Ya fue publicado el nuevo parche de seguridad de Google correspondiente al mes de Marzo de 2019, el cual corrige y aborda problemas presentados en el sistema operativo móvil y se ha asignado con el código de parche 2019-03-05.
A continuación se detallan los CVE´s asociados que se corrigen en esta revisión
- Múltiples vulnerabilidades de Framework podrían permitir la escalada de privilegios (CVE-2018-20346, CVE-2019-1985, CVE-2019-2003, CVE-2019-2005).
- Vulnerabilidad de Framework que podrían permitir la divulgación de información (CVE-2019-2004).
- Vulnerabilidades del Framework de medios que podrían permitir la ejecución remota de código (CVE-2019-1989, CVE-2019-1990).
- Vulnerabilidades en el Framework de medios que podrían permitir la escalada de privilegios (CVE-2019-2006, CVE-2019-2007, CVE-2019-2008).
- Vulnerabilidad en el sistema que podría permitir la ejecución remota de código (CVE-2019-2009).
- Múltiples vulnerabilidades en el sistema que podrían permitir la escalada de privilegios (CVE-2019-2010, CVE-2019-2011, CVE-2019-2012, CVE-2019-2013, CVE-2019-2014, CVE-2019-2015, CVE- 2019-2016, CVE-2019-2017, CVE-2019-2018, CVE-2019-2023).
- Múltiples vulnerabilidades en el sistema que podrían permitir la divulgación de información (CVE-2018-9561, CVE-2018-9563, CVE-2018-9564, CVE-2019-2019, CVE-2019-2020, CVE-2019-2021, CVE-2019 -2022).
- Múltiples vulnerabilidades en los componentes del Kernel, podrían permitir la escalada de privilegios (CVE-2018-10883, CVE-2019-2024, CVE-2019-2025).
- Vulnerabilidades de gravedad crítica en componentes de Qualcomm (CVE-2017-8252, CVE-2018-11817, CVE-2018-11817).
- Vulnerabilidades de alta severidad en componentes de Qualcomm (CVE-2018-13899, CVE-2018-13917).
- Vulnerabilidades de gravedad crítica en los componentes de código cerrado de Qualcomm (CVE-2017-8252, CVE-2018-11958).
- Vulnerabilidades de alta severidad en componentes de código cerrado de Qualcomm (CVE-2018-11966, CVE-2018-11970, CVE-2018-11971, CVE-2018-13918).
Estas vulnerabilidades son explotadas mediante diversos métodos como por ejemplo, correo electrónico, navegación web y MSS (Tamaño máximo del segmento). Dependiendo de los privilegios asociados con la aplicación, un atacante podría instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario sin consentimiento de este.
REFERENCIA
https://source.android.com/security/bulletin/2019-03-01
COMENTARIOS