OS 360 Sicherheitsbulletin

OS 360 ist das Elo-Rundumpaket, um Ihre Elo Android-Geräte vor den aufkommenden Android-Bedrohungen zu schützen. OS 360 beinhaltet Sicherheitsupdates und Upgrades des Android-Betriebssystems, um eine längere Lebensdauer des Betriebssystems Ihrer Android-Geräte sicherzustellen und für eine optimale Gerätefunktion über den gesamten Lebenszyklus zu sorgen. Hier finden Sie Details zu den neuesten Updates für Ihre Elo Android-Geräte, die unter OS 360 unterstützt werden.

Elo unternimmt größte Anstrengungen, monatliche Sicherheitsupdates rechtzeitig bereitzustellen.

Dennoch bitten wir Sie zu beachten, dass die Erstellung von komplexen Updates manchmal etwas länger dauern – insbesondere, wenn eine zusätzliche Überprüfung und Qualitätskontrolle erforderlich ist. Auf diese Weise stellen wir jedoch sicher, dass die Integrität der einzelnen Elo-Geräte nicht beeinträchtigt wird. Elo ist stets bestrebt, die Update-Bereitstellung mit den Chipsatz-Anbietern abzustimmen. Falls Elo nicht in der Lage ist, ein Update für einen bestimmten Monat zu veröffentlichen, wird es in die nächste Veröffentlichung bzw. Update-Version integriert.

