- Android Open Source Project (AOSP): versiones 11, 12, 12L, 13 y 14.
- Componentes de Google Play, Arm, Imagination Technologies, MediaTek, Unisoc y Qualcomm.
El boletÃn de Android, relativo a enero de 2024, soluciona múltiples vulnerabilidades de severidad crÃtica y alta que afectan a su sistema operativo, asà como múltiples componentes, que podrÃan provocar una escalada de privilegios o una divulgación de información.
En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.
En esta página se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guÃa no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.
Las vulnerabilidades crÃticas se detallan a continuación:
- Corrupción de memoria en el core debido a una conversión de tipo incorrecta en la función secure_io_read/write en TEE (Trusted Execution Environment) (CVE-2023-21651).
- Copia del búfer sin comprobar el tamaño de la entrada en el módem de datos (CVE-2023-33025).
- Denegación de servicio (DoS) permanente en Hypervisor mientras la máquina virtual, no confiable y sin soporte PSCI, realiza una llamada. (CVE-2023-33036).
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.