Новости компьютерной безопасности:

  Latest News

Android Security Update – Critical Patch Released for Actively Exploited Vulnerability

С сайта: Vulnerability(cybersecuritynews.com)

Android Security Update – Critical Patch Released for Actively Exploited Vulnerability

Author: Guru Baran

Google has released the Android Security Bulletin for May 2025, addressing multiple vulnerabilities, including a high-severity remote code execution flaw that is actively being exploited in the wild.

The most severe issue identified in the May 2025 security patch is CVE-2025-27363, a high-severity vulnerability in the System component. 

This flaw could lead to local code execution with no additional execution privileges needed,d and user interaction is not needed for exploitation.

Security researchers urge all Android users to update their devices immediately to protect against these potential threats.

Active Exploitation of High-Severity Android Flaw (CVE-2025-27363)
Google has confirmed that there are “indications that CVE-2025-27363 may be under limited, targeted exploitation”. 

This acknowledgment of active exploitation elevates the urgency for users to apply the security patch as soon as possible. According to the patch details provided in the security bulletin, the vulnerability affects Android versions 13 and 14.

Technical analysis reveals that CVE-2025-27363 stems from an out-of-bounds write vulnerability in the FreeType font rendering library, specifically in versions 2.13.0 and earlier.

The vulnerability exists when the system attempts to parse font subglyph structures related to TrueType GX and variable font files.

Security experts explain that “the vulnerable code assigns a signed short value to an unsigned long and then adds a static value causing it to wrap around and allocate too small of a heap buffer. The code then writes up to 6 signed long integers out of bounds relative to this buffer”. 

This memory corruption can potentially result in arbitrary code execution. This vulnerability is particularly concerning since FreeType is widely used, with deployment on over a billion devices across various products.

Risk Factors Details Affected ProductsFreeType library versions ≤2.13.0ImpactArbitrary code execution via memory corruptionExploit Prerequisites– Vulnerable FreeType version- Processing malicious TrueType GX/variable font files- No user interaction requiredCVSS 3.1 Score8.1 (High)
Google’s Security Patch Levels
Google has implemented security patch levels to help users and manufacturers identify which vulnerabilities have been addressed. 

The security patch level 2025-05-05 or later addresses this critical vulnerability and other security issues identified in the bulletin.

Android users are strongly encouraged to check their device’s security patch level and update immediately. This can be done by following these steps:

  • Go to Settings.
  • Select About phone.
  • Check the Android version and Security patch level.

For devices running Android 10 or later, users can also check for Google Play system updates, which may include security patches for some components.

The May 2025 Android Security Bulletin demonstrates the ongoing need for vigilance in mobile security and the importance of keeping devices updated with the latest security patches.



#Android #Cyber_Security #Cyber_Security_News #Security_Updates #Vulnerability

Оригинальная версия на сайте: Android Security Update – Critical Patch Released for Actively Exploited Vulnerability
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.