El otoño está aquí y eso significa un nuevo boletín de seguridad de Android. Este mes parece ser una repetición en preparación para la alineación de otoño que promete algo muy especial por venir. Hablemos de las vulnerabilidades encontradas en los últimos parches de seguridad de Android.

Antes de sumergirnos en lo que se incluye en el boletín de este mes, siempre es bueno saber qué versión de seguridad está instalada en su dispositivo. Como era de esperar, mi conductor diario, un Essential PH-1, está ejecutando un parche de seguridad actualizado (5 de septiembre de 2018).

Para saber qué nivel de parche está usando, abra Configuración y vaya a Acerca del teléfono. Si está utilizando Android Pie, esta ubicación ha sido reemplazada por Configuración | Seguridad y ubicación | Seguridad actualizada. Desplácese hacia abajo hasta que vea el Nivel de parche de seguridad de Android (Figura A).

VER: Política de Seguridad de la Información (Tech Pro Research)

Figura A

Índice
  • Terminología
  • 01/09/2018 Nivel de parche de seguridad
  • 2018-05-09 Nivel de parche de seguridad
  • Mejora y actualiza
  • Terminología

    Encontrará diferentes tipos de vulnerabilidades en la lista. Los posibles tipos incluyen:

    • RCE: ejecución remota de código
    • EoP – Elevación de privilegios
    • Identificación - Divulgación de información
    • DoS: denegación de servicio

    Y ahora sobre los problemas.

    01/09/2018 Nivel de parche de seguridad

    cuestiones críticas

    Solo había tres vulnerabilidades marcadas como críticas al 01/09/2018. Cada uno de estos problemas está marcado como tal porque podría permitir que un atacante local omita los requisitos de interacción del usuario para obtener acceso a permisos adicionales. Estos problemas son (enumerados por CVE, referencia y tipo):

    • CVE-2018-9475A-79266386 EoP
    • CVE-2018-9478A-79217522 EoP
    • CVE-2018-9479A-79217770 EoP

    Asuntos importantes

    Había una serie de vulnerabilidades marcadas como Alta. Los dos primeros se encuentran en Android Runtime y podrían permitir que un atacante remoto, usando un archivo malicioso, ejecute código arbitrario como parte de una aplicación usando esa biblioteca en particular. Estos problemas son (enumerados por CVE, referencia y tipo):

    • CVE-2018-9466A-62151041 RCE
    • CVE-2018-9467A-110955991 EoP

    Las siguientes tres vulnerabilidades marcadas como Altas están en el Marco. Estos problemas podrían permitir que un atacante remoto, usando un archivo malicioso, ejecute código arbitrario como parte de un proceso sin privilegios. Estos problemas son (enumerados por CVE, referencia y tipo):

    • CVE-2018-9469A-109824443 EoP
    • CVE-2018-9470A-78290481 EoP
    • CVE-2018-9471A-77599679 EoP

    Lo siguiente es una sola vulnerabilidad alta que se encuentra en la biblioteca. Este problema podría permitir que un atacante remoto, usando un archivo malicioso, ejecute código arbitrario en el contexto de una aplicación usando esta biblioteca en particular. El problema es (enumerado por CVE, referencia y tipo):

    • CVE-2018-9472A-79662501 RCE

    Otro tema importante único está asociado con Media Framework. Este problema podría permitir que una aplicación malintencionada instalada localmente omita los requisitos de interacción del usuario para obtener permisos adicionales. El problema es (enumerado por CVE, referencia y tipo):

    • CVE-2018-9474A-77600398 EoP

    El sistema se vio afectado por 10 problemas marcados como Alto. Estos problemas podrían permitir que un atacante local eluda los requisitos de interacción del usuario para acceder a permisos adicionales. Estos problemas son (enumerados por CVE, referencia y tipo):

