Google ha lanzado sus actualizaciones de seguridad de Android en febrero, incluida una solución para una vulnerabilidad de nivel de núcleo de alta severidad, que se sospecha que está en uso mediante exploits dirigidos.
El defecto, CVE-2024-53104es un intrigante Falla de núcleo de Linux En su código de controlador de clase USB. No hay muchos detalles sobre el error, aparte de la solución es omitir el análisis de marcos de video indefinidos que de otro modo harían que el núcleo escriba a la memoria que no se supone, lo que podría usarse para bloquear o secuestrar completamente un dispositivo.
Lo interesante es que se supone que este código de controlador maneja principalmente cámaras USB y fuentes de video similares. Por lo tanto, la explotación potencialmente implica conectar un hardware malicioso que alimenta datos malos al sistema. Google indicó que la falla se puede utilizar para lograr la «escalada física del privilegio sin necesidad de privilegios de ejecución adicionales», que para nosotros parece que alguien puede conectar un dispositivo malicioso, tal vez algo que la aplicación de la ley podría usar, en un dispositivo Android vulnerable y tomando se acabó. Muy curioso.
CVE-2024-53104 puede estar bajo explotación limitada y específica
«Hay indicios de que CVE-2024-53104 puede estar bajo explotación limitada y específica», dijo Google en su aviso. Observamos que se aceptó un parche para abordar el agujero en el núcleo de código abierto a fines del año pasado.
Del 46 parches Empujado por Google este mes, solo uno es calificado como «crítico» por el adlegador de anuncios: CVE-2024-45569, con una calificación CVSS de 9.8 de 10. La falla es una falla clásica para verificar la longitud de una matriz en La pila de LAN inalámbrica de Qualcomm, activada por el procesamiento de marcos de administración de redes en el aire, lo que permite lograr la ejecución de código remoto privilegiado o bloqueando el dispositivo. Ay.
Google señala que la gravedad de todos los demás defectos en el aviso es «alta». El único otro problema del núcleo, CVE -2025-0088, aborda una condición de carrera en la que se pueden cambiar las tablas de página del sistema; Eso podría ser explotado por una aplicación Rogue para obtener el control del dispositivo.
En total, Qualcomm Kit obtuvo 10 parches, cuatro de los cuales estaban relacionados con problemas con sus conductores de cámara. Los dispositivos MediaTek recibieron cinco parches y tecnologías de imaginación tenían cuatro, en el último caso, todo para su motor PowerVR-GPU.
Como siempre con Android Patches, son los usuarios de la plataforma móvil Pixel de Google quienes tendrán la primera oportunidad de descargar la actualización, con otros fabricantes siguiendo. Samsung acaba de sacar sus parches de enero y algunos fabricantes son aún más tardíos. ®
Navegando alertas de Netgear
Los usuarios de Android no son los únicos que deberían obtener parches esta semana. Netgear ha emitido varias correcciones críticas para la ejecución de código remoto no autenticado y los defectos de derivación de la autenticación.
Tres enrutadores en su gama de juegos Nighthawk necesidad Las actualizaciones de firmware y los modelos XR1000, XR1000V2 y XR500 están afectados. Netgear advierte esta vulnerabilidad de ejecución de código remoto no autenticada, CVSS 9.8, podría permitir a los atacantes tomar el control de los dispositivos no parpados. El hallazgo provino del programa de recompensa de la multitud de Bug de Netgear.
Además, tres de los puntos de acceso Wi -Fi 6 de Netgear – WAX206, WAX214V2 y WAX220 – requerir correcciones urgentes para una falla de derivación de autenticación crítica, CVSS nominal 9.6.
Netgear insta a una sesión de parcheo inmediata, ya sea usando sus aplicaciones Orbi, Nighthawk o Insight.