Androiden hileko segurtasuna eguneratzea - 2025eko martxoa

Argitalpen-data: 

Google-ek argitaratu du Android-en hilabeteko segurtasun buletina 2025eko martxoan, non 43 kalteberatasun bakarra bi parche mailatan banatuta identifikatu diren. 2025-03-01 mailan 30 kalteberatasunak detektatu ziren, hauek barne: System osagaian 10 kalteberatasun kritiko, kodea urrunetik exekutatzeko pribilegiorik gabe, eta Framework eta System osagaietan 20 kalteberatasun altu larritasun dituztenak. 2025-03-05 mailan, Kernel-era eta MediaTek eta Qualcomm osagaietan eragiten dieten 13 kalteberatasun altu larritasun dituztenak erregistratu ziren, eta batzuetan esplotazio mugatuaren seinaleak aurkitu ziren (CVE-2024-43093 eta CVE-2024-50302). Kalteberatasun hauek guztiak 2025-03-05 edo handiagoko parche maila eguneratuz zuzentzen dira, patch-ak AOSP biltegian eskuragarri daudela eta Android bazkideei gutxienez hilabete bat lehen jakinarazi izan zaien bitartean.

Bestalde, 2025eko martxoaren 4an argitaratutako Pixel Update Bulletin-ek Pixel gailuentzat espezifikoak diren segurtasun kalteberatasunen eta funtzional hobekuntzen xehetasunak eskaintzen ditu, osagai bakoitzeko taldatuak. Nabarmentzen da Pixel Modem-en kalteberatasun kritiko bat (CVE-2025-22377), LDFW eta Modem-en altu larritasun duten kalteberatasunak, eta Trusty, Exynos RIL eta Pixel Modem-en erdi-larritasun dutenak. Google-ren onartzen diren gailu guztiak 2025-03-05 parche mailara eguneratzea jasoko dute, eta firmware-ak Google Developer webgunean eskuragarri daude.

Kaltetutako baliabideak

  • Framework
  • Media Framework
  • Sistema
  • Google Play
  • Kernel
  • Mediatek osagaiak
  • Qualcomm osagaiak

Analisi teknikoa

Esplotatutako kalteberatasunen xehetasunak honako hauek dira:

  • CVE-2024-43093: ExternalStorageProvider.java-ko shouldHideDocument-en, direktorio sentikorretara sartzea ekiditzeko diseinatutako fitxategi-bidearen filtro bat saihesteko aukera dago, Unicode normalizazio oker baten ondorioz. Horrek tokiko pribilegioak eskalatzeko aukera eman dezake, exekuzio pribilegio gehigaririk behar gabe. Erabiltzailearen interakzioa beharrezkoa da bere esplotaziorako.
    • CWE-787
    • CVSS: 7.8
    • Ataka bidea: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    • Esplotazioa: Detektatua
  • CVE-2024-50302: Linux kernel-an, beheko kalteberatasun hau konpondu da: HID: core: txosten-buferra 0-ra hasieratzea. Kontuan izan arte txosten-buferra hainbat kontrolatzaileetan modu desberdinetan erabiltzen dela, esleipenaren garaian 0-ra hasieratzea gomendatzen da, kernelaren memoria ez daitezen filtratzeko txosten bereziki diseinatuekin.
    • CWE-787
    • CVSS: 5.5
    • Ataka bidea: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
    • Esplotazioa: Detektatua

Kalteberatasun garrantzitsuenen xehetasunak hauek dira:

  • CVE-2024-49838: OCI IE-ren azterketan, luzera baliogabearekin, informazioaren zabalkuntza.
    • CWE-126
    • CVSS: 8.2
    • Ataka bidea: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L
    • Esplotazioa: Ez detektatua
  • CVE-2024-53011: Informazioaren zabalkuntza gertatu daiteke baimen eta sarrera kontrol desegokiak direla eta bideo analisi motorrean.
    • CWE-264
    • CVSS: 7.9
    • Ataka bidea: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N
    • Esplotazioa: Ez detektatua
  • CVE-2024-46852: Linux kernel-an, dma-buf:heaps kalteberatasuna konpondu da, heap CMA-ren huts kudeatzailean off-by-one akatsa zuzentzen duena; VM_DONTEXPAND gehitu arte 1c1914d6e8c6 commit-ean ("dma-buf: heaps: RssFile azpian, dma-buf CMA orrialdeak ez jarraitzea") mende, mremap erabiliz buferaren tamainetik handiagoa den mapa bat lortzea eta dma_buf_mmap_internal-en desbordaketa egiaztapena saihestea posible zen. Mapaketa hori erabiliz, buferaren amaieratik aurrera huts bat eragiteko saiatzean, CMA heaparen huts kudeatzaileak ere buferaren tamainarekin alderatzen du hutsaren desplazamendua, baina muga 1 unitate gaizki kalkulatzen du.
    • CWE-193
    • CVSS: 7.8
    • Ataka bidea: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Esplotazioa: Ez detektatua
  • CVE-2024-53014: Audio kontrolatzailean, portu eta kanalak balioztatze bitartean memoria korruptioa gertatu daiteke.
    • CWE-129
    • CVSS: 7.8
    • Ataka bidea: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Esplotazioa: Ez detektatua
  • CVE-2024-43093: ExternalStorageProvider.java-ko shouldHideDocument-en, Unicode normalizazio oker baten ondorioz, fitxategi bideetako filtroa gainditzeko aukera dago, sentikorreko direktorioetara sarrera ekiditeko diseinatua. Horrek tokiko pribilegioak eskalatzeko eragina izan dezake, exekuzio pribilegio gehigaririk gabe. Esplotatzeko, erabiltzailearen interakzioa beharrezkoa da.
    • CWE -
    • CVSS: 7.8
    • Ataka bidea: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    • Esplotazioa: Ez detektatua
  • CVE-2024-53024: Gailu bat deskonektatzean, pantaila kontrolatzailean memoria korruptioa gertatu daiteke.
    • CWE-476
    • CVSS: 7.8
    • Ataka bidea: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Esplotazioa: Ez detektatua
  • CVE-2024-49836: Kamera kadroen prozesamendu pipelinearen sinkronizazioan, memoria korruptioa gertatu daiteke.
    • CWE-129
    • CVSS: 7.8
    • Ataka bidea: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Esplotazioa: Ez detektatua
  • CVE-2024-53027: Herrialdeko IE-ren prozesamendu bitartean, DOS trantsitorio bat gertatu daiteke.
    • CWE-120
    • CVSS: 7.5
    • Ataka bidea: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    • Esplotazioa: Ez detektatua

Arintzea / Konponbidea

Kalteberatasun hauek eta beste batzuk saihesteko, gomendagarria da beti sistemak eta aplikazioak eskuragarri dagoen azken bertsiora eguneratzea.

Erreferentzia osagarriak