Boletín de seguridad de Android de junio de 2018: lo que debe saber

El Boletín de seguridad de Android de junio equilibra las vulnerabilidades críticas y altas, proporcionando una vulnerabilidad equilibrada.

Imagen: Jack Warren
June está corriendo. Las flores florecen, los árboles crecen hojas, las abejas polinizan, los insectos se arrastran. Por supuesto, Android no es inmune a la explosión de errores. Con el Boletín de seguridad de junio, es posible que se sorprenda o no por el equilibrio entre crítico y altamente vulnerable. Profundicemos en este anuncio y veamos de qué se trata.
Antes de sumergirse en lo que se incluye en el boletín de este mes, es una buena idea saber qué versiones de seguridad están instaladas en su dispositivo. No es sorprendente que mi controlador diario, el Essential PH-1, esté ejecutando el parche de seguridad más reciente (5 de junio de 2018). Para averiguar qué nivel de parche está ejecutando, abra Configuración y vaya a Acerca del teléfono. Desplácese hacia abajo hasta que vea el Nivel de parche de seguridad de Android (Figura A).
Figura A

Essential PH-1 siempre tiene los últimos parches de seguridad.
el termino
Encontrará diferentes tipos de vulnerabilidades en la lista. Los posibles tipos incluyen:
- RCE – ejecución remota de código
- EoP – Elevación de privilegios
- ID–Divulgación de información
- DoS – Denegación de servicio
Mirar: Política de informes de incidentes de seguridad de la información (Estudios Técnicos Profesionales)
Ahora, hablemos de estos temas.
2018-06-01 Nivel de parche de seguridad
La cuestión clave
Solo 6 vulnerabilidades se marcaron como «críticas» el 1 de junio. No en vano, la mitad de ellos existen en el marco de los medios. Estas vulnerabilidades de RCE están marcadas como críticas porque podrían permitir que un atacante remoto ejecute código arbitrario en el contexto de un proceso privilegiado usando un archivo malicioso. Los errores relevantes son (enumerados por CVE y número de referencia):
Las 3 vulnerabilidades críticas restantes están relacionadas con el sistema y son del mismo tipo que los problemas que afectan a Media Framework (RCE). Esto significa que estas vulnerabilidades se marcan como críticas porque podrían permitir que un atacante remoto use un archivo malicioso para ejecutar código arbitrario en el contexto de un proceso privilegiado. Los errores relevantes son (enumerados por CVE y número de referencia):
gran problema
Lo siguiente son las vulnerabilidades marcadas como altas el 1 de junio. Hay 14 problemas de este tipo, asociados con tres sistemas diferentes. Afecta primero a Android Framework. Estos problemas se marcan como altos porque pueden permitir que las aplicaciones maliciosas instaladas localmente eludan la interacción del usuario para obtener permisos adicionales. Los errores relevantes son (enumerados por CVE, referencia y tipo):
A continuación volvemos a nuestro querido viejo amigo, el marco de los medios. Hay 5 vulnerabilidades, marcadas como altas, que afectan a este sistema. Cada uno está marcado como tal, ya que el más grave podría permitir que un atacante remoto use un archivo malicioso para ejecutar código arbitrario en el contexto de un proceso privilegiado. Los errores relevantes son (enumerados por CVE, referencia y tipo):
Android no es gratuito y no tiene problemas marcados como altos. De hecho, existen cinco vulnerabilidades de este tipo, la más grave de las cuales podría permitir que un atacante remoto use un archivo malicioso para ejecutar código arbitrario en el contexto de un proceso privilegiado. Los errores relevantes son (enumerados por CVE, referencia y tipo):
VER: La guía del profesional de TI para la gestión eficaz de parches (PDF gratuito) (TechRepublic
2018-06-05 Nivel de parche de seguridad
La cuestión clave
Para el parche de seguridad del 5 de junio, 6 vulnerabilidades están marcadas como críticas. El primero está asociado con un componente de LG que permite a un atacante local eludir los requisitos de interacción del usuario para obtener permisos adicionales. Los errores relacionados se enumeran por CVE, referencia y tipo):
