Новости компьютерной безопасности:

  Latest News

Critical Android “Zero-Interaction” Vulnerability Enables DoS Attacks

С сайта: Vulnerability(cybersecuritynews.com)

Critical Android “Zero-Interaction” Vulnerability Enables DoS Attacks

Author: Abinaya

Google has released its highly anticipated Android Security Bulletin for April 2026, bringing essential security patches to millions of Android devices worldwide.

 The most pressing issue in this month’s rollout is CVE-2026-0049, a critical zero-interaction vulnerability residing in the core Android Framework.

If exploited, this flaw allows attackers to trigger a local denial-of-service (DoS) attack without requiring any user action or elevated privileges.

To safeguard against these emerging threats, Google strongly urges all Android users to apply the latest security updates immediately.

Android “Zero-Interaction” Vulnerability
At the center of the April 2026 bulletin is CVE-2026-0049, a critical flaw that directly affects the Android Framework.

This vulnerability is particularly dangerous because it operates as a “zero-interaction” exploit. This means that a threat actor does not need to trick the victim into clicking a malicious link, downloading a compromised app, or granting special device permissions.

Once successfully exploited, CVE-2026-0049 results in a localdenial-of-service (DoS). In a DoS attack, the affected device or its critical background services become completely unresponsive or crash unexpectedly.

This can severely disrupt the user’s experience and potentially render the device temporarily unusable. Because the attack requires absolutely no additional execution privileges, the barrier to entry for malicious actors is alarmingly low.​

This critical framework vulnerability impacts several recent Android operating system versions, specifically Android 14, 15, 16, and the 16-qpr2 release.

Google confirmed that it will release the corresponding source codepatches to the Android Open Source Project (AOSP) repository within 48 hours of the bulletin’s initial publication.​

Beyond the critical Framework flaw, the April update addresses another significant security concern tracked as CVE-2025-48651.

This high-severity vulnerability affects the StrongBox component, a secure, hardware-backed key storage system that protects highly sensitive cryptographic keys on the device.​

CVE-2025-48651 is a widespread hardware issue affecting StrongBox implementations across multiple major vendors.

The security bulletin specifically notes that components from Google, NXP, STMicroelectronics, and Thales are affected by this high-severity flaw.

Since StrongBox is designed to be the ultimate safe for a device’s most critical cryptographic data, patching this vulnerability is vital to maintaining the device’s overall integrity.​

Mitigations
To effectively distribute these critical fixes, Google has organized the updates into two distinct security patch levels:

  • 2026-04-01 Patch Level: This initial patch level addresses the core Android operating system vulnerabilities, including the critical CVE-2026-0049 Framework flaw.​
  • 2026-04-05 Patch Level: This secondary level includes all fixes from the previous patch level and resolves vendor-specific hardware issues, such as the StrongBox vulnerabilities.​

Device manufacturers have been notified of these vulnerabilities at least a month in advance, giving them time to prepare and test updates for their users.

To verify if your device is protected, navigate to your device’s settings menu and check the current security patch level. A date string of 2026-04-05 or later indicates that your device is fully protected against all the vulnerabilities detailed in the April bulletin.​

Furthermore, Google Play Protect provides a built-in defense by actively monitoring for harmful apps, even before patches are deployed.

Users should install the April 2026 updates promptly to prevent potential DoS risks.



#Android #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: Critical Android “Zero-Interaction” Vulnerability Enables DoS Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.