Nuevas vulnerabilidades en Android
14/Feb/2019Vulnerabilidades
Nuevas vulnerabilidades en Android
14/Feb/2019Vulnerabilidades
En las nuevas actualizaciones de Febrero Google soluciona 42 vulnerabilidades que afectan a los sistemas operativos de Android. Aunque los partners de Google para android fueron notificados sobre estos problemas; las actualizaciones del sistema operativo de los dispositivos queda en manos de los desarrolladores de los fabricantes, que según afirma Google fueron notificados al menos con un mes de anticipación.

Las vulnerabilidades más relevantes
En el boletín de actualizaciones radican en fallos de los siguientes componentes del software:
- Framework (CVE-2019-1986, CVE-2019-1987, CVE-2019-1988): Vulnerabilidades que permite a los atacantes ejecutar código remoto de manera privilegiada a través de una imagen manipulada con formato PNG.
- Librerías (CVE-2017-17760): Ejecución remota de código en calidad de proceso no privilegiado por medio de un archivo malicioso.
- Kernel (CVE-2018-10879, CVE-2019-1999, CVE-2019-2000, CVE-2019-2001): Ejecución remota de código que permite a una aplicación maliciosa ejecutar código en calidad de proceso privilegiado (EoP).
Por otra parte no se conoce aún que un dispositivo móvil haya sido comprometido por esta vulnerabilidad, no cabe duda de que existen muchos vectores de ataques por los cuales se puedan distribuir este tipo de imágenes. Existe una vasta cantidad de dispositivos corriendo Andorid en sus versiones Oreo y Nougat.
Artículos Relacionados
Roundcube PHP Arbitrary Code Injection
Roundcube Webmail is a browser-based IMAP client that uses»chuggnutt.com HTML to Plain Text Conversion» library to convertHTML text to plain text, this library uses the preg_replace PHPfunction in an insecure manner.
Monitorizando el correo enviado mediante PHP
Muchos spammers se aprovechan de formularios de envío de correo en la Web para enviar de forma indiscriminada correo.
No se encontraron resultados
La página solicitada no pudo encontrarse. Trate de perfeccionar su búsqueda o utilice la navegación para localizar la entrada.


0 comentarios