cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 

Tema original:

Parches de seguridad correspondiente al mes de julio-2021

(Tema creado el: 07-08-2021 12:50 AM)
nadie0
Expert Level 5
Opciones
Otros


image

Samsung lanza los detalles del parche de seguridad de julio de 2021: ¿Qué hay de nuevo?

por RPRNA Group8 de julio de 2021
 

Según la información oficial, Samsung publicó los detalles del parche de seguridad de julio de 2021 . La última actualización de seguridad incluye correcciones para 3 niveles críticos y 38 niveles altos de CVE .

ÚNETE A SAMSUNG EN TELEGRAM

Samsung no ha mencionado ningún nivel moderado de amenaza en el boletín de seguridad de este mes. Vale la pena señalar que dos exploits ya se solucionaron el mes pasado, mientras que dos virus no son aplicables para dispositivos Samsung.

Junto con los parches de Google, Samsung Mobile proporciona 8 elementos de vulnerabilidades y exposiciones de Samsung (SVE) que se describen a continuación, para mejorar la confianza de nuestros clientes en la seguridad de los dispositivos móviles de Samsung.

La compañía también ha detallado la lista de dispositivos elegibles que recibirán actualizaciones de seguridad mensuales / trimestrales / de otro tipo.

 

Los parches de Google incluyen parches hasta el paquete del Boletín de seguridad de Android: julio de 2021. El Boletín (julio de 2021) contiene los siguientes elementos CVE:

Crítico
CVE-2020-26558 (A-179039983), CVE-2020-11176, CVE-2020-11291

Alto
CVE-2020-26555 (A-181682537, A-174626251), CVE-2020-11304, CVE-2020-11298, CVE-2020-11306, CVE-2021-1900, CVE-2021-0512, CVE-2021- 0525, CVE-2021-0527, CVE-2021-0533, CVE-2021-0526, CVE-2021-0528, CVE-2021-0529, CVE-2021-0531, CVE-2021-0530, CVE-2021-0532, CVE-2020-11292, CVE-2020-11267, CVE-2020-14305, CVE-2021-1937, CVE-2020-26558 (A-174886838), CVE-2021-0513, CVE-2021-0478, CVE-2021 -0441, CVE-2021-0486, CVE-2021-0587, CVE-2021-0601, CVE-2020-0417, CVE-2021-0585, CVE-2021-0586, CVE-2021-0589, CVE-2021-0594 , CVE-2021-0600, CVE-2021-0602, CVE-2021-0590, CVE-2021-0596, CVE-2021-0597, CVE-2021-0599, CVE-2021-0604

Moderado
Ninguno

Ya incluido en actualizaciones anteriores
CVE-2021-1925

No aplicable a dispositivos Samsung
CVE-2021-0588

※ Consulte el Boletín de seguridad de Android para obtener información detallada sobre los parches de Google.

 

Ser especifico:

Soluciona múltiples vulnerabilidades de la especificación del núcleo de Bluetooth: detalles a continuación

  • El procedimiento de emparejamiento de PIN Bluetooth BR / EDR es vulnerable a un ataque de suplantación de identidad. Cuando un atacante se conecta a un dispositivo víctima utilizando la dirección del dispositivo y la víctima inicia un emparejamiento, el atacante puede reflejar el nonce cifrado incluso sin conocer la clave.
  • El protocolo de entrada de clave de acceso utilizado en Secure Simple Pairing (SSP), Secure Connections (SC) y LE Secure Connections (LESC) de la especificación principal de Bluetooth es vulnerable a un ataque de suplantación en el que un atacante activo puede suplantar el dispositivo iniciador sin ningún conocimiento previo.
  • La propiedad de autenticación de los procedimientos de emparejamiento de Bluetooth LE Legacy es vulnerable a un ataque de reflexión. Un atacante remoto sin conocimiento de la clave del token puede completar el protocolo de autenticación.
    El parche corrige el manejo de excepciones para el protocolo central de Bluetooth.

Inyección SQL en Bluetooth: detalles a continuación

 
  • Vulnerabilidad de inyección de SQL en el almacenamiento del marcador antes de SMR de julio de 2021 La versión 1 permite el acceso no autorizado a la información emparejada de Bluetooth
  • El parche agrega la validación de entrada adecuada en Bluetooth.

Permitir permisos de nivel peligroso sin la confirmación del usuario en circunstancias limitadas: Detalles a continuación

  • La vulnerabilidad de verificación de validación incorrecta en PackageManager antes de SMR julio-2021 Release 1 permite que las aplicaciones no confiables obtengan permisos de nivel peligroso sin la confirmación del usuario en circunstancias limitadas.
  • El parche agrega una verificación de validación adecuada en PackageManager.
 
 

0 Comentarios