Home Tecnología Actualización de seguridad de Android: parche para vulnerabilidades de 0 días explotadas...

Actualización de seguridad de Android: parche para vulnerabilidades de 0 días explotadas activamente en ataque

23
0

En respuesta al descubrimiento de vulnerabilidades de 0 días explotadas activamente, Google ha lanzado su boletín de seguridad Android de septiembre de 2025, implementando el nivel de parche 2025-09-05 para proteger a millones de dispositivos.

El boletín detalla cuestiones críticas tanto en los componentes del sistema como en el núcleo, y enfatiza la importancia de las actualizaciones inmediatas para mitigar los riesgos de ejecución de código remoto.

Control de llave
1. Patch 2025-09-05 FIJA CVE-2025-38352 (RCE de interacción cero) y CVE-2025-48543 (Kernel EOP).
2. El error del sistema no necesita acción del usuario; El insecto del núcleo otorga raíz.
3. Actualizar ahora; Fuente de AOSP en 48 hrs.

Vulnerabilidad de componente crítico del sistema RCE

El buque insignia corrige CVE-2025-38352, una falla de interacción cero en el componente del sistema Android que permite la ejecución del código remoto (proximal/adyacente) sin ningún privilegio elevado.


La evaluación de gravedad de Google califica esto como crítico, señalando que la explotación exitosa podría otorgar a los

No se requiere una participación del usuario, como hacer clic en un enlace o abrir un archivo, para activar el exploit.

Los parches del código fuente para CVE-2025-38352 ahora están disponibles en el repositorio del Proyecto de Corriente Abierta de Android (AOSP).

Google planea actualizar el boletín con enlaces directos de AOSP dentro de las 48 horas posteriores a la publicación.

Elevación de alta severidad del defecto de privilegios

Otro parche se dirige a CVE-2025-48543, una elevación de la vulnerabilidad de privilegios (EOP) en el núcleo de Android.

Calificado como alto, este defecto podría permitir que el código local obtenga permisos a nivel de raíz, evitando las políticas de Selinux y otras salvaguardas a nivel de núcleo.

Las versiones afectadas incluyen Android 13, 14, 15 y 16. Los socios han recibido notificación de ambos problemas con más de un mes de anticipación, asegurando que los OEM puedan integrar los parches de kernel necesarios en las próximas actualizaciones de dispositivos.

CVETITLESEVERITYCVE-2025-38352 REMOTE (proximal/adyacente) Ejecución en componente del sistema, interacción cero CríticaCVE-2025-48543elevation de privilegio en el núcleo, evitan Selinux para obtener Roothigh para obtener

Se recomienda encarecidamente a los usuarios que verifiquen que su nivel de parche sea al menos 2025-09-05 y aplique actualizaciones de inmediato.

Los socios de Android han sido informados, y las actualizaciones del código fuente de AOSP se publicarán en breve.

Este esfuerzo coordinado subraya el compromiso de Google con la gestión de vulnerabilidad proactiva y la rápida respuesta a las amenazas emergentes.

Los usuarios y los fabricantes de dispositivos deben priorizar esta actualización para mantener la integridad de la postura de seguridad de Android.

¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias