheblich später oder, im schlimmsten Fall, gar nicht. Letzteres ist leider die Regel. Über einige weitere Lücken, die sich unter anderem im (Media) Framework sowie in Komponenten des Kernels befinden, verrät das Bulletin mehr: Angreifer könnten sie unter anderem ausnutzen, um – teils auch aus der Ferne – vertrauliche Informationen auszulesen oder beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Der Patch-Level 2018-08-01 schließt einige, Patch-Level 2018-08-05 sämtliche Lücken. Wie üblich gibt Google an, zertifizierte Partnerunternehmen mindestens einen Monat vor Veröffentlichung des Sicherheitshinweises über die bevorstehenden Patches informiert zu haben, um ihnen ausreichend Zeit für eigene Updates zu geben. Moderat bis kritisch: Lücken in Pixel und NexusDas wie üblich separate Security Bulletin für Googles Pixel- und Nexus-Geräte listet vor allem Sicherheitslücken moderaten Schweregrads auf. Lediglich eine einzige bezeichnet Google als kritisch. Auch sie befindet sich in einer Qualcomm-Komponente – diesmal verlinkt das Google aber technische Details zur (WLAN-)Lücke (siehe CVE-2017-15817 im Bulletin). Im Gegensatz zu vielen Drittanbietergeräten erhalten Googles Smartphones sämtliche Patches automatisch im Rahmen des regulären Update-Prozesses. (ovw)

weiterlesen: RSS Quelle öffnen