Logo es.androidermagazine.com
Logo es.androidermagazine.com

El boletín de seguridad de Google de enero de 2016 está en vivo: esto es lo que necesita saber

Anonim

Nexus, Priv, A9 y, con suerte, muchos más usuarios pronto verán (si no lo han hecho) un despliegue del Nivel de parche de seguridad el 1 de enero de 2016. Como sin duda sabe, este es un esfuerzo mensual continuo de Google para abordar cualquier y Todos los errores de seguridad relacionados con el software que se encuentran en Android de expertos de todo el mundo tecnológico. Cada mes recibimos un boletín de Google que enumera los problemas de seguridad que se abordan en la actualización, así como también quién descubrió la actualización y dónde están actualmente empleados.

Esto es lo que se ha solucionado para enero:

Un gran enfoque para este mes ha sido la escalada de vulnerabilidades de privilegios. Esto se refiere a cualquier punto del código en el que algo puede solicitar acceso a mayores privilegios de los que se supone que el sistema operativo debe otorgar. Con frecuencia, las vulnerabilidades de escalada de privilegios pueden conducir a la capacidad de ejecutar código que de otro modo no se permitiría. En el parche de enero, Google está abordando las vulnerabilidades de escalada en Bluetooth, Kernel, Asistente de configuración, Wifi, Trustzone, Controlador de tecnologías de imaginación y controlador misc-sd. En este parche también se abordó una vulnerabilidad de ejecución remota de código en Mediaserver, así como una vulnerabilidad de denegación de servicio en Bouncy Castle. Finalmente, hubo una reducción de la superficie de ataque para los núcleos Nexus.

Como casi siempre es el caso, Google afirma que no ha habido informes de explotación activa por parte de los clientes de estos problemas. Esto tiene mucho que ver con las características de seguridad que Google tiene para evitar que las aplicaciones entren o permanezcan activas en Play Store que podrían explotar estas vulnerabilidades en primer lugar. Los esfuerzos de Google para verificar las aplicaciones tanto en Play Store como en su teléfono desempeñan un papel importante en la seguridad diaria, pero abordar las vulnerabilidades dentro de Android en sí mismo es increíblemente importante. Después de todo, no todos solo usan aplicaciones de Play Store.

Al igual que los parches mensuales anteriores, los teléfonos y tabletas Nexus comenzarán a implementar la actualización de inmediato, pero las imágenes también estarán disponibles en el sitio de Google Developers: las compilaciones marcadas con LMY49F o posterior tendrán el parche más reciente. La promesa de 15 días hábiles de HTC con el A9 significa que los usuarios verán la actualización dentro de las próximas dos o tres semanas, y los propietarios de BlackBerry Priv deberían comenzar a ver la actualización hoy. Todos los socios de Google recibieron este parche el 7 de diciembre, y los repositorios de AOSP apropiados se actualizarán en las próximas 48 horas. ¡Mantenerse a salvo!