Boletín de seguridad de Android de junio de 2022
Android Open Source Project (AOSP):
- Versiones 10, 11, 12 y 12L.
El boletín mensual de Android de junio de 2022 soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan al sistema, y que podrían permitir a un cibedelincuente la escalada remota de privilegios, la ejecución remota de código, la divulgación de información o una denegación del servicio.
Si en tu empresa utilizas dispositivos Android, comprueba que el fabricante haya publicado un parche de seguridad, y actualízalos. En esta página se indica cómo verificar la versión de Android de tu dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no puedas comprobar la versión de tus dispositivos o la fecha del parche de seguridad, revisa la página del fabricante.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.
El boletín de seguridad de Android, del mes de junio, corrige varias vulnerabilidades que se encuentran disponibles en los parches de seguridad del 01-06-2022 o posteriores. Las vulnerabilidades de severidad crítica y alta que afectan al sistema podrían permitir a un ciberdelincuente la escalada remota de privilegios, sin necesidad de privilegios de ejecución adicionales, ni interacción por parte del usuario; la ejecución remota de código, la divulgación de información o una denegación del servicio.