Баг Google App не давал пользователям Android звонить и принимать звонки

Баг Google App не давал пользователям Android звонить и принимать звонки

Баг Google App не давал пользователям Android звонить и принимать звонки

Отдельные пользователи мобильной операционной системы Android столкнулись с багом приложения Google, который не давал им принять вызов или позвонить кому-нибудь. Об ошибке конфигурации сообщили сами представители Google.

Оказалось, что во всём виновато последнее обновление соответствующего приложения для Android. Разработчики уже подготовили патч, который должен устранить описанный недочёт.

«После установки последнего обновления приложения Google Search App для Android ряд пользователей пожаловался на проблему с вызовами. В настоящее время мы пытаемся выяснить причину бага, однако устраняющее его обновление уже готово», — пишет Google.

Большинство владельцев Android-устройств должны получить патч автоматически, но есть и те, кто сознательно отключил автообновление. Для них Google рекомендует вручную зайти в Google Play Store и оттуда скачать апдейт.

Исходя из жалоб пользователей, столкнувшихся с багом приложения Google, можно сделать вывод, что среди затронутых девайсов есть смартфоны от LG. В частности, упоминаются следующие устройства: LG G7, LG G7 ThinQ, LG V40 ThinQ и LG Q70.

После разговора с техподдержкой операторов связи некоторым юзерам пришлось полностью деинсталлировать Google App.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Опубликован PoC-код к уязвимости ksthunk.sys, которую MS считает закрытой

Независимый исследователь выявил в драйвере ядра ksthunk.sys уязвимость, позволяющую повысить привилегии в Windows. В Microsoft заявили, что проблема уже решена, однако проверка новейшего выпуска ОС (Windows 11 23H2) показала, что это не так.

Эксплойт был с успехом продемонстрирован в ходе майского состязания TyphoonPWN 2024 в Сеуле. Поскольку MS отказалась признавать находку за новую CVE и не предоставила данных о выпуске патча, PoC решили опубликовать, чтобы предупредить всех об угрозе.

Согласно описанию, уязвимость возникла в ksthunk.sys из-за некорректной реализации функции CKSAutomationThunk::ThunkEnableEventIrp, отвечающей за выделение в памяти буферов в ходе выполнения 32-битных процессов в 64-битной среде.

Этот обработчик не проводит проверку на целочисленное переполнение при расчете размера буфера, из-за этого при копировании данных может возникнуть переполнение буфера в куче.

Подобная ошибка открывает возможность для перезаписи токена текущего процесса с целью повышения локальных привилегий до SYSTEM.

По словам авторов информационного бюллетеня, эксплойт в данном случае не потребует больших усилий, если удастся установить контроль над размерами выделяемого буфера и целевыми данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru