Google lanza los nuevos parches de seguridad de Android para octubre de 2017

Nuevos parches de seguridad para Android

Como todos los meses, Google, igual que otras muchas compañías, aprovechan para lanzar una serie de parches de seguridad para sus productos de software, parches con los que solucionar todas las vulnerabilidades y fallos de seguridad detectados en el último mes y hacer que sus productos sean, poco a poco, cada vez más seguros. Aprovechando la llegada de octubre, Google ha publicado sus nuevos parches de seguridad para Android, parches con los que la compañía va a solucionar un total de 14 vulnerabilidades en su sistema operativo, fallos de seguridad como los que vamos a ver a continuación.

Igual que en meses anteriores, Google ha dividido en dos los parches de seguridad de Android, parches que abarcan la mayoría de las versiones del sistema operativo, desde la 4.4.4, KitKat, hasta la nueva 8.0 Oreo, dos curiosos nombres para las dos versiones comerciales de este sistema operativo.

En la primera parte de los boletines de seguridad, disponibles desde el 1 de octubre de 2017, Google ha solucionado un total de 8 vulnerabilidades, 3 de las cuales eran críticas, 3 de peligrosidad alta y otras 3 de importancia media. De estas 8 vulnerabilidades, 6 corresponden al Media framework, 3 de las cuales son críticas y pueden permitir a un atacante aprovecharse de este componente para ejecutar código en cualquier dispositivo vulnerable sin permiso. De las 3 vulnerabilidades restantes, una es de peligrosidad alta y las otras dos medias.

Las dos vulnerabilidades restantes son de peligrosidad alta y se encuentran, por un lado, dentro del Framework del sistema, y la otra corresponde al sistema operativo como tal, concretamente al fallo de Dnsmasq del que hablamos ayer.

En la segunda parte de estos parches de seguridad, liberada hace pocas horas, Google ha solucionado un total de 6 vulnerabilidades, dos de las cuales son críticas y las 4 restantes de alta importancia. Estos fallos se encuentran, principalmente, en los controladores Qualcomm y MediaTek, así como en el Kernel de Android.

Podemos ver toda la información detallada sobre estas vulnerabilidades en el siguiente enlace:

https://source.android.com/security/bulletin/2017-10-01

Igual que siempre, estos parches de seguridad solo van a llegar a los usuarios de los dispositivos Nexus y algunos afortunados dentro de la gama alta, quedando la mayoría de los usuarios sin soporte. Por suerte, con Android 8.0 Oreo y el nuevo Project Treble, se espera que en los próximos meses esto cambie y, a partir de ahora, los parches de seguridad lleguen a todos los usuarios al depender de Google en vez hacerlo de los fabricantes.

Los dispositivos Nexus/Pixel también reciben su tanda de parches de Android específicos:

https://source.android.com/security/bulletin/pixel/2017-10-01

Además de los parches que os hemos indicado anteriormente, y que llegarán a todos los usuarios de Android, Google también ha lanzado una serie de parches específicos para los dispositivos Nexus y Pixel con los que la compañía ha solucionado un total de 38 vulnerabilidades, 4 de las cuales eran críticas, en varias partes exclusivas de estos dispositivos, como el framework, Media framework, System, el Kernel y los chipsets Broadcom, HTC, Huawei, Motorola y Qualcomm (22 de los cuales estaban relacionados con los chips Wi-Fi de Qualcomm).

Igual que los otros, estos parches llegarán a todos los poseedores de un Nexus y Pixel, aún en soporte, para que los usuarios de estos dispositivos puedan utilizarlos de la forma más segura posible.

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies