Ha pasado otro mes y con él ha llegado un nuevo boletín de seguridad de Android.

El Boletín de seguridad de Android comenzó en agosto de 2015 como una lista mensual de parches de seguridad. El boletín no es solo una lista; Todos los meses desde el lanzamiento, Google ha lanzado estos parches en la plataforma Android para mantener el ecosistema lo más actualizado y seguro posible.

VER: Asegurar su negocio móvil (Característica especial de ZDNet/TechRepublic)

La actualización de seguridad de junio de 2016 ya debería estar en su dispositivo. Para verificar, vaya a Configuración | Acerca del teléfono y encontrar el nivel de parche de seguridad de Android (Figura A). Debería ver el 1 de junio de 2016 en la lista (todo lo anterior y su teléfono está desactualizado y posiblemente vulnerable).

Figura A

Entonces, ¿qué se ha descubierto y corregido en Android para junio? Echaremos un vistazo.

Índice

cuestiones críticas

No sería un mes normal sin un problema que afectara a Android Mediaserver. Esta vez, obtiene otro error de estado crítico.

Vulnerabilidad de ejecución remota de código de Mediaserver

El problema de Mediaserver de este mes es otra vulnerabilidad de ejecución remota de código, que podría permitir que un atacante use un archivo especialmente diseñado para dañar la memoria. Esta funcionalidad afectada se proporciona como parte del núcleo de la plataforma, y ​​varias aplicaciones brindan acceso a ella con contenido remoto. Esto se dirige principalmente a la reproducción de medios a través de MMS y el navegador.

Este problema está directamente relacionado con el error 27855419.

Vulnerabilidades de ejecución remota de código en libwebm

Otro problema crítico se centra en una vulnerabilidad de ejecución remota de código con libwebm, que podría permitir que un atacante use un archivo malicioso especialmente diseñado para causar daños en la memoria al procesar archivos multimedia y datos. Este problema se ha calificado como crítico debido a la posibilidad de ejecución remota de código en el contexto del proceso Mediaserver.

Este problema está directamente relacionado con el error 23167726.

Vulnerabilidad de elevación de privilegios en el controlador de video de Qualcomm

El controlador de video de Qualcomm sufre otra "vulnerabilidad de escalada de privilegios" crítica, que podría permitir que una aplicación maliciosa local ejecute código arbitrario en el contexto del kernel. Este problema se considera crítico debido a la posibilidad de compromiso permanente del dispositivo local. Si un dispositivo es víctima de este problema, volver a flashear puede ser la única solución.

Este problema está relacionado con el error 27407865.

También hay errores críticos que afectan el controlador de audio de Qualcomm (errores 27947307 y 28029010) y el controlador de GPU (errores 27475454 y 27364029). Cada uno de estos errores se ha marcado como crítico porque se pueden usar para obtener acceso local a altas capacidades y por la posibilidad de compromiso permanente del dispositivo local.

Asuntos importantes

Vulnerabilidad de elevación de privilegios del controlador Wi-Fi de Broadcom

Esta es una vulnerabilidad de elevación de privilegios que permitiría que una aplicación maliciosa invoque llamadas al sistema para modificar la configuración y el comportamiento del dispositivo (sin los privilegios para hacerlo).

Esto está relacionado con el error 26425765.

Vulnerabilidad de elevación de privilegios del controlador de audio de Qualcomm

Este error de elevación de privilegios podría permitir que una aplicación maliciosa ejecute código arbitrario en el contexto del kernel.

Esto está relacionado con los errores 26876409 y 27531992.

Vulnerabilidad de elevación de privilegios de Mediaserver

El Mediaserver no solo está relegado a problemas críticos (como se esperaba), hay numerosos errores que podrían permitir que una aplicación maliciosa ejecute código arbitrario en el contexto del kernel. Este problema se clasifica como elevado porque podría usarse para obtener acceso local a una funcionalidad elevada (como los privilegios de autorización Signature o SignatureOrSystem, que normalmente no están disponibles para aplicaciones de terceros).

Esto está relacionado con los siguientes errores:

  • 2720727
  • 27251096
  • 27475409
  • 27532282
  • 27532721
  • 27532497
  • 27661749
  • 27662502
  • 27793163
  • 27793367
  • 27793371
  • 27833616

Vulnerabilidad de elevación de privilegios en controladores de cámara, Wi-Fi y video de Qualcomm

Los controladores de cámara, Wi-Fi y video de Qualcomm contienen vulnerabilidades que podrían permitir que una aplicación local malintencionada ejecute código arbitrario en el contexto del kernel.

Esto está relacionado con los errores 27207747 y 27600832 (cámara); 27407629 (vídeo); 27662174, 27773913, 27776888 y 27777501 (Wi-Fi).

VER: Investigación de dispositivos móviles: tendencias de seguridad, tasas de ataque y calificaciones de proveedores para teléfonos inteligentes, tabletas, computadoras portátiles y dispositivos portátiles en 2016 (Tech Pro Research)

Problemas moderados

Vulnerabilidad de elevación de privilegios de la interfaz de usuario del marco

Existe una vulnerabilidad de elevación de privilegios en la ventana de diálogo de autorización de la interfaz de usuario de Framework, que podría permitir que un atacante acceda a archivos no autorizados en el almacenamiento flash.

Esto está relacionado con el error 26677796.

Vulnerabilidad de divulgación de información en Mediaserver y Activity Manager

Este par de vulnerabilidades podría permitir que una aplicación acceda a información confidencial sin permiso y está relacionado con los errores 27855172 y 19285814.

Actualizar inmediatamente

Cada boletín de seguridad de Android viene con una actualización de seguridad. Asegúrese de verificar y ver si su dispositivo Android tiene una actualización lista para instalar.

Para obtener más información sobre todas las vulnerabilidades de seguridad de junio, consulte la página oficial del Boletín de seguridad de Android.