ClickCease Últimas actualizaciones de seguridad de Android: Lo más destacado de diciembre de 2023

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Navegando por las últimas actualizaciones de seguridad de Android: Lo más destacado de diciembre de 2023

Rohan Timalsina

21 de diciembre de 2023 - Equipo de expertos TuxCare

En el vertiginoso mundo de la tecnología móvil, garantizar la seguridad de nuestros dispositivos es primordial. Google, la empresa que está detrás del sistema operativo Android, ha publicado recientemente sus actualizaciones de seguridad de Android de diciembre, en las que se corrigen 85 vulnerabilidades.

Sumerjámonos en lo más destacado de esta versión y entendamos por qué es crucial mantener actualizados los sistemas Android.

 

Las actualizaciones de seguridad de Android resuelven 85 vulnerabilidades

 

Estas actualizaciones de seguridad de diciembre abordan 85 vulnerabilidades, una de las cuales es un fallo crítico de ejecución remota de código sin hacer clic descubierto en el componente System de Android. Denominado CVE-2023-40088, este problema podría conducir a la ejecución remota (proximal/adyacente) de código sin necesidad de privilegios de ejecución adicionales. No es necesaria la interacción del usuario para su explotación.

Aún se desconoce si esta vulnerabilidad ha sido explotada en la naturaleza. Sin embargo, el potencial de ejecución remota de código sin interacción del usuario subraya la urgencia de parchear los dispositivos lo antes posible.

 

Otras vulnerabilidades críticas de seguridad

 

Además del error RCE de clic cero, Google ha corregido tres vulnerabilidades críticas (CVE-2023-40077, CVE-2023-40076 y CVE-2023-45866) relacionadas con la elevación de privilegios y la revelación de información en los componentes de Android Framework y System. También se parcheó una vulnerabilidad crítica en los componentes de código cerrado de Qualcomm.

 

Casos anteriores de exploits de día cero en Android

 

Google solucionó dos vulnerabilidades de día cero (CVE-2023-4863 y CVE-2023-4211) en octubre. Otro día cero activamente explotado (CVE-2023-35674) en el componente Android Framework se solucionó en las actualizaciones de seguridad de septiembre. Este fallo podía permitir a los atacantes elevar privilegios sin necesidad de interacción del usuario ni privilegios de ejecución adicionales.

Como antes, las actualizaciones de seguridad de diciembre también se lanzan en dos conjuntos: 2023-12-01 y 2023-12-05. Este último contiene más correcciones de componentes de código cerrado de terceros y del Kernel, además de todas las correcciones de la primera. Esta última contiene más correcciones para componentes de código cerrado de terceros y del kernel, además de todas las correcciones de la primera. Es importante señalar que no todos los dispositivos Android pueden necesitar estos parches adicionales.

A diferencia de los smartphones Google Pixel, que obtienen actualizaciones de seguridad inmediatas, otros fabricantes podrían necesitar más tiempo para lanzar los parches. Esto se debe a que se necesitarían pruebas exhaustivas para garantizar la compatibilidad con diversas configuraciones de hardware.

 

Conclusión

 

En el mundo digital actual, es esencial estar al día de las actualizaciones de seguridad de Android. Los usuarios deben dar prioridad a la instalación de estas actualizaciones para proteger sus dispositivos frente a posibles exploits y garantizar una experiencia Android fluida y segura.

 

Las fuentes de este artículo incluyen un artículo de BleepingComputer.

Resumen
Últimas actualizaciones de seguridad de Android: Lo más destacado de diciembre de 2023
Nombre del artículo
Últimas actualizaciones de seguridad de Android: Lo más destacado de diciembre de 2023
Descripción
Explora los aspectos más destacados y los detalles de los parches de las actualizaciones de seguridad de Android de diciembre de 2023 de Google. Obtén información sobre un fallo crítico de RCE de clic cero.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín