Contáctanos al
1510
Resumen
El CSIRT de Gobierno comparte información sobre vulnerabilidades parchadas en la más reciente actualización mensual del sistema operativo Android, correspondiente a septiembre de 2023.
Vulnerabilidades
CVE-2023-35669
CVE-2023-35674
CVE-2023-35675
CVE-2023-35676
CVE-2023-35687
CVE-2023-35679
CVE-2023-35658
CVE-2023-35673
CVE-2023-35681
CVE-2023-35665
CVE-2023-35666
CVE-2023-35667
CVE-2023-35670
CVE-2023-35682
CVE-2023-35684
CVE-2023-35664
CVE-2023-35671
CVE-2023-35680
CVE-2023-35683
CVE-2023-35677
CVE-2023-28584
CVE-2023-33019
CVE-2023-33021
CVE-2023-28581
CVE-2022-40534
CVE-2023-21646
CVE-2023-21653
CVE-2023-28538
CVE-2023-28549
CVE-2023-28573
CVE-2023-33015
CVE-2023-33016
Impacto
Vulnerabilidades de riesgo crítico
CVE-2023-35674: Vulnerabilidad de día cero en Framework de Android que permite al atacante escalar privilegios sin necesitar interacción del usuario o mayores privilegios de ejecución.
CVE-2023-35658: Vulnerabilidad que puede resultar en ejecución remota de código (RCE) luego de su explotación exitosa, sin requerir privilegios de ejecución adicionales o interacción del usuario.
CVE-2023-35673: Vulnerabilidad que puede resultar en ejecución remota de código (RCE) luego de su explotación exitosa, sin requerir privilegios de ejecución adicionales o interacción del usuario.
CVE-2023-35681: Vulnerabilidad que puede resultar en ejecución remota de código (RCE) luego de su explotación exitosa, sin requerir privilegios de ejecución adicionales o interacción del usuario.
CVE-2023-28581: Vulnerabilidad en un componente de Qualcomm, descrito por la empresa como un problema de corrupción de memoria en WLAN Firmware.
Mitigación
Instalar las respectivas actualizaciones entregadas por el proveedor.
Productos afectados
Android.
Enlaces
https://source.android.com/docs/security/bulletin/2023-09-01
https://docs.qualcomm.com/product/publicresources/securitybulletin/september-2023-bulletin.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35669
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35674
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35675
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35676
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35687
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35679
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35658
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35673
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35681
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35665
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35666
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35667
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35670
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35682
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35684
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35664
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35671
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35680
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35683
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35677
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28584
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33019
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33021
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28581
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40534
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21646
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21653
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28538
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28549
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28573
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33015
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33016
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA23-00890-01.