- CVE-2018-9364 A-69163111* EoP
También existe una vulnerabilidad crítica relacionada con los componentes de MediaTek. Este problema podría permitir que un atacante remoto ejecute código arbitrario en el contexto de una biblioteca informática confiable (que incluye hardware, firmware y/o software). Los errores relevantes son (enumerados por CVE, Referencia, Tipo y Componente):
- CVE-2018-9373 A-71867247* M-ALPS03740330 EoP Mediatek WLAN TDLS
Los problemas graves restantes se encuentran en varios componentes de Qualcomm y podrían permitir que un atacante local pase por alto la interacción del usuario para obtener privilegios adicionales. Los errores relevantes son (enumerados por CVE, Referencia, Referencia de Qualcomm, Tipo y Componente):
- CVE-2017-18158 A-68992400 QC-CR#2104056 cargador de arranque EoP
- CVE-2018-3569 A-74237215 QC-CR#2161920 Anfitrión WLAN EoP
- CVE-2017-18155 A-66734153*QC-CR#1050893 Códec de hardware RCE
- CVE-2018-5854 A-71800779 QC-CR#2183877 cargador de arranque EoP
gran problema
Ahora nos enfocamos en las vulnerabilidades marcadas como altas. Los primeros cuatro están asociados con varios componentes del kernel que pueden permitir que una aplicación maliciosa local ejecute código arbitrario en el contexto de un proceso privilegiado. Los errores relevantes son (enumerados por CVE, referencia, tipo y componente):
Se descubrió que Media Framework tenía un gran problema, podría permitir que una aplicación maliciosa instalada localmente omita la interacción del usuario para obtener permisos adicionales. Los errores relevantes son (enumerados por CVE, referencia y tipo):
- CVE-2018-9409 A-63144992* EoP alto
Los componentes de MediaTek fueron atacados por ocho vulnerabilidades marcadas como altas, la más grave de las cuales podría permitir que un atacante remoto ejecute código arbitrario en el contexto de una biblioteca informática confiable. Los errores relevantes son (enumerados por CVE, referencia, tipo y componente):
- CVE-2018-9366 A-72314499* M-ALPS03762526 EoP IMSA
- CVE-2018-9367 A-72314219* M-ALPS03762692 EoP Cameratool CCAP
- CVE-2018-9368 A-70727446* M-ALPS03730693 EoP mtksocaudio
- CVE-2018-9369 A-70514573* M-ALPS03666161 Cargador de arranque EoP
- CVE-2018-9370 A-70515281* M-ALPS03693488 Cargador de arranque EoP
- CVE-2018-9371 A-70515752* M-ALPS03683903 Cargador de arranque EoP
- CVE-2018-9372 A-70730215* M-ALPS03676237 Cargador de arranque EoP
A continuación, vemos que NVIDIA tiene tres vulnerabilidades marcadas como altas, cada una de las cuales podría permitir que una aplicación maliciosa instalada localmente ejecute código arbitrario en el contexto de un proceso privilegiado. Los errores relevantes son (enumerados por CVE, referencia, tipo y componente):
- CVE-2017-6290 A-69559414* N-200373895 EoP TLK TrustZone
- CVE-2017-6294 A-69316825* N-200369095 EoP NVIDIA Tegra X1 TZ
- CVE-2017-6292 A-69480285* N-200373888 EoP TLZ TrustZone
Finalmente volvemos a Qualcomm, que encabeza la lista con nueve errores marcados en lo alto. Cada una de estas vulnerabilidades podría permitir que un atacante local pase por alto la interacción del usuario para obtener acceso a privilegios adicionales. Los errores relevantes son (enumerados por CVE, referencia, referencia de Qualcomm, tipo y componente):
- CVE-2017-13077 A-63165064* LAN inalámbrica EoP
- CVE-2018-5896 A-70399602*QC-CR#2163793 Controlador de diagnóstico de identificación
- CVE-2018-5829 A-74237546 QC-CR#2151241 LAN inalámbrico
- CVE-2017-18159 A-68992405 QC-CR#2105697 cargador de arranque EoP
- CVE-2017-18158 A-67782849*QC-CR#2104056 Cargador de arranque EoP
- CVE-2018-5835 A-74237148 QC-CR#2153553 Anfitrión WLAN EoP
- CVE-2018-5834 A-74237804 QC-CR#2153326 LAN inalámbrica EoP
- CVE-2018-5831 A-74237606 QC-CR#2161310 Controlador de GPU EoP
- CVE-2018-5830 A-74237532 QC-CR#2157917 Anfitrión WLAN EoP
Mejoras y actualizaciones
Los desarrolladores trabajarán arduamente para parchear la vulnerabilidad, pero los usuarios finales deben asegurarse de encontrar la solución en el dispositivo. Asegúrese de no solo buscar actualizaciones, sino también de aplicarlas tan pronto como estén disponibles.