Google comparte en su Boletín de seguridad de Android que hay dos vulnerabilidades críticas en Android 11, 12, 12L y 13. Si tiene un dispositivo Android con soporte actual, debe activar la actualización del sistema manualmente para verificar si la actualización de seguridad de marzo ya está disponible para su dispositivo.
En su Boletín de Seguridad de Android de marzo de 2023, Google informó sobre las vulnerabilidades críticas CVE-2023-20951 y CVE-2023-20954. Ambas vulnerabilidades graves pueden dar lugar a la ejecución remota de código sin necesidad de permisos de ejecución adicionales. No se requiere interacción del usuario para su uso. Si tiene un dispositivo con soporte actual, debe verificar la actualización del sistema para ver si ya proporciona una actualización de seguridad.
Google ha informado a los fabricantes
Según el boletín de seguridad, se informó a tiempo a los fabricantes que pueden ajustar sus parches de seguridad. Según Google, la brecha afecta a todos los dispositivos, incluidos aquellos que no han sido rooteados por el usuario. También se recomienda la actualización desde Google Play. Un toque en la función es suficiente para que el dispositivo verifique la versión.
A veces, los fabricantes tardan bastante tiempo en implementar la actualización de seguridad. Normalmente, una actualización disponible se informa automáticamente directamente en el dispositivo. Sin embargo, algunos especialistas recomiendan verificar manualmente si hay una actualización disponible de vez en cuando.
El marco también se ve afectado.
El llamado marco también tiene algunas brechas de seguridad. Sin embargo, todas estas vulnerabilidades solo se clasifican como altas y no como críticas y, con una excepción, también afectan a las versiones 11, 12 y 13 de Android. Una próxima actualización de seguridad para marzo también resolverá estos problemas: CVE-2023-20906, CVE-2023-20911, CVE-2023-20917, CVE-2023-20947, CVE-2023-20963, CVE-2023-20956, CVE-2023-20958, CVE-2023-20964.
La vulnerabilidad más grave en estos CVE podría dar lugar a una escalada de privilegios locales después de que una aplicación se actualice a un SDK de destino superior sin necesidad de privilegios de ejecución adicionales.
Más en Android.com