    • CVE-2018-9456A-78136869 DoS
    • CVE-2018-9477A-92497653 EoP
    • CVE-ID-2018-9480A-109757168
    • CVE-ID-2018-9481A-109757435
    • CVE-ID-2018-9482A-109757986
    • CVE-ID-2018-9483A-110216173
    • CVE-ID-2018-9484A-79488381
    • CVE-ID-2018-9485A-80261585
    • CVE-ID-2018-9486A-80493272
    • CVE-2018-9487A-69873852 DoS

    2018-05-09 Nivel de parche de seguridad

    cuestiones críticas

    Los únicos problemas críticos estaban relacionados con los componentes de código cerrado de Qualcomm. No se han publicado detalles sobre estos problemas (aparte del boletín de seguridad de Qualcomm APSS). Las vulnerabilidades son (enumeradas por CVE y Referencia):

    • CVE-2016-10394 A-68326803
    • CVE-2017-18314 A-62213176
    • CVE-2017-18311 A-73539234
    • CVE-2018-11950 A-72950814
    • CVE-2018-5866 A-77484228
    • CVE-2018-11824 A-111090697

    Asuntos importantes

    La primera alta vulnerabilidad está en Framework. Este problema podría permitir que una aplicación malintencionada instalada localmente eluda las protecciones del sistema operativo para aislar los datos de la aplicación de otras aplicaciones. El problema es (enumerado por CVE, referencia y tipo):

    • CVE-ID-2018-9468A-111084083

    El siguiente problema planteado afecta al núcleo. La vulnerabilidad podría permitir que un atacante remoto acceda a datos a los que normalmente solo pueden acceder las aplicaciones instaladas localmente. El problema es (enumerado por CVE, referencia y tipo):

    • DNI CVE-2017-5754 A-69856074

    A continuación, tenemos algunos problemas graves que afectan a los componentes de código abierto de Qualcomm. Estos problemas se describen en detalle en el boletín de seguridad de Qualcomm APSS. Los problemas son (enumerados por CVE, referencia, referencia de Qualcomm y componente):

    • CVE-2018-11816 A-63527106 QC-CR#2119840 Vídeo
    • CVE-2018-11261 A-64340487 QC-CR#2119840 Vídeo
    • CVE-2018-11836 A-111128620 QC-CR#2214158 HOST WLAN
    • CVE-2018-11842 A-111124974 QC-CR#2216741 HOST WLAN
    • CVE-2018-11898 A-111128799 QC-CR#2233036 HOST WLAN

    Finalmente, los componentes de código cerrado de Qualcomm se han visto afectados por una gran cantidad de vulnerabilidades altas. No se han publicado detalles sobre estos problemas (aparte del boletín de seguridad de Qualcomm APSS). Las vulnerabilidades son (enumeradas por CVE y Referencia) son:

    • CVE-2016-10408 A-68326811
    • CVE-2017-18313 A-78240387
    • CVE-2017-18312 A-78239234
    • CVE-2017-18124 A-68326819
    • CVE-2018-3588 A-71501117
    • CVE-2018-11951 A-72950958
    • CVE-2018-11952 A-74236425
    • CVE-2018-5871 A-77484229
    • CVE-2018-5914 A-79419793
    • CVE-2018-11288 A-109677940
    • CVE-2018-11285 A-109677982
    • CVE-2018-11290 A-109677964
    • CVE-2018-11292 A-109678202
    • CVE-2018-11287 A-109678380
    • CVE-2018-11846 A-111091377
    • CVE-2018-11855 A-111090533
    • CVE-2018-11857 ​​A-111093202
    • CVE-2018-11858 A-111090698
    • CVE-2018-11866 A-111093021
    • CVE-2018-11865 A-111093167

    Mejora y actualiza

    Los desarrolladores trabajarán diligentemente para solucionar las vulnerabilidades, pero depende de los usuarios finales asegurarse de que las soluciones lleguen a los dispositivos. Asegúrese no solo de buscar actualizaciones, sino también de aplicarlas tan pronto como estén disponibles.