Monat Ernste Schwachstellen Unterstützte Geräte
und BS-Versionen
Dezember 2023 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer entfernten Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  2. Führt zu einer entfernten (näheren/angrenzenden) Codeausführung ohne zusätzliche Ausführungsberechtigungen.
  3. Führt zu einer entfernten (näheren/angrenzenden) Eskalation der Rechte, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 6.000.006.0001+p
AOSP: 6.000.006.0001+ap
Valuemodelle
GMS: 6.000.007.000X+v
AOSP: 6.000.007.000X+av
November 2023 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation von Berechtigungen ohne zusätzliche Ausführungsberechtigungen.
  2. Führt zur Offenlegung lokaler Informationen, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 6.000.005.0003+p
AOSP: 6.000.005.0003+ap
Valuemodelle
GMS: 6.000.006.0002+v
AOSP: 6.000.006.0002+av
Oktober 2023 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation von Berechtigungen ohne zusätzliche Ausführungsberechtigungen.
  2. Führt zu einer entfernten (näheren/angrenzenden) Codeausführung ohne zusätzliche Ausführungsberechtigungen.
  3. Führt zur Ausbeutung ohne Benutzerinteraktion.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 6.000.004.0060+p
AOSP: 6.000.004.0060+ap
Valuemodelle
GMS: 6.000.005.0003+v
AOSP: 6.000.005.0003+av
September 2023 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation von Berechtigungen ohne zusätzliche Ausführungsberechtigungen.
  2. Führt zu einer entfernten (näheren/angrenzenden) Codeausführung ohne zusätzliche Ausführungsberechtigungen.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 6.000.003.0004+p
AOSP: 6.000.003.0004+ap
Valuemodelle
GMS: 6.000.004.0075+v
AOSP: 6.000.004.0075+av
August 2023 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zur Ferninformationsoffenlegung ohne zusätzliche Ausführungsrechte.
  2. Führt zur Fernausführung von Code ohne zusätzliche Ausführungsrechte.
  3. Führt zur Fernausführung von Code (proximal/angrenzend) ohne zusätzliche Ausführungsrechte.
  4. Führt zur lokalen Erhöhung von Rechten mit benötigten System-Ausführungsrechten.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 6.000.002.0012+p
AOSP: 6.000.002.0012+ap
Valuemodelle
GMS: 6.000.003.0001+v
AOSP: 6.000.003.0001+av
Juli 2023 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Mögliche Erhöhung von Berechtigungen aufgrund eines verwirrten Stellvertreters erlauben, ohne zusätzliche Ausführungsberechtigungen zu benötigen. Benutzerinteraktion ist für die Ausnutzung nicht erforderlich.
  2. Bewirkt die Ausführung des Remote Codes, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind. Benutzerinteraktion ist für die Ausnutzung nicht erforderlich.
  3. Führt zu einer lokalen Eskalation der Privilegien im Kernel ohne zusätzliche Ausführungsberechtigungen zu benötigen. Benutzerinteraktion ist für die Ausnutzung nicht erforderlich.
  4. Lokale Eskalation von Berechtigungen ohne zusätzliche Ausführungsberechtigungen zu benötigen. Benutzerinteraktion ist für die Ausnutzung nicht erforderlich.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 6.000.001.0040+p
AOSP: 6.000.001.0040+ap
Valuemodelle
GMS: 6.000.001.0100+v
AOSP: 6.000.001.0100+av
Juni 2023 Das Update behebt die folgenden Sicherheitslücken und Verbesserungen:
  1. Informationsfreigabe aufgrund von Buffer Over-Read im Bluetooth Host während des A2DP-Streamings.
  2. Speicherkorruption aufgrund von doppeltem Freigeben im Kern beim Initialisieren des Verschlüsselungsschlüssels.
  3. Speicherkorruption tritt im Modem aufgrund unzulässiger Validierung des Array-Index auf, wenn eine fehlerhafte APDU von der Karte gesendet wird.
  4. Speicherkorruption aufgrund unzulässiger Validierung des Array-Index im User Identity Module, wenn die APN-TLV-Länge größer ist als die Befehlslänge.
  5. Speicherkorruption aufgrund von Integer-Overflow oder Wraparound im WLAN beim Senden von WMI-Befehlen vom Host zum Ziel.
  6. Peripheriegeräte im Peripherie-Tab von EloView verschwinden nach einem Geräteneustart, wenn sie über Power over Ethernet (PoE) mit Strom versorgt werden.
  7. Verbessert den Zugang zu den neuesten ANR-Protokollen, indem sie über TeamViewer oder File Explorer leicht verfügbar gemacht und ältere Protokolle gespeichert werden.
  8. EloView Display-Timer-Funktion unterstützt Offline-Umgebungen.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.027.0018+p
AOSP: 5.000.027.0018+ap
Valuemodelle
GMS: 5.000.027.0007+v
AOSP: 5.000.027.0007+av
Mai 2023 Das Update behebt die folgenden Sicherheitslücken und Verbesserungen:
  1. Es mildert das Risiko, willkürlichen Code auf dem Gerät auszuführen, der Privilegien eskalieren, einen Denial-of-Service (DoS) Zustand verursachen oder Zugang zu sensiblen Daten erlangen könnte.
  2. Behebt ein Problem, das beim ersten Mal aus der Box auftrat, als die Geräte mit Ethernet verbunden waren.
  3. Verbessert den Zugang zu den neuesten ANR-Protokollen, indem sie einfach über TeamViewer oder File Explorer verfügbar gemacht werden.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.026.0013+p
AOSP: 5.000.026.0013+ap
Valuemodelle
GMS: 5.000.026.0007+v
AOSP: 5.000.026.0007+av
Februar 2023 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  2. Bewirkt die Ausführung des Remote Codes, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.024.0021+p
AOSP: 5.000.024.0021+ap
Valuemodelle
GMS: 5.000.025.0069+v
AOSP: 5.000.025.0069+av
Januar 2023 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  2. Führt zu einer lokalen Eskalation der Privilegien von BLE, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  3. Bewirkt die Ausführung des Remote Codes, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.023.0013+p
AOSP: 5.000.023.0013+ap
Valuemodelle
GMS: 5.000.024.0001+v
AOSP: 5.000.024.0001+av
Monat Ernste Schwachstellen Unterstützte Geräte
und BS-Versionen
Dezember 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zur Offenlegung lokaler Informationen, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  2. Bewirkt die Ausführung des Remote Codes, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind.
  3. Bewirkt die Ausführung des Remote Codes über Bluetooth, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.022.0077+p
