![](https://cdn-ak-scissors.b.st-hatena.com/image/square/127a59be17060454d5080ae49e30e1276a42b0ab/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F1611%2F08%2Fl_andrsecnv01.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Google、Androidの月例パッチを公開 「Dirty COW」の脆弱性にも対処
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Google、Androidの月例パッチを公開 「Dirty COW」の脆弱性にも対処
米Googleは11月7日、Androidの月例セキュリティ情報を公開した。端末メーカーなどのパートナーには2016... 米Googleは11月7日、Androidの月例セキュリティ情報を公開した。端末メーカーなどのパートナーには2016年10月20日までに告知し、PixelやNexusなどGoogleの端末向けにはOTA(無線経由)でパッチを配信。2016年11月6日以降のセキュリティパッチレベルで全ての脆弱性が修正される。 今回のセキュリティパッチレベルは3種類に分けて公開された。このうち「2016-11-01」では計28件の脆弱性を修正。中でも「Mediaserverにおけるリモートコード実行の脆弱性」と「libzipfileにおける権限昇格の脆弱性」の2件は、危険度がGoogleの4段階評価で最も高い「Critical」に分類されている。 Mediaserverなどの脆弱性は、悪用されればメールやWeb、MMSなどを使ってメディアファイルを処理させる手口でリモートからコードを実行される恐れがあり、特に