jueves, 10 de diciembre de 2015

Vulnerabilidades en Android 6.0 y Anteriores

Hoy toca darle un repaso a la nueva actualización de seguridad que ha lanzado Google para los dispositivos Android. 


Últimamente me ha dado por hacer este tipo de entradas ya que las veo muchas mas útiles que muchas otras que hago a diario y a mi ya me gustaría tener este detalle de vulnerabilidades cuando trabajo con ellas. Así que espero que os sean útiles.


Vulnerabilidades:
  • CVE-2015-6616: Un fallo en Mediaserver permite la ejecución remota de código.
  • CVE-2015-6617: Un fallo en Skia también permite la ejecución remota de código.
  • CVE-2015-6619: Un fallo en el Kernel permite la elevación de privilegios.
  • CVE-2015-6633: Un fallo en Display Driver permite la ejecución remota de código.
  • CVE-2015-6634: Un fallo en Display Driver permite la ejecución remota de código.
  • CVE-2015-6618: Un fallo en Bluetooth permite la ejecución remota de código.
  • CVE-2015-6620: libstagefright permite la elevación de privilegios.
  • CVE-2015-6621: SystemUI también permite la elevación de privilegios.
  • CVE-2015-6622: Native Frameworks Library también permite la elevación de privilegios.
  • CVE-2015-6623: Wi-Fi permite la elevación de privilegios
  • CVE-2015-6624: System Server permite la elevación de privilegios
  • CVE-2015-6626: Un fallo en libstagefright permite provocar una fuga de información.
  • CVE-2015-6631: Un fallo en libstagefright permite provocar una fuga de información.
  • CVE-2015-6632: Un fallo en libstagefright permite provocar una fuga de información.
  • CVE-2015-6627: Un fallo en Audio también permite provocar una fuga de información.
  • CVE-2015-6628: Un fallo en Media Framework también permite provocar una fuga de información.
  • CVE-2015-6629: Un fallo en Wi-Fi también permite provocar una fuga de información.
  • CVE-2015-6625: Un fallo en System Server permite la elevación de privilegios.
  • CVE-2015-6630: Un fallo en SystemUI permite provocar una fuga de información.

Productos afectados:
  • Android 6.0 o anteriores.

Solución:

Más información:

Sed Buenos ;) 

No hay comentarios:

Publicar un comentario