Revista Gadgets

Boletín de seguridad de Android: Todo lo que necesitas saber!

Publicado el 06 septiembre 2017 por Cdroid @cdroid7

Boletín de seguridad de Android: Todo lo que necesita saber!

Aqui podras ver la fijación de los últimos bugs y exploits en Android cada mes. la seguridad de android en este año.

Google ha detallado el último Boletín de seguridad de Android y lanzado las correcciones para Nexus y Pixel y otros dispositivos.Estos son exploits y otros problemas de seguridad que afectan a Android en su conjunto. Problemas con el sistema operativo, los parches del kernel, y actualizaciones de controladores no pueden afectar a cualquier dispositivo en particular, pero estos deben ser fijados en la base de Android por las personas que mantienen el código del sistema operativo. Eso significa que Google, ha detallado las cosas que han mejorado durante estos ultimos meses.Boletín de seguridad de Android: Todo lo que necesitas saber!Imágenes de fábrica actualizados para los dispositivos Nexus Pixel y que son compatibles están disponibles, y sobre-el-aire actualizaciones están sacando a los usuarios. Si no desea esperar, puede descargar y actualizar la imagen de fábrica o actualización OTA archivo de forma manual, y aquí están algunas instrucciones a mano para ayudarle a empezar.La compañía que fabrica el teléfono utiliza estos parches para enviar una actualización a tu telefono.
ANUNCIO:



Estos cambios han sido puestos en libertad a los fabricantes de los teléfonos Android durante al menos 30 días, pero Google no puede obligar a nadie a entregarlos a ti. Si estás usando un teléfono de Samsung, LG, u otro, aparte de Google, tendrás que esperar a que vuelvan a enviar una actualización.Boletín de seguridad de Android: Todo lo que necesitas saber!

Por supuesto, Google tiene controles de seguridad en el sitio para evitar cualquier problema en sus teléfonos de cualquier vulnerabilidades de seguridadVerificar aplicaciones con SafetyNet están en el trabajo siempre en cualquier momento antes de agregar una aplicación a tu teléfono, y las actualizaciones sin problemas a Google Play Services para mantenerlos al día, independientemente de cualquier problema que tenga un fabricante o un proveedor.

Aspectos destacados para Septiembre de 2017

El principal problema de este mes gira, una vez más, en torno a una vulnerabilidad en el marco de los medios de comunicación que, cuando se combina con el código de explotación, de forma remota podría ejecutar malware en el dispositivo del usuario. Algunos de estos parches se remontan a Android 4.4 KitKat. Un error de tiempo de ejecución ha sido parcheado que permitiría a un usuario remoto ejecutar código que podría causar que una aplicación se pueda colgar.
Broadcom ha emitido una vez más una serie de parches para sus conductores de conexión Wi-Fi. MediaTek y Qualcomm tienen cada parche para un número de conductores que podría permitir a un atacante remoto ejecutar código.Si usted recibe una actualización con una fecha de 05/09/2017 con este parche se solucionan todos los temas abordados por la actualización 09/01/2017 Anterior.
Boletín de seguridad de Android: Todo lo que necesitas saber!
Aquí están los resúmenes y los aspectos más destacados de los últimos parches de la publicación mensual del boletín de seguridad de Android. Al igual que con el boletín actual, estas cuestiones también fueron mitigadas por Google para Verificar aplicaciones, la red de seguridad, y actualizaciones sin fisuras a servicios de Google Play.

Aspectos destacados para Agosto de 2017

Un problema moderado en el tiempo de ejecución de Android que podría permitir la ejecución de código privlidged ha sido parcheado. Una vez más vemos numerosas cuestiones que podrían permitir la ejecución remota de código a través de las bibliotecas de medios parcheado, con algunos cambios que se remonta a Android 4.4. Qualcomm ha parcheado numerosas escaladas de problemas de privilegios en la plataforma Snapdragon. Estos incluyen parches de vulnerabilidad moderada para video, la GPU y entrada USB / salida. Ya que estos incluyen cambios de código cerrado, las nuevas versiones están disponibles de Qualcomm para el fabricante del dispositivo para poner en práctica, según sea necesario. MediaTek y Broadcom también han suministrado los controladores de dispositivos parcheado para una serie de emisiones calificadas de bajo a moderado. Cualquiera de estos binarios que son aplicables al nexo o dispositivos de píxeles disponibles en el sitio para desarrolladores de Google.Si recibes una actualización con una fecha de 05/08/2017 es un parche, que tiene todos los temas abordados por la actualización 08/01/2017 Anterior.
Boletín de seguridad de Android: Todo lo que necesitas saber!
Un problema en el tiempo de ejecución de Android que podría permitir la ejecución remota de código ha sido parcheado. Más de 20 temas que podrían permitir la ejecución remota de código a través de las bibliotecas de medios han sido parcheado, con algunos cambios que se remonta a Android 4.4. Qualcomm ha parcheado numerosos escaladas de problemas de privilegios en la plataforma Snapdragon. Estos incluyen tanto código cerrado y cambios de código abierto. Los cambios de código cerrado están disponibles de Qualcomm para el fabricante del dispositivo para usarlos, según sea necesario. NVIDIA, MediaTek, HTC, y Broadcom también han suministrado los controladores de dispositivos parcheados para una serie de emisiones calificadas de bajo a moderado. Cualquiera de estos binarios que son aplicables al nexo o dispositivos de píxeles disponibles en el sitio para desarrolladores de Google.Si recibes una actualización con una fecha de 05/07/2017 es un parche, resuelve todos los temas abordados por la actualización 07/01/2017 en su lugar.

