Noticias del portal de temática general Sólo el staff puede publicar aquí

Respuesta
 
Herramientas
  #1  
Viejo 09/11/16, 10:50:28
Array

[xs_avatar]
Nonamed Nonamed no está en línea
Colaborador/a
· Votos compra/venta: (4)
 
Fecha de registro: feb 2011
Localización: Madrid
Mensajes: 175,525

noticia El peligroso exploit “Dirty Cow” de Android aún sigue sin ser corregido

El peligroso exploit “Dirty Cow” de Android aún sigue sin ser corregido



Leemos en andro4all.com

Los chicos de Google han pospuesto el cierre de un exploit bastante peligroso llamado “Dirty Cow” en su parche de seguridad para Android del mes de noviembre. Nombrado tras la técnica de gestión de memoria “copy on write”, el agujero ha existido en prácticamente todas las versiones Android, ya que Google incorporó el núcleo Linux en él. Sin embargo, su existencia se dio a conocer durante el pasado mes de octubre, como parte de un lanzamiento coordinador que se suponía que iba a garantizar la creación de una solución antes de que pudiera ser descubierto y usado para perjudicar a los usuarios. Pero tras recibir la actualización de seguridad de este mes, lo cierto es que este exploit no ha sido cerrado, algo totalmente inesperado.

fuente: andro4all.com
Responder Con Cita


  #2  
Viejo 09/11/16, 10:50:50
Array

[xs_avatar]
Nonamed Nonamed no está en línea
Colaborador/a
· Votos compra/venta: (4)
 
Fecha de registro: feb 2011
Localización: Madrid
Mensajes: 175,525

Responder Con Cita
  #3  
Viejo 09/11/16, 11:51:49
Array

[xs_avatar]
ibanus ibanus no está en línea
Miembro del foro
 
Fecha de registro: nov 2016
Mensajes: 74
Tu operador: Movistar

qué peligro más grande jajajaja
Responder Con Cita
  #4  
Viejo 09/11/16, 16:49:13
Array

[xs_avatar]
groche97 groche97 no está en línea
Usuario muy activo
 
Fecha de registro: ene 2013
Mensajes: 3,437
Modelo de smartphone: Xiaomi mi4C
Tu operador: Movistar
 Cita: Originalmente Escrito por ibanus Ver Mensaje
qué peligro más grande jajajaja
No creas, si haces un exploit para este fallo de seguridad sólo afectará al teléfono para el que has desarrollado ese exploit mientras use la misma memoria, a veces el ensamblador usa memorias de distintos fabricantes.
Es un fallo de seguridad muy difícil de explotar y mas beneficioso para la comunidad que perjudicial (según tengo entendido claro).

Enviado desde mi Mi-4c mediante Tapatalk
Responder Con Cita
  #5  
Viejo 09/11/16, 20:08:23
Array

[xs_avatar]
Bradley Mc Bradley Mc no está en línea
Miembro del foro
 
Fecha de registro: ago 2011
Localización: Colombia
Mensajes: 491
Modelo de smartphone: Mate 8
Tu operador: Claro
El Karma, hace unos días salían a decir que Windows tenia una vulnerabilidad y que MS no la cerraba y resulta que Android trae una desde hace rato, google lo sabe y no ha podido cerrarla, mejor dicho que bellezas, definitivamente esas son las cosas que hacen pensar por que no es bueno un monopolio en SO de los dispositivos móviles, un Hack y millones nos quedamos jodidos, afortunadamente no lo han explotado... que pasa google, antes eras chévere...
Responder Con Cita
  #6  
Viejo 09/11/16, 21:56:07
Array

[xs_avatar]
Jos_DH Jos_DH no está en línea
Ex-Cocinero
 
Fecha de registro: dic 2013
Localización: Madrid
Mensajes: 3,324
Modelo de smartphone: OnePlus 3, Realme X2 Pro, Poco F3, Xiaomi MI9
Tu operador: Movistar
 Cita: Originalmente Escrito por Bradley Mc Ver Mensaje
El Karma, hace unos días salían a decir que Windows tenia una vulnerabilidad y que MS no la cerraba y resulta que Android trae una desde hace rato, google lo sabe y no ha podido cerrarla, mejor dicho que bellezas, definitivamente esas son las cosas que hacen pensar por que no es bueno un monopolio en SO de los dispositivos móviles, un Hack y millones nos quedamos jodidos, afortunadamente no lo han explotado... que pasa google, antes eras chévere...
No tienes muy claras las cosas
Google puede corregirlo perfectamente, lo que pasa es que la vulnerabilidad dirty cow se encontró cuando Google ya tenía preparado el parche de seguridad de Noviembre
Entonces al no dar tiempo tendrá que entrar en el de Diciembre

Enviado desde mi ONEPLUS A3003 mediante Tapatalk
Responder Con Cita
  #7  
Viejo 10/11/16, 14:04:11
Array

[xs_avatar]
Bradley Mc Bradley Mc no está en línea
Miembro del foro
 
Fecha de registro: ago 2011
Localización: Colombia
Mensajes: 491
Modelo de smartphone: Mate 8
Tu operador: Claro
 Cita: Originalmente Escrito por Jos_DH Ver Mensaje
No tienes muy claras las cosas
Google puede corregirlo perfectamente, lo que pasa es que la vulnerabilidad dirty cow se encontró cuando Google ya tenía preparado el parche de seguridad de Noviembre
Entonces al no dar tiempo tendrá que entrar en el de Diciembre

Enviado desde mi ONEPLUS A3003 mediante Tapatalk
Con todo respeto, de verdad crees que google no sabia, y según, si es verdaderamente peligroso no deben esperar un mes o hasta el próximo parche, se debe sacar de una, con esto lo que quiero decir es que al final los monopolios son malos por esto, ya que permite que el que este solo haga las cosas a su ritmo y como quiera, y lo otro es que esta mla que una empresa sea cual sea, salga a criticar a otra y esta haga lo mismo.
Responder Con Cita
  #8  
Viejo 10/11/16, 14:15:58
Array

[xs_avatar]
groche97 groche97 no está en línea
Usuario muy activo
 
Fecha de registro: ene 2013
Mensajes: 3,437
Modelo de smartphone: Xiaomi mi4C
Tu operador: Movistar
 Cita: Originalmente Escrito por Bradley Mc Ver Mensaje
Con todo respeto, de verdad crees que google no sabia, y según, si es verdaderamente peligroso no deben esperar un mes o hasta el próximo parche, se debe sacar de una, con esto lo que quiero decir es que al final los monopolios son malos por esto, ya que permite que el que este solo haga las cosas a su ritmo y como quiera, y lo otro es que esta mla que una empresa sea cual sea, salga a criticar a otra y esta haga lo mismo.
Lo primero google no critico a nadie, sólo saco a la luz un fallo de seguridad según sus protocolos, segundo este fallo no es realmente peligroso por que no hay forma de crear un único exploit que aproveche esta vulnerabilidad en varios dispositivos a la vez sólo puede aplicarse en uno sólo y tienes que instalarlo o se tiene que saltar la seguridad del navegar, por lo que también haría falta hacer un exploit para cada dispositivo y para cada navegador en cada una de sus versiones.
Como ves es un fallo muy difícil de explotar, pero estoy de acuerdo contigo en que lo primero es el respeto y que los monopolios no ayudan.

Enviado desde mi Mi-4c mediante Tapatalk
Responder Con Cita
  #9  
Viejo 10/11/16, 14:25:10
Array

[xs_avatar]
NeoCimek NeoCimek no está en línea
Usuario muy activo
· Votos compra/venta: (3)
 
Fecha de registro: jun 2010
Localización: In the Yupi's World
Mensajes: 4,793
Modelo de smartphone: Nokia 3310
Tu operador: Movistar
Hace años que sabe que existe y todavía no ha solucionado el problema, cojonudo.

Pero es normal, si fuera Apple ya estarían aquí los que todos sabemos ya, a soltar sus soflamas.


Sent from my iPhone using Tapatalk
Responder Con Cita
  #10  
Viejo 10/11/16, 14:35:01
Array

[xs_avatar]
groche97 groche97 no está en línea
Usuario muy activo
 
Fecha de registro: ene 2013
Mensajes: 3,437
Modelo de smartphone: Xiaomi mi4C
Tu operador: Movistar
 Cita: Originalmente Escrito por NeoCimek Ver Mensaje
Hace años que sabe que existe y todavía no ha solucionado el problema, cojonudo.

Pero es normal, si fuera Apple ya estarían aquí los que todos sabemos ya, a soltar sus soflamas.


Sent from my iPhone using Tapatalk
El problema también lo tiene apple, lo tienen todos los dispositivos con memorias RAM basadas en la tecnología actual jajaja.
No se por que se han centrado en android... Es un fallo que nadie sabe como resolver por software, sólo ponen trabas para acceder a el, pero no le veo peligro al fallo quitando un ataque centrado en una persona o dispositivo en concreto.

Enviado desde mi Mi-4c mediante Tapatalk
Responder Con Cita
Respuesta

Estás aquí
Regresar   Portal | Indice > HTCMania > Discusión general sobre smartphones y tecnología > Noticias del portal de temática general



Hora actual: 06:43:06 (GMT +1)



User Alert System provided by Advanced User Tagging (Lite) - vBulletin Mods & Addons Copyright © 2026 DragonByte Technologies Ltd.

Contactar por correo / Contact by mail / 邮件联系 /