AOSP: 5.000.022.0077+ap
Valuemodelle
GMS: 5.000.023.0001+v
AOSP: 5.000.023.0001+av
November 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  2. Führt zu einer lokalen Dienstverweigerung, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.021.0014+p
AOSP: 5.000.021.0018+ap
Valuemodelle
GMS: 5.000.021.0008+v
AOSP: 5.000.021.0008+av
Oktober 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  2. Führt zur Offenlegung lokaler Informationen, der Privilegien mit den erforderlichen Benutzerausführungsrechten.
  3. Führt zu einer lokalen Eskalation der Privilegien mit den erforderlichen Systemausführungsprivilegien.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.020.0001+p
AOSP: 5.000.020.0001+ap
Valuemodelle
GMS: 5.000.020.0002+v
AOSP: 5.000.020.0002+av
September 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  2. Führt zur Offenlegung lokaler Informationen von Netzwerkdaten, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  3. Führt zu einer lokalen Eskalation der Privilegien in Systembibliotheken, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.019.0062+p
AOSP: 5.000.019.0062+ap
Valuemodelle
GMS: 5.000.019.0061+v
AOSP: 5.000.019.0061+av
August 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  2. Offenlegung von Ferninformationen, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  3. Führt zu einer lokalen Eskalation der Privilegien mit den erforderlichen Benutzerausführungsrechten.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.018.0001+p
AOSP: 5.000.018.0001+ap
Valuemodelle
GMS: 5.000.019.0061+v
AOSP: 5.000.019.0061+av
Juli 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zur Offenlegung lokaler Informationen, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  2. Bewirkt die Ausführung des Remote Codes, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind.
  3. Führt zu einer lokalen Eskalation der Privilegien mit den erforderlichen Benutzerausführungsrechten.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.017.0001+p
AOSP: 5.000.017.0001+ap
Valuemodelle
GMS: 5.000.018.0005+v
AOSP: 5.000.018.0005+av
Juni 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  2. Bewirkt die Ausführung des Remote Codes, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.016.0001+p
AOSP: 5.000.016.0001+ap
Valuemodelle
GMS: 5.000.017.0005+v
AOSP: 5.000.017.0005+av
Mai 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation der Privilegien mit den erforderlichen Benutzerausführungsrechten.
  2. Führt zu einer lokalen Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  3. Führt zu einer lokalen Eskalation der Privilegien in Systembibliotheken, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.015.0001+p
AOSP: 5.000.015.0001+ap
Valuemodelle
GMS: 5.000.016.0091+v
AOSP: 5.000.016.0091+av
April 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  2. Offenlegung von Ferninformationen, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  3. Führt zu einer lokalen Eskalation der Rechte vom Gastkonto aus, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS:5.000.014.0001+p
AOSP: 5.000.014.0001+ap
Valuemodelle
GMS: 5.000.015.0004+v
AOSP: 5.000.015.0004+av
März 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation der Privilegien mit den erforderlichen Systemausführungsprivilegien.
  2. Führt zu einer lokalen Eskalation der Privilegien mit den erforderlichen Benutzerausführungsrechten.
  3. Führt zur Offenlegung von Informationen aus der Ferne, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  4. Führt zu einer entfernten Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  5. Führt zu einer lokalen Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.013.0037+p
AOSP: 5.000.013.0037+ap
Valuemodelle
GMS: 5.000.014.0011+v
AOSP: 5.000.014.0011+av
Februar 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Führt zu einer lokalen Eskalation der Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind. Für die Ausnutzung ist keine Benutzerinteraktion erforderlich.
  2. Führt zu einer entfernten Eskalation von Privilegien, ohne dass zusätzliche Ausführungsrechte erforderlich sind. Benutzerinteraktion ist für die Ausnutzung nicht erforderlich.
  3. Führt zur Offenlegung lokaler Informationen, ohne dass zusätzliche Ausführungsrechte erforderlich sind. Benutzerinteraktion ist für die Ausnutzung nicht erforderlich.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.012.0008+p
AOSP: 5.000.012.0008+ap
Valuemodelle
GMS: 5.000.012.0001+v
AOSP: 5.000.012.0001+av
Januar 2022 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Möglichkeit für eine lokale bösartige Anwendung, eine vorgeschriebene Benutzerinteraktion zu umgehen, um Zugriff auf zusätzliche Berechtigungen zu erhalten.
  2. Ausweitung der Rechte aus der Ferne, ohne dass zusätzliche Ausführungsrechte oder Benutzerinteraktionen erforderlich sind.
  3. Möglichkeit für einen lokal privilegierten Angreifer, vorhandene Pakete zu installieren, ohne die Zustimmung des Benutzers einzuholen.
  4. Möglichkeit für einen lokalen Angreifer, Speicherbeschränkungen zu umgehen, um Zugriff auf zusätzliche Berechtigungen zu erhalten.
  5. Lokale Eskalation der Privilegien aufgrund einer Wettlaufsituation, ohne dass zusätzliche Ausführungsrechte oder Benutzerinteraktion erforderlich sind.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.011.0005+p
AOSP: 5.000.011.0005+ap
Valuemodelle
GMS: 5.000.011.0013+v
AOSP: 5.000.011.0013+av
Monat Ernste Schwachstellen Unterstützte Geräte
und BS-Versionen
Dezember 2021 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Speicherbeschädigung durch einen lokalen Angreifer, ohne dass Privilegien oder Benutzerinteraktion erforderlich sind.
  2. Offenlegung von Ferninformationen, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  3. Ein Angreifer aus der Ferne könnte einen beliebigen Code im Kontext eines privilegierten Prozesses ausführen.
  4. Offenlegung von Ferninformationen, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
  5. Integer-Überlauf, Out-of-bounds Write und Eskalation zu Root durch einen nichtprivilegierten Benutzer.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C, M60, M60C

