В Android найдена уязвимость, убивающая звук

Александр
Компания Trend Micro обнаружила уязвимость, которая присутствует в Android, начиная с версии 4.3. Используя ее, злоумышленник может лишить смартфон или планшет возможности воспроизводить звуки.

Вредоносный код может содержаться в зараженном приложении или видеофайле с расширением .mkv. Этот код вызывает переполнение буфера в медиасервере, отвечающем за воспроизведение звука. В результате устройство не может воспроизводить музыку, уведомления и рингтоны, а в некоторых случаях из-за нехватки оперативной памяти вообще перестает реагировать на нажатия по экрану.

Компания Google узнала об этой уязвимости еще в мае, но ей был присвоен низкий приоритет, поскольку проблема, которую она вызывает, решается обычной перезагрузкой устройства.
0
Источник:

Будь в курсе последних новостей из мира гаджетов и технологий

Мы в соцсетях

Комментарии

Влад Соло
+658
Ахах!))
"А ты пробовал просто перезагрузить?
Google"
30 июля 2015 в 22:29
#
+428
Действительно не особо критично
30 июля 2015 в 23:00
#
+5
Типичный андроид, ничего удивительного

Сообщение отправлено из мобильного приложения iGuides
31 июля 2015 в 02:42
#
+777
Бедняги..Они и так в муках с Андроидом,еще и всякий паражняк им подкидывают..

Сообщение отправлено из мобильного приложения iGuides
31 июля 2015 в 03:50
#
Mers
+5094
Мне это напомнило инструкцию к 6-тивольтовой Яве. "Если она не заводится, то попробуйте наклонить её и прокачать кикстартером, затем вновь попытаться завести".

Сообщение отправлено из мобильного приложения iGuides
31 июля 2015 в 08:12
#
+428
Тут речь о целенаправленном вредительстве посредством вредоносного кода, а не то, что андроид плохо работает или не заводится. Все нормально у андроида, вопреки мнению пользователей яблочных устройств, у которых, кстати, тоже не все слава Богу.
31 июля 2015 в 09:20
#
+35
Ой, большой мальчик обиделся

Сообщение отправлено из мобильного приложения iGuides
31 июля 2015 в 09:34
#
+40
а какой смысл в этом? зачем вообще искать подобные дыры в ОС, да еще и писать и внедрять код в файлы? да и какая гарантия, что обьект атаки загрузит себе именно этот ролик в мкв и заразится? короче, бред
31 июля 2015 в 14:24
#
0
А меня Гугл возмутил. Тебе нашли уязвимость, так исправь ее, а не говори "просто перезагрузи аппарат". Множество пользователей андроида не читают подобные статьи и вообще далеки от таких нюансов и могут быть тупо не в курсе того, что нужно перезагрузить.

Сообщение отправлено из мобильного приложения iGuides
2 августа 2015 в 11:12
#