Inicio / Content / Boletín de seguridad de Android de junio

Boletín de seguridad de Android de junio

Boletín de seguridad de Android de junio

Fecha de publicación: 
08/06/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Android Open Source Project (AOSP):

  • Versiones 8.1, 9, 10 y 11.
Descripción: 

El boletín mensual de junio de 2021 de Android incluye varias vulnerabilidades que afectan al sistema y a componentes del kernel. Entre las que afectan al sistema nueve son de severidad alta y dos de severidad crítica. Las que afectan a los componentes del kernel son de severidad alta y afectan a las conexiones de VoIP (Voice Over IP H.323) y al componente para dispositivos de entrada humana o HID (Human Interface Devices) como teclados y ratones USB o Bluetooth.

Solución: 

Si en tu empresa utilizas dispositivos con Android, comprueba si el fabricante ha publicado un parche de seguridad y actualízalos. En esta página se indica cómo verificar la versión de Android de tu dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no puedas comprobar la versión de tus dispositivos o la fecha del parche de seguridad, revisa la página del fabricante de tu dispositivo.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Android_logo_sello

En el boletín de junio se han solucionado múltiples vulnerabilidades que se corrigen en los parches de seguridad de 2021-06-01 y 2021-06-05. Las vulnerabilidades más graves que afectan al sistema, podrían permitir que un atacante remoto utilice una transmisión especialmente diseñada para ejecutar código arbitrario o para obtener acceso a permisos adicionales. La vulnerabilidad más grave del kernel podría provocar una escalada local de privilegios.

Línea de ayuda en ciberseguridad 017