Google ha anunciado parches para varias vulnerabilidades de entrada peligro. En total, se han solucionado 51 vulnerabilidades en las actualizaciones de noviembre, dos de las cuales están bajo explotación activa y limitada por parte de los ciberdelincuentes.
Si su teléfono Android muestra el nivel de parche 2024-11-05 o posterior, los problemas que se describen a continuación se han solucionado. Las actualizaciones están disponibles para Android 12, 12L, 13, 14 y 15. Los proveedores de Android reciben notificaciones de todos los problemas al menos un mes antaño de su publicación; sin confiscación, esto no siempre significa que los parches estén disponibles para todos los dispositivos de inmediato. .
Puede encontrar el número de traducción de Android de su dispositivo, el nivel de aggiornamento de seguridad y el nivel del sistema Google Play en su aplicación Configuración. Recibirás notificaciones cuando haya actualizaciones disponibles para ti, pero además podrás comprobarlas tú mismo.
Para la mayoría de los teléfonos funciona así: En Acerca del teléfono o Acerca del dispositivo puedes tocar Actualizaciones de software para comprobar si hay nuevas actualizaciones disponibles para su dispositivo, aunque puede poseer ligeras diferencias según la marca, el tipo y la traducción de Android de su dispositivo.
Permanecer su dispositivo lo más actualizado posible lo protege de vulnerabilidades conocidas que se han solucionado y lo ayuda a mantenerse seguro.
Detalles técnicos
La saco de datos de vulnerabilidades y exposiciones comunes (CVE) enumera fallas de seguridad informática divulgadas públicamente. Los CVE que parecen más importantes son:
CVE-2024-43047: un problema de uso a posteriori de la escape de entrada peligro en componentes de código cerrado de Qualcomm en el interior del kernel de Android que eleva los privilegios. Use after free (UAF) es una vulnerabilidad adecuado al uso incorrecto de la memoria dinámica durante la operación de un software. Si a posteriori de liberar una ubicación de memoria un software no sedimento el puntero a esa memoria, un atacante puede utilizar el error para manipular el software. Qualcomm reveló la vulnerabilidad en octubre como un problema en su servicio de procesador de señal digital (DSP). La vulnerabilidad está marcada como bajo explotación limitada y dirigida y podría permitir a un atacante esquilar privilegios en dispositivos específicos.
CVE-2024-43093: una vulnerabilidad de ascensión de privilegios de entrada peligro que afecta el situación de Android y las actualizaciones del sistema Google Play. Esta es la segunda vulnerabilidad que se señala como bajo explotación limitada y dirigida.
CVE-2024-43091: una ejecución remota de código (RCE) de entrada peligro. Al explotar esta vulnerabilidad en el componente del sistema, un atacante podría ejecutar código de forma remota en un dispositivo sin condición de privilegios de ejecución adicionales.
CVE-2024-38408: es la única vulnerabilidad catalogada como crítica en esta aggiornamento. El problema se describe como un “problema criptográfico cuando un regulador recibe un comando de inicio de oculto LMP en condiciones inesperadas”. LMP significa Link Manager Protocol, que es un sistema de comunicación utilizado en la tecnología Bluetooth para configurar y llevar la batuta conexiones entre dispositivos. El “comando de inicio de oculto” es una instrucción particular que indica a los dispositivos Bluetooth que comiencen a codificar sus comunicaciones. El problema fue solucionado por Qualcomm, que publicó una larga registro de chipsets afectados.
No solo informamos sobre la seguridad del teléfono: la proporcionamos
Los riesgos de ciberseguridad nunca deberían ocupar más allá de un titular. Mantenga las amenazas alejadas de sus dispositivos móviles descargando Malwarebytes para iOS y Malwarebytes para Android hoy.