Välkommen tillbaka till ett annat spännande avsnitt av Googles månatliga säkerhetsuppdatering. Februari har kommit, och det betyder att det är dags för Google att beskriva alla patchar som görs till Android och påpeka vem som har gjort dessa korrigeringar.
För de oinitierade accepterar Google (och Android Open Source Project) bidrag från externa källor såväl som från team inom Google. Varje månad skickas dessa bidrag till Googles partners så att de kan uppdatera sina egna enheter, och ungefär en månad senare skjuts dessa uppdateringar till Nexus-linjen. Vissa partners är riktigt bra med att uppdatera sina produkter, men denna månadscykel är fortfarande en utmaning för många företag som använder Android på sina produkter.
Här är vad som fixas den här månaden.
Frågorna markerade som kritiska av Googles interna team den här månaden handlar om upptrappning av privilegier och exekvering av kodkod. Uppdateringen i februari kommer att ta itu med fjärrkodproblem i en Broadcom Wifi-drivrutin samt Mediaserver, medan hanterar eskaleringsproblem i Qualcomms prestandamodul, Wifi-drivrutin och debugger-demon. Det finns också upptrappningssårbarheter som tas upp i de allmänna Android Wifi- och Mediaserver-systemen, men dessa problem markerades Hög istället för Kritisk i Googles allvarlighetslista. En uppdatering till Minikin-biblioteket tog också upp en möjlig sårbarhet i Denial of Service.
Som alltid hävdar Google att det inte finns några rapporter om aktiv kundutnyttjande med hjälp av de problem som har rapporterats och korrigerats i den här uppdateringen.
Två CVE-markörer märkta Moderate av Google pekar på ett sätt att kringgå fabriksinställningsskyddet i installationsguiden för Android, och dessa problem har korrigerats. Medan Google har markerat den här frågan måttlig är det viktigt att förstå vad den här frågan betyder för användare. Det fanns en sårbarhet som gjorde det möjligt för någon som visste hur man skulle kringgå säkerhetsåtgärden som hindrar någon från att komma åt din telefon bara genom att utföra en fabriksåterställning. Som ofta är fallet hävdar Google att det inte finns några rapporter om aktiv kundutnyttjande med de problem som har rapporterats och korrigerats i den här uppdateringen.
Nexus-användare som vill flasha den här uppdateringen just nu kan gå till Google Developer-webbplatsen och ta tag i den senaste versionen för att blinka. En OTA-uppdatering med den här korrigeringsfilen kommer att finnas tillgänglig för Nexus-telefoner och surfplattor i en omedelbar framtid, även om BlackBerry Priv-ägare kanske har märkt att den här OTA-uppdateringen var tillgänglig i morse och kan installeras nu. Vi ses nästa månad!