El Boletín de seguridad de Chromecast contiene detalles de las vulnerabilidades de seguridad que afectan a los dispositivos Chromecast con Google TV compatibles (dispositivos Chromecast). En el caso de los dispositivos Chromecast, los niveles de parches de seguridad del 1/7/2023 o posteriores abordan todos los problemas aplicables en el Boletín de seguridad de Android de julio de 2023 y todos los problemas de este boletín. Para aprender a verificar el nivel de parche de seguridad de un dispositivo, consulta las versiones de firmware y las notas de la versión de Chromecast.
Todos los dispositivos Chromecast compatibles recibirán una actualización para el nivel de parche 1/7/2023. Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.
Anuncios
- Además de las vulnerabilidades de seguridad que se describen en el Boletín de seguridad de Android de julio de 2023, los dispositivos Chromecast también contienen parches para las vulnerabilidades de seguridad que se describen a continuación.
Parches de seguridad
Las vulnerabilidades se agrupan bajo el componente que afectan. Además de una descripción del problema, se incluye una tabla con el CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del Proyecto de código abierto de Android (AOSP) (si corresponde). Cuando está disponible, vinculamos el cambio público que solucionó el problema con el ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a los números que siguen al ID del error.
AMLogic
CVE | Referencias | Gravedad | Subcomponente |
---|---|---|---|
CVE-2022-42536 | A-258698524 | Alto | Monitor seguro |
CVE-2022-42537 | A-258699189 | Alto | Monitor seguro |
CVE-2022-42541 | A-258698507 | Alto | Monitor seguro |
CVE-2022-42538 | A-258698938 | Alto | Monitor seguro |
CVE-2022-42540 | A-258699554 | Alto | Monitor seguro |
CVE‐2022‐42539 | A-258699550 | Alto | Monitor seguro |
Parches funcionales
Para obtener detalles sobre las correcciones de errores y los parches funcionales nuevos incluidos en esta versión, consulta las versiones de firmware y las notas de la versión de Chromecast.
Agradecimientos
El equipo de seguridad de Chromecast agradece a las siguientes personas y entidades por ayudar a mejorar la seguridad de Chromecast.
Investigadores | CVE |
---|---|
Federico Menarini del equipo Redteam de productos multimedia de Apple | CVE-2022-42536,CVE-2022-42537,CVE-2022-42541,CVE-2022-42538,CVE-2022-42540,CVE-2022-42539 |
Preguntas y respuestas frecuentes
En esta sección, se responden preguntas comunes que pueden surgir después de leer este boletín.
1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?
Los niveles de parches de seguridad del 1/7/2023 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad del 1/7/2023 y todos los niveles de parche anteriores. Para obtener información sobre cómo verificar el nivel del parche de seguridad de un dispositivo, lee las instrucciones en las versiones de firmware y las notas de la versión de Chromecast.
2. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad de Android?
Las vulnerabilidades de seguridad que se documentan en los boletines de seguridad de Android deben declarar el nivel de parche de seguridad más reciente en los dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales, como las que se documentan en este boletín, para declarar un nivel de parche de seguridad.
3. ¿Qué significan las entradas en la columna Tipo?
Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.
Abreviatura | Definición |
---|---|
RCE | Ejecución de código remoto |
EoP | Elevación de privilegio |
ID | Divulgación de información |
DoS | Denegación del servicio |
N/A | Clasificación no disponible |
4. ¿Qué significan las entradas en la columna Referencias?
Las entradas de la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifica la organización a la que pertenece el valor de referencia.
Prefijo | Referencia |
---|---|
A- | ID de error de Android |
5. ¿Qué significa el signo * junto al ID del error de Android en la columna Referencias?
Los problemas que no están disponibles públicamente tienen un * junto al ID de error de Android en la columna References.
Versiones
Versión | Fecha | Notas |
---|---|---|
1.0 | 25 de septiembre de 2023 | |
1.1 | 29 de septiembre de 2023 | Se agregaron CVE de AMLogic |