Otra vulnerabilidad 0-day descubierto en Android

Los participantes en la Iniciativa Día Cero proyecto de Google (PENSAR) publicado detalles de una vulnerabilidad 0-day que podría permitir la elevación local de privilegios en Android.

UNAe acuerdo con la descripción en el blog ZDI, una vulnerabilidad peligrosa está presente en el controlador v4l2 (Video4Linux 2), que proporciona la posibilidad de captura de audio y video para una familia de Linux OS. Como se vio despues, esta API “no verifica su existencia hasta que las operaciones se llevan a cabo en el objeto.”

Como resultado, si tiene acceso físico al dispositivo Android, un atacante puede aumentar los privilegios en el contexto del kernel y tomar el control del sistema.

“Para explotar la vulnerabilidad, el atacante debe ser capaz de ejecutar código de bajo privilegio del sistema de destino”, - escriben los investigadores.

Detalle del código y cómo no se ha informado de que el ataque se lleva a cabo. La gravedad de la vulnerabilidad tiene una potencia de 7.8 en una escala CVSS.

Un informe sobre el mismo fue sometido a Google hace casi seis meses, A mediados de marzo. El desarrollador ha confirmado la vulnerabilidad y se comprometió a preparar un parche, aunque no se le asigna el momento de su lanzamiento. Desde el parche nunca apareció, los investigadores decidieron dar a conocer un hallazgo peligroso.

“Dada la naturaleza de la vulnerabilidad, la única salvación hasta ahora es la de limitar la interacción con el servicio. Sólo se puede permitir que los clientes y los servidores asociados con los procedimientos legítimos. Esta restricción puede ser introducido en una variedad de maneras, en particular, el uso de reglas de firewall o listas blancas”, – dicen los investigadores ZDI.

Esta vulnerabilidad fue puesto en libertad después de la publicación de la siguiente serie de parches para Android. Desafortunadamente, no había parche necesario en ella de nuevo.

El martes, septiembre 3, google Anunciado la eliminación de 15 errores peligroso en su sistema operativo para dispositivos móviles. Entre otros, dos vulnerabilidades críticas de ejecución remota de código en las bibliotecas multimedia incluidos en el marco de los medios de comunicación fueron parcheados. De acuerdo con el boletín del desarrollador, la operación de CVE-2019-2176 y CVE-2019-2108 permite el uso de un archivo especialmente creado para ejecutar código arbitrario en el contexto de un proceso privilegiada.

leer también: SandboxEscaper misteriosa y enojado en dos días publicó algunos más exploits 0-día para Windows en acceso abierto

Los componentes del Marco se cierran cinco vulnerabilidades de alto riesgo; cuatro de ellos amenazan la elevación de privilegios, uno – divulgación de información confidencial. Cinco errores similares se dieron a conocer en el Sistema; el sexto (CVE-2019-2177) permitido remotamente ejecutar cualquier código en el sistema.

El nuevo boletín Google también informa a los usuarios acerca de la eliminación de dos vulnerabilidades en los componentes de la producción NVIDIA y unas tres docenas de productos de Qualcomm. Con respecto a este último, los más peligrosos para Android son CVE-2019-10533 y CVE-2019-2258 que estaban contenidos en docomponentes de código losed.

“LGE ha lanzado un conjunto de parches como parte del programa mensual de actualizaciones de seguridad de Android. De las vulnerabilidades fijos, lo más grave es un error crítico en el marco de Medios”, – dijo compañía LG.

actualizaciones Septiembre para dispositivos Android al mismo tiempo Anunciado por Samsung. Un nuevo conjunto de parches cubre las vulnerabilidades mencionadas en el Boletín Google, así como una docena de errores específicos a los productos Samsung.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba