![]() |
|
| Noticias del portal de temática general Sólo el staff puede publicar aquí |
«
Tema Anterior
|
Siguiente tema
»
|
|
Herramientas |
|
#1
|
||||
|
||||
El 94% de dispositivos Android estarían en riesgo por este bug
El 94% de dispositivos Android estarían en riesgo por este bug ![]() Leemos en computerhoy.com Un grupo de investigadores de seguridad ha encontrado una importante vulnerabilidad en Android que afecta a nueve de cada diez dispositivos de este sistema operativo. La brecha de seguridad permite crashear el depurador y, junto con otros bugs, podría dejar inutilizable cualquier teléfono móvil. El fallo de seguridad descubierto por ingenieros de Trend Micro afecta a todas las versiones desde Android Ice Cream Sandwich (4.0) hasta Android Lollipop (5.x), lo que en la práctica se traduce en que el 94,1% de los dispositivos móviles Android. Trend Micro descubrió que un ciberatacante podría utilizar un archivo ELF para crashear el depurador y acceder a los archivos de registro de la memoria. La vulnerabilidad por sí sola no permite la ejecución de código, aunque facilita las cosas para superar la protección del espacio de direcciones de diseño aleatorias (ASLR). ![]() leer más: computerhoy.com |
| Gracias de parte de: | ||
|
|
|
#2
|
||||
|
||||
| Gracias de parte de: | ||
|
#4
|
||||
|
||||
|
Cita:
Cita:
|
|
#6
|
||||
|
||||
|
Si, por eso digo que esperemos que en Android M no pase, aunque pongan que no yo no estaría tan seguro.
|
|
#7
|
||||
|
||||
|
No es que no estaría en Android M, es que en lollipop (5.x) ya no está....
|
|
#9
|
||||
|
||||
|
Vale, ¿y esa fuente?
Por que el artículo habla de 5.x no de 5.1.x ni 5.0.x.... Última edición por Ekine Día 29/06/15 a las 11:14:21 |
|
#10
|
||||
|
||||
|
El fallo de seguridaddescubierto por ingenieros de Trend Micro afecta a todas las versiones desde Android Ice Cream Sandwich (4.0) hasta Android Lollipop (5.x)
Después añade: Lo que sí está confirmado es que el fallo no estará presente en la nueva versión del sistema operativo de Google, Android M Por lo que entiendo es que hasta que se han dado cuenta LO TENIA. |
|
#11
|
||||
|
||||
|
Cita:
Enviado desde mi Nexus 7 mediante Tapatalk |
|
#12
|
||||
|
||||
|
Cita:
![]() 5.x es también lollipop: https://es.wikipedia.org/wiki/Android_5.0 |
|
#13
|
||||
|
||||
|
Cita:
|
|
#14
|
||||
|
||||
|
La madre que os pario....
@Ekine con todos mis repetos... que cabezón eres a veces |
|
#15
|
||||
|
||||
|
Cita:
Saludos. |
|
#16
|
||||
|
||||
|
Cita:
Edito: Yo tb entiendo que L está afectado según el Artículo y que M sería la primera en tenerlo parcheado |
| Gracias de parte de: | ||
|
#17
|
||||
|
||||
|
Cita:
Cita:
|
| Gracias de parte de: | ||
|
#18
|
||||
|
||||
|
Cita:
|
| Gracias de parte de: | ||
|
#19
|
||||
|
||||
|
Cuando se pone 5.x quiere decir todas las versiones que empiezan por 5. lo que sea, en otras palabras 5.x abarca las versiones 5.0.x, 5.1.x incluso una 5.99.x podria estar englobado en esta, por ahora todas las 5.x que existen son lollipop.
Segun el articulo entiendo que el bug esta tanto en las versiones 4.x y 5.x actuales y que lo han corregido en el futuro android m |
| Gracias de parte de: | ||
|
|
| Respuesta |
Estás aquí
|
||||||
|
||||||
«
Tema Anterior
|
Siguiente tema
»
|
|
Hora actual: 07:32:17 (GMT +1)
HTCMania: líderes desde el 2007

El 94% de dispositivos Android estarían en riesgo por este bug

Un grupo de investigadores de seguridad ha encontrado una importante vulnerabilidad en Android que afecta a nueve de cada diez dispositivos de este sistema operativo. La brecha de seguridad permite crashear el depurador y, junto con otros bugs, podría dejar inutilizable cualquier teléfono móvil. El fallo de seguridad descubierto por ingenieros de Trend Micro afecta a todas las versiones desde Android Ice Cream Sandwich (4.0) hasta Android Lollipop (5.x), lo que en la práctica se traduce en que el 94,1% de los dispositivos móviles Android. Trend Micro descubrió que un ciberatacante podría utilizar un archivo ELF para crashear el depurador y acceder a los archivos de registro de la memoria. La vulnerabilidad por sí sola no permite la ejecución de código, aunque facilita las cosas para superar la protección del espacio de direcciones de diseño aleatorias (ASLR). 







