El último boletín de seguridad de Android nos trae otra combinación de vulnerabilidades marcadas como Críticas y Altas. Esta vez, el sistema fue el mayor ganador, con dieciséis números marcados como Alto. Si está preocupado por la seguridad, definitivamente querrá saber qué sucede con la plataforma Android y el boletín de seguridad de marzo.

Antes de sumergirnos en lo que se incluye en el boletín de seguridad de Android de este mes, siempre es bueno saber qué versión de seguridad está instalada en su dispositivo. Dado que probé las aguas de la versión beta de Android Q (no recomendado para el público en general), no sorprende que mi controlador diario, un Pixel 3, esté ejecutando un parche de seguridad actual (5 de marzo de 2018).

VER: Política BYOD (traiga su propio dispositivo) (Tech Pro Research)

Para saber qué nivel de parche está usando, abra Configuración y vaya a Acerca del teléfono. Si está utilizando Android Pie, esta ubicación ha cambiado a Configuración | Seguridad y ubicación | Seguridad actualizada. Desplácese hacia abajo y toque la versión de Android que se encuentra en su dispositivo. La ventana resultante (Figura A) revelará su nivel de parche de seguridad.

Índice
  • Terminología
  • 03/01/2019 Nivel de parche de seguridad
  • 05/03/2019 Nivel de parche de seguridad
  • Mejora y actualiza
  • Terminología

    Encontrará diferentes tipos de vulnerabilidades en la lista. Los posibles tipos incluyen:

    • RCE: ejecución remota de código
    • EoP – Elevación de privilegios
    • Identificación - Divulgación de información
    • DoS: denegación de servicio

    Y ahora sobre los problemas.

    03/01/2019 Nivel de parche de seguridad

    cuestiones críticas

    Solo se encuentran tres problemas críticos en el boletín de este mes. Los dos primeros se encontraron en Media Framework y están marcados como Críticos porque podrían permitir que un atacante remoto, usando un archivo malicioso, ejecute código arbitrario como parte de un proceso privilegiado. Los errores relacionados (enumerados por CVE, referencia y tipo) son:

    • CVE-2019-1989A-118399205 RCE
    • CVE-2019-1990A-118453553 RCE

    El único otro problema crítico para el nivel de parche de seguridad 03/01 se encontró en el sistema. Esta falla se marcó como crítica porque podría permitir que un atacante remoto, utilizando una transmisión maliciosa, ejecute código arbitrario como parte de un proceso privilegiado. El error asociado (enumerado por CVE, referencia y tipo) es:

    • CVE-2019-2009A-120665616 RCE

    Asuntos importantes

    Volvemos al marco de cuatro preguntas marcadas como Alta. Estas vulnerabilidades se han marcado como tales porque podrían permitir que una aplicación maliciosa instalada localmente ejecute código arbitrario como parte de un proceso privilegiado. Los errores relacionados (enumerados por CVE, referencia y tipo) son:

    • CVE-2018-20346A-121156452 EoP
    • CVE-2019-1985 A-118694079*EoP
    • CVE-2019-2003A-116321860 EoP
    • DNI CVE-2019-2004A-115739809

    A continuación, encontramos tres problemas importantes encontrados en Media Framework. Estas vulnerabilidades están marcadas como tales porque podrían permitir que un atacante remoto, usando un archivo malicioso, ejecute código arbitrario como parte de un proceso privilegiado. Los errores relacionados (enumerados por CVE, referencia y tipo) son:

    • CVE-2019-2006A-116665972 EoP
    • CVE-2019-2007A-120789744 EoP
    • CVE-2019-2008A-122309228 EoP

    El sistema se vio muy afectado este mes, con un total de dieciséis vulnerabilidades marcadas como Alta. Estos problemas se han enumerado como tales porque podrían permitir que un atacante remoto, a través de una transmisión maliciosa, ejecute código arbitrario como parte de un proceso privilegiado. Los errores relacionados (enumerados por CVE, referencia y tipo) son:

    • CVE-2019-2010A-118152591 EoP
    • CVE-2019-2011A-120084106 EoP
    • CVE-2019-2012A-120497437 EoP
    • CVE-2019-2013A-120497583 EoP
    • CVE-2019-2014A-120499324 EoP
    • CVE-2019-2015A-120503926 EoP
    • CVE-2019-2016A-120664978 EoP
    • CVE-2019-2017A-121035711 EoP
    • CVE-2019-2018A-110172241 EoP
    • CVE-ID-2018-9561A-111660010
    • CVE-ID-2018-9563A-114237888
    • CVE-ID-2018-9564A-114238578
    • DNI CVE-2019-2019A-115635871
    • DNI CVE-2019-2020A-116788646
    • DNI CVE-2019-2021A-120428041
    • DNI CVE-2019-2022A-120506143

    05/03/2019 Nivel de parche de seguridad

    cuestiones críticas

    Solo hubo cuatro problemas marcados como críticos en este nivel de parche. Los cuatro problemas se encontraron en los componentes de código abierto de Qualcomm. Los detalles de estos problemas se pueden encontrar en el Boletín de seguridad de Qualcomm. Los errores relacionados (enumerados por CVE, referencia, referencia de Qualcomm y componente) son:

    • CVE-2017-8252 A-112277630 QC-CR#2106159 Ecosistema
    • CVE-2017-8252 A-114041175 QC-CR#2128529 Ecosistema
    • CVE-2018-11817 A-114041192 QC-CR#2241830 DSP_Servicios
    • CVE-2018-11817 A-114041747 QC-CR#2166542 DSP_Servicios

    Asuntos importantes

    Este nivel de parche solo tenía seis problemas marcados como Alto. La primera vulnerabilidad, marcada como Alta, se encontró en el sistema y se marcó como tal porque podría permitir que una aplicación maliciosa instalada localmente ejecutara código arbitrario en el contexto de una aplicación privilegiada. El error asociado (enumerado por CVE, referencia y tipo) es:

    • CVE-2019-2023A-121035042 EoP

    A continuación, encontramos tres problemas marcados como Altos en varios componentes del kernel. Estas vulnerabilidades se han marcado como tales porque podrían permitir que un atacante local, usando un archivo malicioso, ejecute código arbitrario como parte de un proceso privilegiado. Los errores relacionados (enumerados por CVE, referencia, tipo y componente) son:

    • CVE-2018-10883 A-117311198 Sistema de archivos EoP ext4
    • CVE-2019-2024 A-111761954 Controlador EoP em28xx
    • CVE-2019-2025 A-116855682 Controlador del libro de trabajo EoP

    Finalmente, se detectaron dos problemas, marcados como Alto, en los componentes de código abierto de Qualcomm.

    Los detalles de estos problemas se pueden encontrar en el Boletín de seguridad de Qualcomm. Los errores relacionados (enumerados por CVE, referencia, referencia de Qualcomm y componente) son:

    • CVE-2018-13899 A-119053086 QC-CR#2295915 Vídeo
    • CVE-2018-13917 A-120487091 QC-CR#2251019 Host WIN NSS

    Mejora y actualiza

    Los desarrolladores trabajarán diligentemente para solucionar las vulnerabilidades, pero depende de los usuarios finales asegurarse de que las soluciones lleguen a los dispositivos. Asegúrese no solo de buscar actualizaciones, sino también de aplicarlas tan pronto como estén disponibles.