De Segu-Info.COM.AR: Vulnerabilidades críticas en smartphone LG (01/06/2016)

Vulnerabilidades críticas en smartphone LG

1 jun. 2016, 16:13:00

Check Point encontró dos vulnerabilidades que pueden ser utilizadas para elevar privilegios en los dispositivos móviles LG. Estas vulnerabilidades están presentes sólo en dispositivos LG, los cuales representan más del 20% del mercado de Android OEM en los EE.UU.

La primera vulnerabilidad (CVE-2016-3117) permite a una aplicación maliciosa instalada en un dispositivo LG, abusar de la falta de permisos y elevar sus privilegios, lo que permite un control adicional del dispositivo. La segunda vulnerabilidad (CVE-2016-2035) permite a un atacante remoto borrar o modificar los mensajes SMS recibidos en un dispositivo LG. Este enfoque podría ser utilizado como parte de un esquema de phishing para robar las credenciales de un usuario o para instalar una aplicación maliciosa.

LG ya publicó las correcciones para ambas vulnerabilidad ya que Check Point se comunicó con ellos antes de divulgarlas públicamente.

Para protegerse de estos ataques, la firma de seguridad recomienda examinar las solicitudes de instalación de aplicaciones antes de aceptarlas. También es recomendable contar con soluciones de seguridad en el dispositivo móvil.

Fuente: CheckPoint

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Android, Brechas de Seguridad, Cibercrimen, Generales, Herramientas de Administración Remota (RAT), Linux, Malware, Plataformas Móviles, Seguridad, Sin categoría, Vulnerabilidades. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *