Casa > Ciber Noticias > Google’s Latest Android Security Update Fixes 47 Vulnerabilidades
CYBER NOTICIAS

Última actualización corrige Seguridad Android de Google 47 Vulnerabilidades

malware para Android

Google ha entregado su último y probablemente última actualización de Android para 2017. El boletín modifica un total de 47 vulnerabilidades. Entre ellos hay cinco remota de código aspectos de ejecución críticas que son particularmente preocupantes.

La última actualización de Android 2017 Corrige varios vulnerabilidades críticas

Los ingenieros de seguridad de Android han publicado el último boletín de seguridad para el sistema operativo móvil Android. Como es habitual, contiene una gran cantidad de parches y correcciones para problemas críticos e importantes de seguridad que se han reportado en el último mes. Una de las observaciones más importantes de las notas es el hecho de que el equipo ha publicado una actualización de emergencia para un problema crítico de seguridad que se encuentra en el marco de Medios. En esencia, permite a los hackers maliciosos para ejecutar código arbitrario mediante un archivo especialmente diseñado. Afortunadamente no hay reportes de abuso han sido recibir por el equipo de seguridad de Google Android.

El equipo de seguridad de Android también en cuenta que algunas de las últimas versiones de su sistema operativo han puesto en marcha una plataforma de seguridad de última generación que proporciona servicios avanzados como Google Play Proteger. Reducen la probabilidad de éxito de intrusiones de seguridad y la ejecución de las vulnerabilidades. Los desarrolladores ahora tienen la capacidad de monitorizar los dispositivos para el abuso mediante el uso de los componentes de la aplicación Google Play proteger los servicios. Los usuarios también pueden ser advertido acerca de los posibles problemas poniendo las indicaciones Aplicaciones potencialmente nocivos. Dispositivos que ejecutan versiones más recientes del móvil Servicios de Google tendrán automáticamente el Google Play proteger los servicios habilitados.

Más detalles sobre las vulnerabilidades de los remiendos de Google Android

El boletín de seguridad de Android comienza tres vulnerabilidades distintas que se dirigen a la estructura principal del sistema operativo. Explotación exitosa de la misma permite una aplicación maliciosa local para eludir los requisitos de interacción con el usuario. Como resultado de esta peligrosa la aplicación puede obtener acceso a permisos adicionales. Se rastreó en tres avisos:

  • CVE-2017-0807 - Una vulnerabilidad de elevación de privilegios en el marco Android (marco ui). Producto: Android. versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android ID: A-35056974.
  • CVE-2017-0870 - Una vulnerabilidad de elevación de privilegios en el marco Android (libminikin). Producto: Android. versiones: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Identificación androide A-62134807.
  • CVE-2017-0871 - Una vulnerabilidad de elevación de privilegios en el marco Android (base de marco). Producto: Android. versiones: 8.0. Identificación androide A-65281159.

La cuestión marco de Medios se clasifica por los investigadores de seguridad de Android como la vulnerabilidad más grave en el boletín de este mes. Se rastreó en múltiples avisos y permite a atacantes remotos ejecutar código arbitrario con privilegios elevados. Esto se hace mediante la elaboración de un archivo especial y ejecutarlo en el sistema anfitrión. Se rastreó en los siguientes avisos:

