- Android Open Source Project (AOSP): versiones 11, 12, 12L, 13 y 14.
- Componentes:
- framework,
- system,
- sistema de actualizaciones de Google Play,
- Kernel LTS,
- Arm,
- MediaTek,
- Qualcomm (incluidos closed-source).
El boletÃn de Android, relativo a noviembre de 2023, soluciona múltiples vulnerabilidades de severidad crÃtica y alta que afectan a su sistema operativo, asà como múltiples componentes, que podrÃan permitir a un atacante realizar una escalada de privilegios, divulgar información o provocar una denegación de servicio (DoS).
En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.
En esta página se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guÃa no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.
El boletÃn de seguridad de Android del mes de noviembre corrige varias vulnerabilidades, que se encuentran disponibles en los parches de seguridad del 01-11-2023 y del 05-11-2023, asà como posteriores.
Las vulnerabilidades crÃticas se detallan a continuación:
- 1 de ejecución remota de código que afecta a system (CVE-2023-40113).
- 4 que afectan al componente Qualcomm closed-source:
- corrupción de memoria en el core durante syscall para la función de comparación Sectools Fuse (CVE-2023-21671);
- corrupción de memoria en el procesador de llamadas multimodo al procesar la máscara de bits API (CVE-2023-22388);
- corrupción de memoria en servicios centrales cuando el controlador Diag recibe un comando para configurar escuchadores de eventos (CVE-2023-28574);
- corrupción de memoria en el firmware WLAN al analizar una trama de gestión NAN con un atributo S3 (CVE-2023-33045).
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.