BS-Versionen
Standardmodelle
GMS: 5.000.010.0019+p
AOSP: 5.000.010.0019+ap
Valuemodelle
GMS: 5.000.011.0013+v
AOSP: 5.000.011.0013+av
November 2021 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Ermöglicht einem lokalen Angreifer den Zugriff auf zusätzliche Berechtigungen, ohne dass eine Benutzerinteraktion erforderlich ist
  2. Ermöglicht es einer lokalen bösartigen Anwendung, eine vorgeschriebene Benutzerinteraktion zu umgehen, um Zugriff auf zusätzliche Berechtigungen zu erhalten.
  3. Ermöglicht einem Angreifer aus der Ferne beliebigem Code im Kontext eines privilegierten Prozesses auszuführen.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C

BS-Versionen
Standardmodelle
GMS: 5.000.009.0013+p
AOSP: 5.000.009.0013+ap
Valuemodelle
GMS: 5.000.010.0096+v
AOSP: 5.000.010.0096+av
Oktober 2021 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Ermöglicht einer lokalen bösartigen Anwendung die Ausführung von beliebigem Code im Kontext eines privilegierten Prozesses.
  2. Ermöglicht einem lokalen Angreifer mit physischem Zugriff auf das Gerät die Ausführung von beliebigem Code, um Zugriff auf zusätzliche Berechtigungen zu erhalten.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C

BS-Versionen
Standardmodelle
GMS: 5.000.008.0007+p
AOSP: 5.000.008.0005+ap
Valuemodelle
GMS: 5.000.009.0011+v
AOSP: 5.000.009.0011+av
September 2021 Android-Sicherheitsbulletin Eine in diesem Monat entdeckte, ernste Schwachstelle könnte zu folgenden Konsequenzen führen:
  1. Remote-Angreifer könnten mit einer speziell präparierten Datei eine DoS-Attacke (Denial-of-Service) ausführen, um einen Zusammenbruch der Systemdienste zu verursachen.
  2. Infektion mit einer bösartigen lokalen Anwendung, die die Schutzmaßnahmen des Betriebssystems umgeht und die Anwendungsdaten von anderen Anwendungen isoliert.
Unterstützte Geräte
I-Series 4, Backpack 4, M50, M50C

BS-Versionen
Standardmodelle
GMS: 5.000.007.0001+p
AOSP: 5.000.007.0001+ap
Valuemodelle
GMS: 5.000.008.0010+v
AOSP: 5.000.008.0010+av