Se parchean en Android fallos críticos que se podían explotar de forma remota

android-variosGoogle ha parcheado una serie de vulnerabilidades críticas en Android que podían ser explotados de forma remota.

Ejecución de código remoto a través de Wi-Fi.

Dos vulnerabilidades que afectaban al driver Wi-Fi de Broadcom han sido parcheadas. Estas permitían la ejecución de código remoto en los dispositivos Android cuando estos están conectados en la misma red que el atacante.

Responden a los códigos CVE-2016-0801 y CVE-2016-0802, y podían ser explotados a través del envío de paquetes de mensajes de control inalámbrico específicamente diseñados para corromper la memoria del kernel, abriendo la posibilidad de ejecutar código al nivel del último componente de software mencionado.

Ejecución de código remoto a través de un fallo hallado en Mediaserver

Mediaserver (motor de reproducción de medios multimedia) se ha convertido en uno de los componentes que más problemas está dando a nivel de seguridad en Android. Si meses atrás vimos que Stagefright hacía de las suyas, ahora se han parcheado otras dos vulnerabilidades, correspondientes a los códigos CVE-2016-0803 y CVE-2016-0804.

Las vulnerabilidades recientemente descubiertas también permitían la ejecución de código remoto a través de email, navegación web e incluso SMS cuando se procesa un fichero multimedia.

Elevación de privilegios

Mediaserver tenía otro fallo de seguridad más (CVE-2016-0810), que correspondía a una escalada de privilegios, algo muy común en Linux y otros sistemas Unix y Unix-like. Este problema también abarcaba los permisos de Signature o SignatureOrSystem, que no son accesibles desde la aplicaciones de terceros.

El software de Qualcomm tampoco se libra de tener problemas, siendo descubiertas dos escaladas de privilegios, una que afectaba al Módulo de Rendimiento de Qualcomm (CVE-2016-0805) y otra al driver para las Wi-Fi de la misma compañía (CVE-2016-0806).

Otro fallo descubierto afecta Debuggerd, herramienta usada para la depuración y análisis en los cuelgues de Android, que permite la ejecución de código a nivel de root y pudiendo el atacante dominar totalmente el dispositivo a su voluntad.

El componente de Wi-Fi de Android también ha estado afectado por un bug de estas características.

Y todavía hay más

Google se ha trabajado esta actualización de seguridad, porque además de todo lo comentado, también se ha corregido una vulnerabilidad que podría provocar una denegación de servicio en la librería Minikin, otro de filtrado de información en libmediaplayerservice, y una elevación de privilegios en el instalador, permitiendo a un atacante hacer una derivación (bypass) en la protección de la restauración de los parámetros de fábrica para acceder al dispositivo.

¿A qué dispositivos Android llegará?

La fragmentación presente en este sistema, consecuencia sobre todo de la gran libertad que Google ha dado a los fabricantes, hace difícil que esta actualización llegue a una gran cantidad de dispositivos, al menos en un principio.

Por ahora estos parches de seguridad solo llegarán a los dispositivos Nexus a través de una actualización OTA.

Fuente: muyseguridad

Comparte esto en:

Tags: , , , , , , ,

Deja un Comentario