Boletín de seguridad de Android, diciembre de 2018: lo que necesita saber

            
                                                                             
            
            

 http://www.techrepublic.com/

                                            Imagen: Jack Wallen
                                        

Antes de adentrarnos en lo que se incluye en el boletín de seguridad de Android de este mes, siempre es bueno saber qué versión de seguridad está instalada en su dispositivo. Para mi sorpresa, mi controlador diario, un Pixel 3, está ejecutando un parche de seguridad que está actualizado (5 de diciembre de 2018).

    
        

Para saber qué nivel de parche está ejecutando, abra Configuración y vaya a Acerca del teléfono. Si está utilizando Android Pie, esa ubicación cambió a Configuración | Seguridad y Ubicación | Seguridad actualizada. Desplácese hacia abajo y toque la versión de Android que se encuentra en su dispositivo. La ventana resultante ( Figura A ) revelará su nivel de parche de seguridad.

VER: Política de computación del dispositivo móvil (Tech Pro Research)

 Figura A

El parche de seguridad de diciembre en un 3.

Terminología

Encontrará diferentes tipos de vulnerabilidades en la lista. Los posibles tipos incluyen:

  • RCE — Ejecución remota de código
    EoP — Elevación de privilegios
    ID — Información revelada
    DoS — Denegación de servicio

Y ahora, sobre los temas.

12/01/2018 Nivel de parche de seguridad

Problemas críticos

El Marco de medios es la primera área que figura en la lista de vulnerabilidades críticas. Estas fallas están marcadas como tales porque podrían permitir que un atacante remoto, que usa un archivo malicioso, ejecute código arbitrario dentro del contexto de un proceso privilegiado. Los errores relacionados (enumerados por CVE, referencia y tipo) son:

Los únicos otros problemas marcados como críticos se encuentran en el sistema. Estas fallas están marcadas como tales porque podrían permitir que un atacante remoto, usando un ataque especialmente diseñado, ejecute código arbitrario dentro del contexto de un proceso privilegiado. Los errores relacionados (enumerados por CVE, referencia y tipo) son:

Altos problemas

Nos dirigimos al marco de la primera ronda de problemas marcados alto. Estas fallas están marcadas como tales porque podrían permitir que una aplicación maliciosa instalada localmente ejecute código arbitrario dentro del contexto de un proceso privilegiado. Los errores relacionados (enumerados por CVE, referencia y tipo) son:

Ahora regresamos al Marco de medios, para encontrar tres problemas marcados como Alto. Estas fallas están marcadas como tales porque podrían permitir que un atacante remoto, usando un ataque especialmente diseñado, ejecute código arbitrario dentro del contexto de un proceso privilegiado. Los errores relacionados (enumerados por CVE, referencia y tipo) son:

Nuestra última colección de problemas marcados como Alta se encuentra en el Sistema. Estas fallas están marcadas como tales porque podrían permitir que un atacante remoto, usando un ataque especialmente diseñado, ejecute código arbitrario dentro del contexto de un proceso privilegiado. Los errores relacionados (enumerados por CVE, referencia y tipo) son:

VER: Política de desarrollo de aplicaciones móviles (Tech Pro Research)

12/05/2018 Nivel de parche de seguridad

Problemas críticos

Sorprendentemente, solo se encuentran cinco defectos críticos en este nivel de parche. No es tan sorprendente que todos afecten a los componentes de código cerrado de Qualcomm. Los detalles de estos problemas se pueden encontrar en el boletín de seguridad de Qualcomm (que es bastante extenso). Los errores relacionados (enumerados por CVE y Referencia) son:

}{19459266}}

} Problemas altos

El primer problema marcado como Alto se encuentra en el Sistema. Esta falla está marcada como tal porque podría conducir a la divulgación de información, sin requerir privilegios de ejecución adicionales. El error relacionado (listado por CVE, referencia, tipo y componente) es:

  • CVE-2018-9565 A-16680558 ID OMA-DM

Otro problema importante fue encontrado en componentes de HTC. La falla está marcada como tal porque podría permitir que un atacante omita los requisitos de interacción del usuario para obtener acceso a permisos más altos. El error relacionado (listado por CVE, referencia, tipo y componente) es:

  • CVE-2018-9567 A-65543936 EoP Bootloader

El Kernel fue golpeado con Dos temas marcados alto. Estos están marcados como tales porque podrían permitir que un atacante ejecute código arbitrario en el contexto de un proceso privilegiado. Los errores relacionados (enumerados por CVE, referencia, tipo y componente) son:

  • CVE-2018-10840 A-116406508 EoP ext4 filesystem
  • CVE-2018-9568 A- 113509306 Red EoP

Se encontraron tres componentes de código abierto de Qualcomm con problemas marcados como Alto. Los detalles de estas fallas se pueden encontrar en el Qualcomm Security Bulletin . Los errores relacionados (enumerados por CVE, Referencia, Referencia de Qualcomm y Componente) son:

Finalmente, el último grupo de problemas marcados como Alto afecta a los componentes de código cerrado de Qualcomm. Los detalles de estas fallas se pueden encontrar en el Qualcomm Security Bulletin . Los errores relacionados (enumerados por CVE y referencia) son:

  • CVE-2017-18319 A-78284753
  • CVE-2017-18321 A-78283451
  • CVE -2017-18322 A-78285196
  • CVE-2017-18323 A-78284194
  • CVE-2017-18324 A-782840177
  • CVE-2017-18327 A-7824045177
  • CVE-2017-18331 A-78239686
  • CVE-2017-18332 A-78284545
  • CVE-2017-18160 A-109660689
  • {1945902323} CVE-2017 -18326 A-78240324

  • CVE-2017-8276 A-68141338
  • CVE-2017-18328 A-78286046
  • CVE-2017-18329 A-73539037}
  • CVE-2017-18330 A-73539235
  • CVE-2018-3595 A-71501115
  • CVE-2017-18320 A-33757308
  • CVE-2018-11999 A-74236942
  • CVE-2018-5867 A-77485184
  • CVE-2018-5868 A-77484529
  • } CVE-2017-5754 A-7941963 9

  • CVE-2018-5915 A-79420511
  • CVE-2018-11267 A-109678338
  • CVE-2018-11922 A-112279564
  • Actualice y actualice

    Los desarrolladores trabajarán con diligencia para corregir las vulnerabilidades, pero los usuarios finales deben asegurarse de que las soluciones lleguen a los dispositivos. Asegúrese de que no solo busca actualizaciones sino que las aplica tan pronto como estén disponibles.

    Véase también


Source link

About rasco

Be Happy the future is friendly.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco