Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
203
)
-
▼
febrero
(Total:
38
)
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
38
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cómo instalar DeepSeek en tu ordenador , para poder utilizarlo cuando quieras. Hay varias maneras de hacerlo, pero nosotros vamos a intentar...
-
Un hombre y una mujer han sido detenidos en la ciudad de Valencia como parte de un macrooperativo internacional en el que han intervenido ...
-
WhatsApp interrumpió un ataque contra sus usuarios que se perpetró utilizando spyware de la empresa israelí Paragon Solutions , reportan...
Vulnerabilidad zero-day crítica en Android
La propia Google mencionaba nada menos que el parcheo de unas 48 vulnerabilidades dentro de esta actualización en sus boletines, fallas de seguridad entre las que había 24 de calificación crítica y alta incluyendo esta en concreto muy peligrosa.
- Vulnerabilidad zero-day extremadamente crítica que se había identificado como CVE-2024-53104.
Esta vulnerabilidad zero-day implica un problema de elevación de privilegios (EoP) de gravedad alta en el controlador USB Video Class que se encuentra en el kernel de Linux. Mediante esta vulnerabilidad, que explota la incorrecta gestión de los tipos de fotogramas no definidos en el uvc_parse_format, un atacante podría escribir fuera de límites y conseguir acceso local al dispositivo escalando los privilegios.
La vulnerabilidad fue detectada dentro del programa de seguridad de Android y calificada con una puntuación de 7,8 que la sitúa dentro de los problemas de gravedad elevada. De hecho, es que incluso Google ha confirmado ataques limitados y dirigidos explotando este fallo, aunque sin proporcionar más detalles sobre los permisos conseguidos o qué información pudieron manejar los hackers.
Esta vulnerabilidad 'zero-day' con identificador CVE-2024-53104 y una puntución de 7,8 (alta gravedad) implica que un atacante pueda conseguir acceso local a un dispositivo escalando los privilegios.
Entre las demás correcciones ejecutadas por Google existen varias de elevación de privilegios aunque menos peligrosas (CVE-2024-49721, CVE-2024-49743, CVE-2024-49746), así como también otras tres vulnerabilidades graves que permitirían a un atacante ejecutar código arbitrario en versiones de Android 12 hasta Android 15 (CVE-2025-0091, CVE-2025-0095, CVE-2025-0096).
Por supuesto, hay también revisión y varios parcheos en componentes de Qualcomm, así como de MediaTek y Unisoc, solucionando problemas del módulo WLAN, partes del módem o del cargador de arranque.
Como siempre, Google notifica a todos los fabricantes y partners del catálogo Android para que estos parches se distribuyan lo antes posible a la mayor cantidad de dispositivos que se pueda, así que como decíamos, una vez os llegue la actualización en este mes de febrero es más importante que nunca que actualicéis cuanto antes para evitaros algún susto indeseado.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.