Google lanza parche para Android para corregir 3 vulnerabilidades explotadas activamente

0

Google lanzó parche de seguridad para Android para corregir 3 vulnerabilidades explotadas activamente

Android está trabajando en admitir el lenguaje de programación Rust para evitar errores de memoria

Google ha publicado sus actualizaciones de seguridad mensuales para el sistema operativo Android, resolviendo 46 nuevas vulnerabilidades de software. Entre estas, se han identificado tres vulnerabilidades que están siendo explotadas activamente en ataques específicos.

Una de las vulnerabilidades, identificada como CVE-2023-26083, es una falla de fugas de memoria que afecta al controlador de GPU Arm Mali en los chips Bifrost, Avalon y Valhall. Esta vulnerabilidad en particular fue aprovechada en un ataque previo que permitió la infiltración de spyware en dispositivos Samsung en diciembre de 2022.

Esta vulnerabilidad fue considerada lo suficientemente grave como para que la Agencia de Ciberseguridad e Infraestructura (CISA) emitiera una orden de parcheo para agencias federales en abril de 2023.

Otra vulnerabilidad significativa, conocida como CVE-2021-29256, es un problema de alta gravedad que afecta a versiones específicas de los controladores de kernel de GPU Arm Mali Bifrost y Midgard. Esta falla permite a un usuario sin privilegios obtener acceso no autorizado a datos sensibles y escalar privilegios al nivel de root.

La tercera vulnerabilidad explotada, CVE-2023-2136, es un fallo crítico descubierto en Skia, la biblioteca de gráficos 2D de código abierto de Google. Inicialmente se reveló como una vulnerabilidad de día cero en el navegador Chrome y permite a un atacante remoto que ha tomado el control del proceso de renderizado realizar una evasión del entorno de seguridad y ejecutar código remoto en dispositivos Android.

Además de esto, el boletín de seguridad de Android de julio de Google destaca otra vulnerabilidad crítica, CVE-2023-21250, que afecta al componente del sistema Android. Este problema puede provocar la ejecución remota de código sin interacción del usuario ni privilegios de ejecución adicionales, lo que lo hace particularmente peligroso.

Estas actualizaciones de seguridad se despliegan en dos niveles de parches. El nivel de parche inicial, disponible el 1 de julio, se centra en los componentes principales de Android y aborda 22 defectos de seguridad en los componentes del Marco y del Sistema.

El segundo nivel de actualización, lanzado el 5 de julio, se enfoca en los componentes del kernel y en los componentes de código cerrado, abordando 20 vulnerabilidades en los componentes Kernel, Arm, Imagination Technologies, MediaTek y Qualcomm.

Es importante tener en cuenta que el impacto de las vulnerabilidades resueltas puede extenderse más allá de las versiones de Android compatibles (11, 12 y 13), potencialmente afectando a versiones antiguas del sistema operativo que ya no reciben soporte oficial.

Google también ha lanzado parches de seguridad específicos para sus dispositivos Pixel, que tratan 14 vulnerabilidades en los componentes Kernel, Pixel y Qualcomm. Dos de estas debilidades críticas podrían resultar en ataques de elevación de privilegios y ataques de denegación de servicio.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *