Boletín de seguridad de Chromecast: septiembre de 2023

Publicado el 25 de septiembre de 2023 | Actualizado el 29 de septiembre de 2023

El Boletín de seguridad de Chromecast contiene detalles de las vulnerabilidades de seguridad que afectan a los dispositivos Chromecast con Google TV compatibles (dispositivos Chromecast). En el caso de los dispositivos Chromecast, los niveles de parches de seguridad del 1/7/2023 o posteriores abordan todos los problemas aplicables en el Boletín de seguridad de Android de julio de 2023 y todos los problemas de este boletín. Para aprender a verificar el nivel de parche de seguridad de un dispositivo, consulta las versiones de firmware y las notas de la versión de Chromecast.

Todos los dispositivos Chromecast compatibles recibirán una actualización para el nivel de parche 1/7/2023. Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.

Anuncios

  • Además de las vulnerabilidades de seguridad que se describen en el Boletín de seguridad de Android de julio de 2023, los dispositivos Chromecast también contienen parches para las vulnerabilidades de seguridad que se describen a continuación.

Parches de seguridad

Las vulnerabilidades se agrupan bajo el componente que afectan. Además de una descripción del problema, se incluye una tabla con el CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del Proyecto de código abierto de Android (AOSP) (si corresponde). Cuando está disponible, vinculamos el cambio público que solucionó el problema con el ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a los números que siguen al ID del error.

AMLogic

CVE Referencias Gravedad Subcomponente
CVE-2022-42536 A-258698524 Alto Monitor seguro
CVE-2022-42537 A-258699189 Alto Monitor seguro
CVE-2022-42541 A-258698507 Alto Monitor seguro
CVE-2022-42538 A-258698938 Alto Monitor seguro
CVE-2022-42540 A-258699554 Alto Monitor seguro
CVE‐2022‐42539 A-258699550 Alto Monitor seguro

Parches funcionales

Para obtener detalles sobre las correcciones de errores y los parches funcionales nuevos incluidos en esta versión, consulta las versiones de firmware y las notas de la versión de Chromecast.

Agradecimientos

El equipo de seguridad de Chromecast agradece a las siguientes personas y entidades por ayudar a mejorar la seguridad de Chromecast.

Investigadores CVE
Federico Menarini del equipo Redteam de productos multimedia de Apple CVE-2022-42536,CVE-2022-42537,CVE-2022-42541,CVE-2022-42538,CVE-2022-42540,CVE-2022-42539

Preguntas y respuestas frecuentes

En esta sección, se responden preguntas comunes que pueden surgir después de leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?

Los niveles de parches de seguridad del 1/7/2023 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad del 1/7/2023 y todos los niveles de parche anteriores. Para obtener información sobre cómo verificar el nivel del parche de seguridad de un dispositivo, lee las instrucciones en las versiones de firmware y las notas de la versión de Chromecast.

2. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad de Android?

Las vulnerabilidades de seguridad que se documentan en los boletines de seguridad de Android deben declarar el nivel de parche de seguridad más reciente en los dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales, como las que se documentan en este boletín, para declarar un nivel de parche de seguridad.

3. ¿Qué significan las entradas en la columna Tipo?

Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.

Abreviatura Definición
RCE Ejecución de código remoto
EoP Elevación de privilegio
ID Divulgación de información
DoS Denegación del servicio
N/A Clasificación no disponible

4. ¿Qué significan las entradas en la columna Referencias?

Las entradas de la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifica la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android

5. ¿Qué significa el signo * junto al ID del error de Android en la columna Referencias?

Los problemas que no están disponibles públicamente tienen un * junto al ID de error de Android en la columna References.

Versiones

Versión Fecha Notas
1.0 25 de septiembre de 2023
1.1 29 de septiembre de 2023 Se agregaron CVE de AMLogic