As atualizações de segurança que o Google lançou esta semana para o Android resolvem 43 vulnerabilidades, incluindo três que foram exploradas em ataques.

As falhas exploradas, rastreadas como CVE-2023-2136, CVE-2023-26083 e CVE-2021-29256, afetam os componentes System and Arm Mali do Android.

O gigante da Internet diz que “há indícios” de que esses defeitos de segurança “podem estar sob exploração limitada e direcionada”.

O CVE-2023-2136 foi divulgado em abril como uma vulnerabilidade de dia zero no navegador Chrome e é descrito como um problema de estouro de número inteiro no Skia.

O bug permite que “um invasor remoto que tenha comprometido o processo do renderizador potencialmente execute uma fuga de sandbox por meio de uma página HTML criada”. NIST consultivo explica.

De acordo com o Google Julho de 2023 Android seguroeuboletim tya vulnerabilidade pode ser explorada para alcançar a execução remota de código em dispositivos Android.

Dispositivos executando um 2023-07-01 nível de patch de segurança ou posterior são corrigidos contra esta vulnerabilidade e 22 outros defeitos de segurança nos componentes de estrutura e sistema da plataforma, incluindo um problema de execução remota de código de gravidade crítica rastreado como CVE-2023-21250.

“O mais grave desses problemas é uma vulnerabilidade de segurança crítica no componente do sistema que pode levar à execução remota de código sem a necessidade de privilégios de execução adicionais. A interação do usuário não é necessária para a exploração”, diz o gigante da internet.

Os dois bugs do Arm explorados foram resolvidos como parte do Android 2023-07-05 nível de patch de segurançaque resolve um total de 20 falhas nos componentes Kernel, Arm, Imagination Technologies, MediaTek e Qualcomm.

A primeira das vulnerabilidades, CVE-2021-29256, é uma vulnerabilidade de escalonamento de privilégios que afeta os drivers do kernel da GPU Midgard, Bifrost e Valhall Mali.

“Um usuário não privilegiado pode fazer operações impróprias na memória da GPU para obter acesso à memória já liberada e pode obter privilégio de root e/ou divulgar informações”, explica Arm em seu.

O segundo problema Arm explorado, CVE-2023-26083, é descrito como uma vulnerabilidade de vazamento de memória nos drivers de kernel Midgard, Bifrost, Valhall e GPU de 5ª geração do Mali.

“Um usuário não privilegiado pode fazer operações válidas de processamento de GPU que expõem metadados sensíveis do kernel”, diz o comunicado de Arm.

A fabricante de chips alertou sobre a exploração dessa falha no final de março e a CISA a adicionou ao seu catálogo de vulnerabilidades exploradas conhecidas em 7 de abril.

O Google informou no final de março que o CVE-2023-26083 era uma das vulnerabilidades exploradas por fornecedores de spyware comercial para hackear dispositivos Samsung. É possível que todas as falhas tenham sido exploradas por empresas que oferecem soluções de vigilância.

Esta semana, o Google também anunciou atualizações de segurança para dispositivos Pixel, para solucionar 14 vulnerabilidades nos componentes Kernel, Pixel e Qualcomm. Duas das falhas, levando à elevação de privilégio e negação de serviço (DoS), são classificadas como gravidade ‘crítica’.

Dispositivos de pixel executando um 2023-07-05 nível de patch de segurança são corrigidos contra todas essas vulnerabilidades e os bugs descritos no boletim de segurança do Android de julho de 2023.

Android de julho de 2023 do Google Atualização de segurança do sistema operacional automotivo contém patches para apenas uma vulnerabilidade específica, mas também aborda os problemas resolvidos com a atualização de segurança do Android de julho de 2023.