Los parches de seguridad de Android para agosto de 2018 solucionan 43 vulnerabilidades

Los parches de seguridad de Android para agosto de 2018 solucionan 43 vulnerabilidades

Ayer mismo, Google lanzaba una nueva versión de Android, la 9.0, también conocida como “Pie”, tras un considerable número de actualizaciones “Developer Preview” y con una gran cantidad de novedades y mejoras. Además de lanzar esta nueva versión completa de Android, que solo recibirán los poseedores de un Pixel (de momento), Google también ha lanzado sus actualizaciones de seguridad mensuales con las que corregir fallos de seguridad y otros problemas en el sistema operativo más utilizado en todo el mundo.

Aunque esta actualización ha pasado desapercibida con el lanzamiento de Android 9.0 “Pie”, Google ha cumplido, como todos los meses, con ella. Así, la compañía ha lanzado sus nuevos parches de seguridad, divididos como siempre en dos partes, para corregir fallos de seguridad en todo tipo de componentes con el fin de poder hacer poco a poco Android cada vez más seguro.

La mayoría de los parches de seguridad están disponibles para Android 6, 7 y 8, aunque hay algunos de ellos que son específicos para versiones concretas, como para Marshmallow o para Oreo.

Fallos de seguridad corregidos con estos últimos parches para Android

Como es habitual, Google ha lanzado estos parches divididos en dos partes; la primera de ellas se centra en corregir los fallos de seguridad en el Framework del sistema operativo, así como en el Framework multimedia, además de solucionar varios fallos de seguridad en el propio sistema como tal; el segundo de los parches se centra más bien en corregir vulnerabilidades en el Kernel de Android y en los controladores de Qualcomm.

De los 43 fallos de seguridad, parece que solo ha habido 6 que han sido fallos “Críticos”, teniendo todos los demás una peligrosidad “Alta”. De todos los fallos críticos, probablemente el más peligroso podía permitir a aplicaciones locales ganar permisos dentro del sistema sin necesidad de que el usuario realice ninguna interacción en la pantalla.

Todos los fallos críticos (menos los de los componentes de código cerrado de Qualcomm, que no se han dado a conocer) son del tipo RCE (ejecución remota de código). Los demás suelen ser del tipo Elevation of privilege, Denial of service o del tipo más común, Information disclosure.

Si queremos, podemos ver en detalle todas estas vulnerabilidades desde el siguiente enlace:

https://source.android.com/security/bulletin/2018-08-01

Cómo instalar estos parches de seguridad de Android

Aunque Android 9 “Pie” ya no va a llegar a ningún smartphone de la gama Nexus, estas actualizaciones aún sí que van a llegar tanto a la gama Pixel como a los dispositivos de Google, aún con soporte, de la gama Pixel. Además de instalar los parches de seguridad, Google ha aprovechado para corregir algunos fallos menores que podían causar un mal funcionamiento de los equipos.

Como suele ocurrir, tan solo los dispositivos de Google recibirán ya estas actualizaciones, y unos pocos afortunados las recibirán a lo largo de este mes. Google sigue sin poner una solución a las actualizaciones de Android, ni siquiera a las de seguridad, y es que hay muchos usuarios que, por tener un móvil de gama baja, probablemente tengan los parches de hace dos, o tres, años, con una gran cantidad de vulnerabilidades serias que se han descubierto.

No vamos a entrar en si Google debería obligar a todos los fabricantes a actualizar a las últimas versiones como ocurre con iOS, ya que la variedad de hardware de los smartphones Android lo hace muy complicado, pero las actualizaciones de seguridad, sobre todo en estos tiempos, deberían ser primordiales, tanto para Google como para los fabricantes.

 

to en Fuente>

 

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies