Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Cyber Offensive Fundamentals 320x200 1
Android: ad ottobre ci regala patch di sicurezza per oltre 50 vulnerabilità.

Android: ad ottobre ci regala patch di sicurezza per oltre 50 vulnerabilità.

8 Ottobre 2021 11:07

Sono state eliminate con le patch di ottobre su Android diverse vulnerabilità di Google Mobile OS 50, la cui gravità varia da elevata a critica.

Il più grave di questi difetti è stato trovato nel componente System e può essere utilizzato per l’esecuzione di codice remoto oltre ad altri problemi di elevata gravità in Android Runtime (escalation dei privilegi), Framework (tre escalation dei privilegi, due divulgazioni di informazioni e un problema di negazione del servizio), Media Framework (escalation dei privilegi) e System (divulgazione delle informazioni ).

La seconda parte delle patch del 2021-10-05, ha corretto 41 vulnerabilità, tre delle quali sono state contrassegnate come critiche.

la più grave di queste è un vulnerabilità RCE in un componente di sistema. Tracciata come CVE-2021-0870, questa vulnerabilità interessa Android 8.1, 9, 10 e 11.

“Il più grave di questi problemi è una vulnerabilità critica nel componente di sistema che potrebbe consentire a un utente malintenzionato remoto che utilizza un trasferimento appositamente preparato di eseguire codice arbitrario nel contesto di un processo privilegiato”

scrivono gli sviluppatori di Google.

Oltre a quanto sopra, i bug più importanti di questo mese includono la vulnerabilità CVE-2020-11264, un errore critico che colpisce il componente WLAN di Qualcomm e riguarda la ricezione di frame EAPOL / WAPI da peer non autorizzati.

Un altro bug critico è stato il problema CVE-2020-1130, che interessa il componente WLAN di Qualcomm ed è correlato alla ricezione di frame non crittografati (testo in chiaro) su reti sicure.

I restanti 40 problemi riguardano i componenti del kernel (tre escalation dei privilegi e due information disclosure), i componenti di Qualcomm (due bug critici e undici di elevata gravità) e i componenti closed source di Qualcomm (altri 21 difetti di gravità elevata).

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…

Immagine del sitoCybercrime
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 08/01/2026

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…