jueves, 5 de enero de 2017

El primer movimiento de Google en 2017, los parches 22 vulnerabilidades críticas de Android

En este martes, Google lanzó su primer boletín de seguridad de Android para el año 2017. En este sentido, se mencionó que Google parcheado un total de 95 vulnerabilidades en el sistema operativo, 22 de ellos se considera crítica. Cerca de 50 de estos errores se tratan como la elevación de los defectos de privilegios.
Dado que el proceso ha estado ocurriendo durante los últimos meses, el boletín de seguridad de enero, se divide en dos. Esto hace que sea fácil para los fabricantes de resolver los parches: mientras que el nivel de revisión de seguridad 01/05/2017 dirigió 72 errores que afectan a los conductores y otro software ODM, el nivel de revisión de seguridad 01/01/2017 resolvió 23 asuntos que afectan a diversos componentes de Android .
Entre estos 22 vulnerabilidades mencionadas anteriormente con una calificación de gravedad crítica, un defecto de ejecución de código remoto se resolvió en Mediaserver. Este es uno de los componentes de Android que son los más afectados. Desde el momento Google se inició el programa de parches mensuales en 2015 verano, varios temas críticos se encuentran en Mediaserver. La lista comienza con el siempre tan popular Stagefright, y seguido por un segundo Stagefright vulnerabilidad unos meses más tarde.
Los 21 restantes defectos críticos parcheado este mes incluyen la elevación de privilegios cuestiones que afectan al subsistema de memoria del núcleo, cargador de arranque Qualcomm, el sistema de archivos del kernel, el controlador NVIDIA GPU, conductor MediaTek, conductor GPU Qualcomm, y el controlador de vídeo Qualcomm. Otros tres vulnerabilidades graves fueron parcheados en varios componentes Qualcomm, de Google asesoramiento revela.
Mientras que sólo una de las 23 vulnerabilidades corregidas en el nivel de revisión de seguridad 01/01/2017 se considera crítica, 14 de ellos fueron calificados de alta severidad. Estos incluyen insectos ejecución remota de código en C-Ares y Framesequence; La elevación de las vulnerabilidades de privilegio en servidor de audio a las API de marco, libnl y Mediaserver; una vulnerabilidad de divulgación de información en el proveedor de almacenamiento externo; y la denegación de fallas de servicio en Mediaserver, redes de núcleo y de telefonía.
Ocho de los errores resueltos por este nivel de parches de seguridad eran Riesgo medio: una vulnerabilidad de elevación de privilegios en la Guía, dos vulnerabilidades de divulgación de información en Mediaserver y cinco cuestiones de divulgación de información en Audioserver.

No hay comentarios:

Publicar un comentario

Disqus Shortname

Comments system