
Wie das System funktioniert, erklärt vermutlich am besten das Beispiel aus diesem Monat:
[color-box color=“green“ rounded=“1″]01.09.2016: patches for a pair of Critical remote code execution vulnerabilities, many serious Elevation of Privilege vulnerabilities, several Information Disclosure vulnerabilities, and a pair of Denial of Service vulnerabilities all within Android itself.
05.09.2016: Everything in the 2016-09-01 patch, as well as patches for several kernel related Elevation of Privilege vulnerabilities, many Qualcomm driver-related vulnerabilities, and Elevation of privilege vulnerabilities found in other third-party drivers.
06.09.2016: Everything in the 2016-09-01 and 2016-09-05 patches, as well as a fix for a Critical Elevation of Privilege vulnerability in the kernel shared memory subsystem and a fix for a vulnerability in a Qualcomm networking component.
[/color-box]Das Aufteilen der Patches in separate Fixes soll dafür sorgen, dass weitere Hersteller nicht erst alle Probleme gelöst haben müssen, um ein Update an seine Kunden zu verteilen, sondern sich zum Beispiel zuerst den wichtigsten Komponenten zuwenden kann, dafür einen Patch veröffentlicht und die eventuell nicht ganz so dringenden Lücken ein wenig später ausbügelt. Kann klappen, muss es aber nicht. Schön zu sehen dennoch, dass Google weiterhin viel daran gelegen ist, sein Betriebssystem möglichst unangreifbar zu machen. Man betont im Übrigen, dass es bisher noch keine Meldung darüber geben würde, dass es auch nur einen einzigen Angriff über eine der nun gestopften Sicherheitslöcher zu berichten gebe. Nichtsdestotrotz wären die Updates aber aus Sicherheitsgründen dringend zu installieren.