  • CVE-2017-0872 - una vulnerabilidad de ejecución remota de código en el marco de medios de Android (libskia). Producto: Android. versiones: 7.0, 7.1.1, 7.1.2, 8.0. Identificación androide A-65290323.
  • CVE-2017-0876 - una vulnerabilidad de ejecución remota de código en el marco de medios de Android (libavc). Producto: Android. versiones: 6.0. Identificación androide A-64964675.
  • CVE-2017-0877 - una vulnerabilidad de ejecución remota de código en el marco de medios de Android (libavc). Producto: Android. versiones: 6.0. Identificación androide A-66372937.
  • CVE-2017-0878 - Existe una vulnerabilidad de expansión entidad externa XML en Apache Solr. La vulnerabilidad se debe a un mal manejo de las entidades externas XML en el contenido XML enviado por los usuarios. Un atacante remoto puede explotar esta vulnerabilidad mediante la presentación de una solicitud hecha al servidor de destino.
  • CVE-2.017 a 13151 - una vulnerabilidad de ejecución remota de código en el marco de medios de Android (libmpeg2). Producto: Android. versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Identificación androide A-63874456.
  • CVE-2.017-13153 - Una vulnerabilidad de elevación de privilegios en el marco de los medios de comunicación Android (libaudioservice). Producto: Android. versiones: 8.0. Identificación androide A-65280854.
  • CVE-2017-0837 - Una vulnerabilidad de elevación de privilegios en el marco de los medios de comunicación Android (libaudiopolicymanager). Producto: Android. versiones: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Identificación androide A-64340921.
  • CVE-2017-0873 - Una vulnerabilidad de denegación de servicio en el marco de los medios de comunicación Android (libmpeg2). Producto: Android. versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Identificación androide A-63316255.
  • CVE-2017-0874 - Una vulnerabilidad de denegación de servicio en el marco de los medios de comunicación Android (libavc). Producto: Android. versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Identificación androide A-63315932.
  • CVE-2017-0880 - Una vulnerabilidad de denegación de servicio en el marco de los medios de comunicación Android (libskia). Producto: Android. versiones: 7.0, 7.1.1, 7.1.2. Identificación androide A-65646012.
  • CVE-2017-13148 - Una vulnerabilidad de denegación de servicio en el marco de los medios de comunicación Android (libmpeg2). Producto: Android. versiones: 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Identificación androide A-65717533.
Artículo relacionado: ¿Cuáles son los teléfonos inteligentes más seguros 2017

Google Parches componentes del sistema Android en el pasado 2017 Actualización de seguridad

El equipo de seguridad de Android señala que otro problema grave ha sido identificado en los procesos del sistema, así. Un error se ha identificado que permite a un atacante ejecutar código en la proximidad de software malicioso en el contexto de un proceso privilegiada. Los avisos que hacen un seguimiento de la vulnerabilidad son los siguientes:: CVE-2.017-13.160, CVE-2017-13156, CVE-2017-13.157, CVE-desde 2.017 hasta 13.158 y CVE-2.017-13.159.

Otra sección del documento revela que las aplicaciones de malware pueden ejecutar código arbitrario a través de los módulos del núcleo. Este problema se hace un seguimiento de los siguientes avisos: CVE-2017 a 13162, CVE-2017-0564, CVE-2017-7533 y CVE-2017-13174. Tenga en cuenta que uno de los problemas identificados es en realidad parte del núcleo de Linux aguas arriba y se ha detectado en los ordenadores de sobremesa en agosto.

Los fabricantes de hardware también se han encontrado para contribuir a la vulnerabilidad del paisaje. Tres proveedores independientes se han identificado para haber proporcionado código peligroso para Android:

  • componentes MediaTek - El controlador de pantalla, servicio de rendimiento y el código de servidor del sistema especialista permiten que las aplicaciones de malware locales para ejecutar código arbitrario en el contexto de un proceso privilegiada.
  • componentes de NVIDIA - Dos NVIDIA instancia del controlador y una Mediaserver permiten que una aplicación maliciosa local para ejecutar código arbitrario con privilegios proceso.
  • componentes de Qualcomm - Un grave fallo de seguridad de Android permite la ejecución de código malicioso en los sistemas de destino. Los siguientes componentes y sus respectivos programas son parte de la amenaza: WLAN, UDP RPC, fastboot, Gralloc, controlador QBT1000, controlador RPMB, MProc.
  • Qualcomm componentes de código cerrado - Un total de 9 las vulnerabilidades de seguridad de Android que contienen código de código cerrado propiedad de Qualcomm que están integrados en el sistema operativo Android también se han identificado. Para más información los usuarios pueden revisar propia alerta de seguridad del proveedor.

La actualización ya se ha llevado a los propietarios de dispositivos AOSP. Las actualizaciones críticas también están disponibles para los fabricantes de dispositivos y deben empujar el parche a sus propias implementaciones de Android. Todos los usuarios de Android se aconseja a actualizar tan pronto como se publiquen.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...