Varias vulnerabilidades en el sistema operativo Android de Google podrían permitir la ejecución remota de código – enHacke

Se han descubierto varias vulnerabilidades en el sistema operativo (SO) de Google Android, la más grave de las cuales podría permitir la ejecución remota de código. Android es un sistema operativo desarrollado por Google para dispositivos móviles, incluidos, entre otros, teléfonos inteligentes, tabletas y relojes. La explotación exitosa de la más severa de estas vulnerabilidades podría permitir la ejecución remota de código dentro del contexto de un proceso privilegiado. Dependiendo de los privilegios asociados con esta aplicación, un atacante podría instalar programas; ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos. Si esta aplicación se ha configurado para tener menos derechos de usuario en el sistema, la explotación de la más grave de estas vulnerabilidades podría tener un impacto menor que si estuviera configurada con derechos administrativos. INTELIGENCIA DE AMENAZAS: Actualmente no hay informes de que estas vulnerabilidades se exploten en la naturaleza. SISTEMAS AFECTADOS: Compilaciones del sistema operativo Android que utilizan niveles de parche de seguridad emitidos antes del 5 de enero de 2021 RIESGO: Gobierno: Entidades gubernamentales grandes y medianas: ALTAPequeñas entidades gubernamentales: ALTA Negocios: Entidades empresariales grandes y medianas: ALTAEntidades de pequeñas empresas: ALTO Usuarios domésticos: ALTO RESUMEN TÉCNICO: Se han descubierto múltiples vulnerabilidades en el sistema operativo Android de Google, la más grave de las cuales podría permitir la ejecución remota de código dentro del contexto de un proceso privilegiado. Los detalles de estas vulnerabilidades son los siguientes: Varias vulnerabilidades en Framework que podrían permitir el aumento de privilegios (CVE-2021-0303, CVE-2021-0306, CVE-2021-0307, ​​CVE-2021-0310, CVE-2021-0315, CVE-2021-0317, CVE- 2021-0318, CVE-2021-0319)Una vulnerabilidad en Framework que podría permitir la ejecución remota de código (CVE-2020-15999)Varias vulnerabilidades en Framework que podrían permitir la divulgación de información (CVE-2021-0304, CVE-2021-0309, CVE-2021-0321, CVE-2021-0322)Varias vulnerabilidades en Framework que podrían permitir la denegación de servicio (CVE-2021-0313, CVE-2019-9376)Una vulnerabilidad en Media Framework que podría permitir la ejecución remota de código (CVE-2016-6328)Varias vulnerabilidades en Media Framework que podrían permitir la divulgación de información (CVE-2021-0311, CVE-2021-0312)Varias vulnerabilidades en el sistema que podrían permitir el aumento de privilegios (CVE-2020-0471, CVE-2021-0308)Una vulnerabilidad en el sistema que podría permitir la ejecución remota de código (CVE-2021-0316)Una vulnerabilidad en el sistema que podría permitir la divulgación de información (CVE-2021-0320)Varias vulnerabilidades en los componentes del Kernel que podrían permitir la divulgación de información (CVE-2020-10732, CVE-2020-10766, CVE-2021-0323)Una vulnerabilidad de alta gravedad en los componentes de MediaTek (CVE-2021-0301)Varias vulnerabilidades de alta gravedad en componentes de Qualcomm (CVE-2020-11233, CVE-2020-11239, CVE-2020-11240, CVE-2020-11250, CVE-2020-11261, CVE-2020-11262)Varias vulnerabilidades de gravedad crítica en componentes de código cerrado de Qualcomm (CVE-2020-11134, CVE-2020-11182)Varias vulnerabilidades de alta gravedad en componentes de código cerrado de Qualcomm (CVE-2020-11126, CVE-2020-11159, CVE-2020-11181, CVE-2020-11235, CVE-2020-11238, CVE-2020-11241, CVE-2020 -11260) La explotación exitosa de la más severa de estas vulnerabilidades podría permitir la ejecución remota de código dentro del contexto de un proceso privilegiado. Dependiendo de los privilegios asociados con esta aplicación, un atacante podría instalar programas; ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos. Si esta aplicación se ha configurado para tener menos derechos de usuario en el sistema, la explotación de la más grave de estas vulnerabilidades podría tener un impacto menor que si estuviera configurada con derechos administrativos. RECOMENDACIONES: Recomendamos que se tomen las siguientes acciones: Aplique las actualizaciones apropiadas de Google Android o de los operadores de telefonía móvil a los sistemas vulnerables, inmediatamente después de las pruebas correspondientes.Recuerde a los usuarios que solo descarguen aplicaciones de proveedores de confianza en Play Store.Recuerde a los usuarios que no deben visitar sitios web que no sean de confianza ni seguir enlaces proporcionados por fuentes desconocidas o no confiables.Informar y educar a los usuarios sobre las amenazas que plantean los enlaces de hipertexto contenidos en correos electrónicos o archivos adjuntos, especialmente de fuentes no confiables. REFERENCIAS: Google Android: https://source.android.com/security/bulletin/2021-01-01 CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6328https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9376https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0471https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10732https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10766https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11126https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11134https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11159https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11181https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11182https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11233https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11235https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11238https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11239https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11240https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11241https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11250https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11260https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11261https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11262https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15999https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0301https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0303https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0304https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0306https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0307https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0308https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0309https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0310https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0311https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0312https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0313https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0315https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0316https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0317https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0318https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0319https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0320https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0321https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0322https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0323 fuente: cisecurity . . .

Quizás también te interese  Summoners' War: Sky Arena APK MOD v6.1.4
Ir al contenido