Los Dispositivos de Google pixel obtendrán una revisión para VoLTE por cuestiones además de las actualizaciones de seguridad. Qualcomm ha parcheado una serie de controladores de dispositivo para la plataforma Snapdragon. La mayoría eran de gravedad moderada, pero una actualización específica para Bluetooth es un parche crítico. 

NVIDIA, MediaTek, y Synaptics también han suministrado los controladores de dispositivos parcheados para una serie de emisiones calificadas de bajo a moderado. Cualquiera de estos binarios que son aplicables al nexo o dispositivos de píxeles disponibles en el sitio para desarrolladores de Google. Un Exploits que permiten la ejecución de código remoto mientras ve los medios de comunicación en un correo electrónico, SMS o el navegador sigan teniendo en cuenta a medida que surgen otros nuevos. Esta es una lucha sin fin y una razón por la cual los parches mensuales son importantes.Si recibes una actualización con una fecha de 05/06/2017 es un parche, también tiene todos los temas abordados por la actualización 06/01/2017 en su lugar.

Actualizacion de mayo de 2017

Qualcomm ha parcheado una vulnerabilidad que potencialmente podría permitir el acceso no autorizado al gestor de arranque para los dispositivos que usan la serie de procesadores Snapdragon 800.Motorola ha publicado una actualización independiente para abordar el Nexus 6. Una vulnerabilidad específica en giflib que puede causar daños en la memoria cuando un archivo se recibe mal ha sido aislado y parcheado. Este parche se aplica a Android 4.4 o superior y se ha fusionado en AOSP. Qualcomm, NVIDIA y MediaTek continuan haciendo frente a exploits que afectan a sus "conductores" y otra vez han refinado el código de mayo de 2017. Cualquiera de estos binarios que son aplicables al nexo o dispositivos de píxel están disponibles en el sitio para desarrolladores de Google. Varios exploits moderados en la pila de Bluetooth que podría permitir que un usuario reciba un archivo sin permiso explícito se han abordado. Los parches se han fusionado en AOSP de nuevo a Android 4.4.Si recibes una actualización con una fecha de 05/05/2017 es un parche, también tiene todos los temas abordados por la actualización 05/01/2017 en su lugar.

Actualización de abril de 2017

MediaServer es una vez más el foco de parches de potenciales hazañas críticas. Seis maneras posibles en un archivo multimedia pueden causar daños en la memoria durante la decodificación y reproducción han sido parcheado en todos los dispositivos compatibles de Google. Los cambios se han fusionado en AOSP ya en Android 4.4. Si recibe una actualización con fecha de 04/05/2017 es un parche, que aborda los temas de la actualización 04/01/2017 en su lugar.

Actualización de marzo de 2017

Una vulnerabilidad de ejecución remota de código en OpenSSL y BoringSSL fue parcheado. Esta vulnerabilidad podría permitir a un archivo especialmente construido de archivos corruptos almacenados en la memoria y potencialmente podría permitir la ejecución remota de código. Todos los dispositivos Android (todo lo demás que se conecta a la Internet, así) son vulnerables. Google ha construido parches para las versiones de Android 4.4.4 a través de 7.1.1. Una vulnerabilidad de elevación de privilegios en el verificador de recuperación que podría permitir el acceso al núcleo de una aplicación local que ha sido parcheada. Como anteriormente, este es un parche crítico para todos los dispositivos y Google proporciona un arreglo en AOSP para las versiones 4.4.4 a 7.1.1. La aplicación de mensajería AOSP ha sido más parcheada para hacer frente a una vulnerabilidad que podría permitir a otra aplicación eludir las protecciones a nivel de sistema de Android y ver los datos que no debería ser capaz de acceder. Binarios de firmware actualizados para solucionar fueron recibidos vulnerabilidades específicas de hardware de Broadcom, HTC, NVIDIA, Qualcomm, Realtek, Synaptics y Google sí mismos por el subsistema de iones. Cualquiera de estos binarios que son aplicables al nexo o dispositivos de píxeles disponibles en el sitio para desarrolladores de Google.Si te llega una actualización con una fecha de 03/05/2017 esta contiene un parche, con todos los temas abordados por la actualización 03/01/2017 en su lugar.

Archivos de todos los boletines de seguridad de Android están disponibles en el sitio web de seguridad de Android. todo lo que quieras saber.


Boletín de seguridad de Android: Todo lo que necesitas saber!
___________________________

___________________________

COMPARTE EN LAS REDES SOCIALES SI TE HA GUSTADO


______________________________
https://www.facebook.com/Meme-Captures-246370969119269/?fref=ts

Volver a la Portada de Logo Paperblog