Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Boletín de seguridad de Android de noviembre de 2023

Fecha de publicación 07/11/2023
Identificador
INCIBE-2023-0482
Importancia
5 - Crítica
Recursos Afectados
  • Android Open Source Project (AOSP): versiones 11, 12, 12L, 13 y 14.
  • Componentes:
    • framework,
    • system,
    • sistema de actualizaciones de Google Play,
    • Kernel LTS,
    • Arm,
    • MediaTek,
    • Qualcomm (incluidos closed-source).
Descripción

El boletín de Android, relativo a noviembre de 2023, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían permitir a un atacante realizar una escalada de privilegios, divulgar información o provocar una denegación de servicio (DoS).

Solución

En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.

En esta página se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.

Detalle

El boletín de seguridad de Android del mes de noviembre corrige varias vulnerabilidades, que se encuentran disponibles en los parches de seguridad del 01-11-2023 y del 05-11-2023, así como posteriores.

Las vulnerabilidades críticas se detallan a continuación:

  • 1 de ejecución remota de código que afecta a system (CVE-2023-40113).
  • 4 que afectan al componente Qualcomm closed-source:
    • corrupción de memoria en el core durante syscall para la función de comparación Sectools Fuse (CVE-2023-21671);
    • corrupción de memoria en el procesador de llamadas multimodo al procesar la máscara de bits API (CVE-2023-22388);
    • corrupción de memoria en servicios centrales cuando el controlador Diag recibe un comando para configurar escuchadores de eventos (CVE-2023-28574);
    • corrupción de memoria en el firmware WLAN al analizar una trama de gestión NAN con un atributo S3 (CVE-2023-33045).