El Boletín de seguridad de Android ha sufrido otro cambio. Esta vez, Android ha separado Pixel y Nexus en su propia lista. Si posee uno de estos dispositivos, asegúrese de revisar el boletín de seguridad de Pixel/Nexus. Dicho esto, parece que los problemas que afectan al boletín de seguridad estándar de Android han disminuido un poco. Sí, encontrará los sospechosos habituales de vulnerabilidades críticas, altas y moderadas, pero no tantos. Esta caída de vulnerabilidades podría deberse a la separación de Android y Nexus/Pixel en su propio boletín. Independientemente del motivo, echemos un vistazo a los problemas que actualmente acechan a Android.

Índice

Comprueba la versión de seguridad de tu dispositivo Android

Antes de sumergirnos en lo que se incluye en el boletín de este mes, siempre es bueno saber qué versión de seguridad está instalada en su dispositivo. Para mi sorpresa, el controlador diario de mi OnePlus 3 todavía tiene el parche de seguridad del 1 de agosto de 2017. Para saber qué nivel de parche estás usando, abre Configuración y ve a Acerca del teléfono. Desplácese hacia abajo hasta que vea el Nivel de parche de seguridad de Android (Figura A).

Figura A

Y ahora, ¿qué pasa con el boletín de seguridad de octubre?

cuestiones críticas

Solo hay cinco problemas críticos enumerados en el boletín de octubre. Estos problemas son:

Marco de medios

El Boletín de seguridad de Android no sería lo mismo sin la participación de Media Framework. Hay tres errores marcados como críticos, cada uno de los cuales es RCE (Ejecución remota de código). Estos están etiquetados como críticos porque podrían permitir que un atacante remoto, utilizando un archivo malicioso especialmente diseñado, ejecute código arbitrario en el contexto de un proceso privilegiado. Los errores relacionados incluyen:

  • A-62673128
  • A-38207066
  • A-37930177

Componentes Qualcomm

Hay dos vulnerabilidades marcadas como críticas, que afectan a los componentes de Qualcomm. Estos problemas también son similares a RCE y podrían permitir que un atacante, utilizando un archivo malicioso especialmente diseñado, ejecute código arbitrario como parte de un proceso privilegiado. Los errores relacionados incluyen:

  • QC-CR#2061544
  • QC-CR#2046578

Lo crea o no, eso es todo para las vulnerabilidades críticas.

Asuntos importantes

Cuadro

Hay una vulnerabilidad de Elevación de privilegios (EoP) en el marco de trabajo de Android, que podría permitir que una aplicación local malintencionada eluda los requisitos de interacción del usuario y obtenga acceso a privilegios adicionales. El único error relacionado es:

A-62998805

Marco de medios

El marco de medios incluye un solo problema de EoP, marcado como elevado, que podría permitir que una aplicación malintencionada local acceda a privilegios adicionales. El error relacionado es:

A-62873231

Sistema

En el sistema Android, una sola vulnerabilidad de ejecución remota de código se marcó como alta. Este problema de RCE podría permitir que un pirata informático cercano ejecute código arbitrario en el contexto de un proceso privilegiado. El problema relacionado es:

A-64575136

Componentes principales

Hay dos problemas de escalada de privilegios en el kernel. Ambos errores están marcados como Alto porque podrían permitir que una aplicación local malintencionada ejecute código como parte de un proceso privilegiado. Los errores relacionados (ambos que afectan al kernel ascendente) son:

  • A-37866910
  • A-62298712

Eso es todo para los problemas críticos y elevados en el contexto del Boletín de seguridad de Android de octubre. Es un mes lento que conduce a una temporada navideña que probablemente verá un aumento en las compras de dispositivos Android. Con suerte, el aumento del consumismo no equivale a un aumento de las vulnerabilidades.

Mejora y actualiza

Los desarrolladores trabajarán diligentemente para solucionar las vulnerabilidades, pero depende de los usuarios finales asegurarse de que las soluciones lleguen a los dispositivos. Asegúrese no solo de buscar actualizaciones, sino también de aplicarlas tan pronto como estén disponibles.