Clicky

Reside en la implementación del protocolo de red Packet en el kernel de Linux

Google ha lanzado parches de seguridad mensuales para Android con correcciones para 37 fallas en diferentes componentes, una de las cuales es una corrección para una vulnerabilidad del kernel de Linux explotada activamente que salió a la luz a principios de este año.

Registrada como CVE-2021-22600 (puntuación CVSS: 7,8), la vulnerabilidad está clasificada como "Alta" por su gravedad y podría ser explotada por un usuario local para aumentar los privilegios o denegar el servicio.

El problema se relaciona con una vulnerabilidad de doble libertad que reside en la implementación del protocolo de red Packet en el kernel de Linux que podría causar daños en la memoria, lo que podría provocar una denegación de servicio o la ejecución de código arbitrario.

Los parches fueron lanzados por diferentes distribuciones de Linux, incluidas Debian, Red Hat, SUSE y Ubuntu en enero de 2022.

"Hay indicios de que CVE-2021-22600 puede estar bajo una explotación limitada y dirigida", señaló Google en su Boletín de seguridad de Android de mayo de 2022. Aún se desconocen los detalles sobre la naturaleza de los ataques.

Vale la pena señalar que la vulnerabilidad también ha sido agregada por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) a su Catálogo de Vulnerabilidades Explotadas Conocidas a partir del mes pasado en base a evidencia de explotación activa.

También se corrigieron como parte de los parches de este mes otros tres errores en el núcleo, así como 18 fallas de alta gravedad y una de gravedad crítica en los componentes de MediaTek y Qualcomm.

Buscar en el sitio

 
Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube