Google acaba de lanzar oficialmente la actualización de seguridad de Android correspondiente al mes de octubre, el cual viene cargado de parches para nada menos que 78 vulnerabilidades identificadas tanto en Android como en el kernel Linux que lleva bajo el capó, 7 de las cuales son de nivel crítico. Muchos de los parches en el boletín de seguridad de Android para el mes de octubre son para elementos introducidos por Qualcomm a Linux, estos parches ya se encontraban en el mainline del kernel y han llegado por fin a la rama del kernel usada por Android

Durante todo lo que va del año, Qualcomm ha sido la principal fuente de vulnerabilidades en Android, protagonizando la actualización de seguridad de Android del mes de julio con casi 40 vulnerabilidades de nivel crítico y alto. Qualcomm también fue la raíz del problema detrás de la vulnerabilidad QuadRooter la cual puso en riesgo a más de 900 millones de dispositivos Android con hardware de esta compañía.

Y ya que estamos, el principal culpable detrás de las mayoría de brechas de seguridad subsanadas en la actualización de octubre es precisamente... Sí, adivinaron bien: Qualcomm, con alrededor de 30 vulnerabilidades debidamente parchadas; 3 de ellas de nivel crítico, 21 vulnerabilidades de importancia alta y 6 moderadas.

¿Qué vulnerabilidades fueron parchadas?

Como ya mencioné anteriormente, muchas de las vulnerabilidades parchadas en la actualización de octubre para Android incluyen parches que ya habían sido incluidos en el upstream del kernel Linux (es decir, la rama principal de Linux desarrollada por la comunidad) del cual Android está basado. 

Para no enrolarnos en un testamento, podemos hablar de las brechas de seguridad de nivel de severidad crítico, que son tres; la primera de estas, CVE-2016-0758 es una vulnerabilidad presente en el decodificador ASN.1 del kernel Linux que permitía ejecutar código de manera remota. Otra de estas vulnerabilidades es CVE-2016-7117, y nos la explica mejor Google en su boletín informativo:

Una vulnerabilidad de ejecución de código remoto presente en el subsistema de red del kernel que podría permitir a un atacante remoto ejecutar código arbitrario en el marco de ejecución del kernel.

Otras vulnerabilidades parchadas involucran brechas de seguridad relacionadas con el servidor multimedia de Android y sus librerías, que han estado en el punto de mira de infinidad de investigadores de seguridad desde la aparición de Stagefright el año pasado. Hay en total 5 vulnerabilidades de nivel alto parchadas y 3 de nivel moderado. La más notoria, CVE-2016-3908, afecta al servicio de ajustes de bloqueo de Android permitiendo a un atacante o aplicación local maliciosa escalar privilegios.

Publicar un comentario

César Barrantes

{picture#https://2.bp.blogspot.com/-87jyLDIFZTM/WBFboqQGR4I/AAAAAAAAb5I/6-1SbCa-kx8owN3AsTVvNL0Gr7qlhE6WACLcB/s200/cesar-barrantes-renderizado-01.jpg} Cinéfilo, carnavalero, amante de la buena música y friki a tiempo completo. "Algo suena en mí y es mejor que una canción; el arte es sobretodo un estado del alma". {facebook#https://www.facebook.com/cesar.barrantes.7} {google#https://plus.google.com/115915750931228352631} {youtube#https://www.youtube.com/channel/UCp_z0l2keVLXFRwUPa35RtQ}

Rolo Nieves

{picture#https://4.bp.blogspot.com/-kvtvyd4PBp0/WBFbYZsq7UI/AAAAAAAAb5A/YuK4RXgt9ugsti8HLUZgmHBBPMvNj9rBwCLcB/s200/rolo-nieves-renderizado-01.jpg} Amante de la informática, apasionado del software libre, GNU/Linux, el rock progresivo y usuario sin remedio de Android. Cada aspecto de mi vida es psicodélico. {facebook#https://www.facebook.com/LeMoktar} {google#https://www.google.com/+RoloNieves}
Con tecnología de Blogger.