Redazione RHC : 5 Febbraio 2025 07:48
Google ha rilasciato il set di patch di febbraio per Android. In totale, gli aggiornamenti risolvono 48 vulnerabilità, tra cui una vulnerabilità 0-day del kernel che è già stata sfruttata attivamente dagli hacker.
Alla vulnerabilità zero-day è stato assegnato l’identificatore CVE-2024-53104 ed è correlata all’escalation dei privilegi nel driver USB Video Class del kernel Android. Lo sfruttamento di questo problema ha consentito ad aggressori locali autenticati di aumentare i propri privilegi.
L’errore era correlato al fatto che il driver analizzava in modo errato i frame di tipo UVC_VS_UNDEFINED nella funzione uvc_parse_format. Di conseguenza, la dimensione del framebuffer è stata calcolata in modo errato, causando scritture fuori dai limiti e potrebbe essere utilizzata per eseguire codice arbitrario o attacchi di negazione del servizio (DoS).
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Oltre alla vulnerabilità zero-day sfruttata, le patch Android di febbraio hanno corretto una vulnerabilità critica nel componente WLAN di Qualcomm. Qualcomm descrive questo bug critico (CVE-2024-45569) come un problema di danneggiamento della memoria del firmware causato da una convalida errata dell’indice array nella comunicazione host WLAN a causa di un contenuto di frame non valido.
Il CVE-2024-45569 può essere utilizzato dagli aggressori remoti per eseguire codice o comandi arbitrari, leggere o modificare la memoria o causare arresti anomali. Tuttavia, gli attacchi non richiedono privilegi o interazione da parte dell’utente.
A febbraio 2025, Google ha rilasciato due pacchetti di patch: 2025-02-01 e 2025-02-05. Quest’ultima include tutte le correzioni del primo lotto, oltre a correzioni aggiuntive per moduli closed-source di terze parti ed elementi del kernel che non si applicano a tutti i dispositivi Android.
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente...
Red Hot Cyber, punto di riferimento nell’ambito tecnologico, è lieta di annunciare il lancio della Red Hot Cyber Academy. Questa nuova iniziativa rappresenta un ampliamento significativo d...
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009