Januar-Sicherheits-Updates für Android: Samsung zieht nach

MobileSmartphone
Android (Grafik: ITespresso)

Zu den ausgewählten Geräten, die davon profitieren, gehören Galaxy S5, Galaxy S6, Galaxy S6 Active, Galaxy S6 Edge, Galaxy S6 Edge+, Galaxy Note 4, Galaxy Note 5, Galaxy Tab S und Galaxy Tab S2. in In Abhängigkeit von Region und Provider sollen später weitere Geräte damit versorgt werden.

Samsung hat Sicherheits-Updates für ausgewählte Android-Smartphones und -Tablets bereitgetellt. Mit ihnen werden sowohl die von Google für seine Nexus-Modelle bereits ausgelieferten Android-Patches der vergangenen Monate verfügbar gemacht, als auch Samsung-spezifische Lücken geschlossen. Wann und ob die Aktualisierungen bei den Nutzern ankommen, hängt wie immer von den Mobilfunkanbietern und dem Land ab.

Das Galaxy S6 gehört zu den Geräten, die ein Upfate erhalten  (Bild: Samsung)
Das Galaxy S6 gehört zu den Geräten, die ein Update erhalten (Bild: Samsung).

Im Rahmen des im vergangen Jahr als Konsequenz aus der Stagefright-Lücke angekündigten Programms Security Maintenance Release (SMR) stehen die eingeführten Sicherheits-Updates allerdings nur für ausgewählte Modelle zur Verfügung. Laut Samsung sind das zunächst Galaxy S5, Galaxy S6, Galaxy S6 Active, Galaxy S6 Edge, Galaxy S6 Edge+, Galaxy Note 4, Galaxy Note 5, Galaxy Tab S und Galaxy Tab S2.

Da die Updates allerdings wieder von den Providern geliefert werden ist noch unklar, wann sie bei den Nutzern letzendlich genau ankommen. Für weitere, allerdings noch nicht genannte Modelle, hat Samsung die Updates bereits in Aussicht gestellt.

Mit der nun grundsätzlich verfügbaren Aktualisierung behebt Samsung sieben Schwachstellen, die nur seine Geräte betreffen. Allerdings gibt der Hersteller in deren Beschreibung kaum nähere Informationen preis. Außerdem sind in dem Update auch die von Google bereits vergangene Woche bereitgestellten Patches für fünf als kritisch eingestufte Sicherheitslücken enthalten

Dazu gehört auch eine in der Komponente Mediaserver, die Android 5.0, 5.1.1, 6.0 und 6.01 betrifft. Eine speziell gestaltete Mediendatei kann die Schwachstelle ausnutzen, um einen Speicherfehler auszulösen und dann Schadcode einschleusen und ausführen. Drei weitere aks kritisch klassifizierte Schwachstellen erlauben die Ausweitung von Benutzerrechten. Darüber hinaus hat Google sicherheitsrelevante Fehler in den Komponenten Bluetooth, Setup Wizard, WLAN, SyncManager und Bouncy Castle behoben.

[mit Material von Bernd Kling, ZDNet.de]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen