Noticias y Nuevos Productos

Google publica los parches para las dos nuevas vulnerabilidades de Stagefright

Google publica los parches para las dos nuevas vulnerabilidades de Stagefright

La compañía publicó los parches para las dos nuevas vulnerabilidades relacionadas con Stagefright, una de las cuales afecta a versiones de Android que se remontan a 2008 y podría poner en riesgo a millones de usuarios.

Las nuevas vulnerabilidades las detectó la firma de seguridad Zimperium, que también descubrió los defectos originales Stagefright el pasado abril.

No obstante, Google señaló en un boletín de seguridad que no parece que se hayan aprovechado las vulnerabilidades para iniciar ataques masivos y que se trata de una nueva hornada de fallas, tras los encontrados hace cinco meses, menos peligrosos que aquéllos.

De hecho, para utilizar estas nuevas vulnerabilidades, llamadas Stagefright 2.0, el atacante tendría que convencer al usuario para que visite una página web y reproducir un fragmento de contenido de audio o video.

Se trata, al parecer, de fallas relativos al modo en que Android procesa los metadatos de esos contenidos, según ha explicado la firma Zimperium en su blog.

Google ya ha enviado una actualización OTA para dispositivos Nexus, donde también señala que informó a sus socios sobre este tema el pasado 10 de septiembre. Y, en agosto, dijo que empezaría a publicar parches de seguridad mensuales. Después, los principales fabricantes, entre ellos, Samsung y LG, se comprometieron a lanzar parches mensuales para sus respectivos modelos.

Con todo, explica PCWorld.com, la solución de los problemas de software en dispositivos móviles sigue siendo un asunto inconexo, y los usuarios dependen de los fabricantes del dispositivo y de los operadores para el parcheo puntual.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>