Usuarios de Android, Mediaserver todavía está en el punto de mira con vulnerabilidades críticas y altas este mes. Pero Mediaserver no es el único problema que hay que solucionar; de hecho, este mes hay ocho fallas críticas. Echemos un vistazo a las fallas críticas detalladas en el Boletín de seguridad de Android de febrero de 2017.

VER: Ebook – Guía para ejecutivos sobre seguridad móvil (TechRepublic)

Índice

Comprueba tu versión de seguridad

Antes de destacar lo que se incluye en el Boletín de seguridad de Android de febrero de 2017, siempre es bueno saber qué versión de seguridad está instalada en su dispositivo.

De los dispositivos Android que uso regularmente, el Nexus 6 de Verizon con Android 7.0 aún ejecuta la actualización de seguridad de octubre de 2016, y mi OnePlus 3 aún está atrasado con la actualización de seguridad de diciembre de 2016 (Figura A). Es posible que los dispositivos Nexus (al menos 6) no reciban el próximo parche de seguridad hasta que se implemente Android 7.1.1. En cuanto al OnePlus 3, el dispositivo se actualizó a Nougat, pero el parche de seguridad aún está atrasado; Supongo que eso no sucederá hasta que el dispositivo se actualice de OnePlus Oxygen a Hydrogen.

Figura A

cuestiones críticas

Vulnerabilidad de ejecución remota de código de Surfaceflinger

Surfaceflinger es un servicio a nivel de sistema Android que es responsable de componer todas las superficies de aplicaciones y sistemas en un solo búfer que luego puede mostrar el controlador de pantalla. Una vulnerabilidad de ejecución remota de código descubierta en Surfaceflinger podría permitir que un atacante, usando un archivo malicioso, provoque daños en la memoria al procesar archivos multimedia y datos. Debido a la posibilidad de ejecución remota de código, este problema se clasifica como crítico.

Error relacionado: A-31960359

Vulnerabilidad de ejecución remota de código de Mediaserver

Y estamos de vuelta: es el regalo que sigue dando. Una vulnerabilidad de ejecución remota de código encontrada en Mediaserver podría permitir que un atacante use un archivo malicioso para dañar la memoria al procesar archivos y datos multimedia. Debido a la posibilidad de ejecución remota de código, este problema se clasifica como crítico.

Errores relacionados: A-32915871, A-32915871(2), A-32873375

Vulnerabilidad de ejecución remota de código del controlador de cifrado de Qualcomm

Una vulnerabilidad de ejecución remota de código descubierta en el controlador de cifrado de Qualcomm podría permitir que un atacante remoto ejecute código arbitrario en el contexto del kernel. Debido a la posibilidad de ejecución remota de código en el kernel, este problema se clasifica como crítico.

Error relacionado: A-32652894

Vulnerabilidad de elevación de privilegios del sistema de archivos del kernel

Se ha descubierto una vulnerabilidad de elevación de privilegios en el sistema de archivos del kernel; esto podría permitir que una aplicación local maliciosa ejecute código arbitrario en el contexto del kernel. Debido a la posibilidad de compromiso permanente del dispositivo (que puede requerir volver a actualizar un dispositivo), este problema se clasifica como crítico.

Este problema solo afecta a los dispositivos Nexus. Por lo tanto, el parche no está disponible públicamente. La solución se puede encontrar en el sitio de desarrolladores de Google.

Error relacionado: A-31495866

Vulnerabilidad de elevación de privilegios del controlador NVIDIA GPU

Otro problema crítico exclusivo de Nexus es una vulnerabilidad de elevación de privilegios que se encuentra en el controlador NVIDIA GPU. La vulnerabilidad podría permitir que una aplicación local maliciosa ejecute código arbitrario en el contexto del kernel. Debido a la posibilidad de compromiso permanente del dispositivo (que puede requerir volver a actualizar un dispositivo), este problema se clasifica como crítico.

Este problema solo afecta a los dispositivos Nexus. Por lo tanto, el parche no está disponible públicamente. La solución se puede encontrar en el sitio de desarrolladores de Google.

Errores relacionados: A-32401526, A-32636619

Vulnerabilidad de elevación de privilegios del subsistema de la red del kernel

Otro problema del núcleo está en el subsistema de red, que podría permitir que una aplicación local maliciosa ejecute código malicioso. Debido a la posibilidad de un dispositivo permanente (uno que requeriría volver a flashear para repararlo), este problema se considera crítico.

Error relacionado: A-32882659

Vulnerabilidad de elevación de privilegios del controlador Wi-Fi de Broadcom

Una vulnerabilidad de elevación de privilegios en el controlador Wi-Fi de Broadcom podría permitir que una aplicación local malintencionada ejecute código arbitrario en el contexto del kernel. Este problema se clasifica como crítico debido a la posibilidad de compromiso permanente del dispositivo local, lo que puede requerir una actualización del sistema operativo para reparar el dispositivo.

Vulnerabilidades en los componentes de Qualcomm

Estas vulnerabilidades han sido calificadas como críticas por Qualcomm. Hay muchos problemas de componentes; Desafortunadamente, Qualcomm solo comparte esta información con sus clientes. Si es cliente de Qualcomm, las vulnerabilidades descubiertas se describen con más detalle en el Boletín de seguridad de Qualcomm AMSS de septiembre de 2016.

Tenga en cuenta que cualquier dispositivo con Android 7.0 es inmune a estos problemas.

Error relacionado: A-32573899

Mejora y actualiza

Los desarrolladores trabajarán diligentemente para solucionar las vulnerabilidades, pero depende de los usuarios finales asegurarse de que las soluciones lleguen a los dispositivos. Asegúrese no solo de buscar actualizaciones, sino también de aplicarlas tan pronto como estén disponibles.

Para ver la lista completa de vulnerabilidades (que incluye varios problemas altos y moderados), consulte el Boletín de seguridad de Android de febrero de 2017.