El Boletín de seguridad de Chromecast contiene detalles de las vulnerabilidades de seguridad que afectan a los dispositivos Chromecast con Google TV compatibles (dispositivos Chromecast). En el caso de los dispositivos Chromecast, los niveles de parches de seguridad del 1 de octubre de 2023 o posteriores abordan todos los problemas aplicables del Boletín de seguridad de Android de octubre de 2023 y todos los problemas de este boletín. Para aprender a verificar el nivel de parche de seguridad de un dispositivo, consulta las versiones de firmware y las notas de la versión de Chromecast.
Todos los dispositivos Chromecast compatibles recibirán una actualización al nivel de parche del 1 de octubre de 2023. Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.
Anuncios
- Además de las vulnerabilidades de seguridad descritas en el Boletín de seguridad de Android de octubre de 2023, los dispositivos Chromecast también contienen parches para las vulnerabilidades de seguridad que se describen a continuación.
Parches de seguridad
Las vulnerabilidades se agrupan en el componente que afectan. Además de una descripción del problema, se incluye una tabla con el CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del Proyecto de código abierto de Android (AOSP) (si corresponde). Cuando está disponible, vinculamos el cambio público que solucionó el problema con el ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a los números que siguen al ID del error.
AMLogic
CVE | Referencias | Gravedad | Subcomponente | |
---|---|---|---|---|
CVE-2023-48425 |
A‐291138519 | Alto | U-Boot | |
CVE-2023-48426 |
A-286113302 | Alto | U-Boot | |
CVE-2023-48424 |
A-286458481 | Alto | U-Boot | |
CVE-2023-6181 |
A-291138116 | Moderado | U-Boot |
Sistema
CVE | Referencias | Gravedad | Subcomponente | |
---|---|---|---|---|
CVE-2023-48417 |
A-288311233 | Moderado | KeyChain |
Parches funcionales
Para obtener detalles sobre las correcciones de errores y los parches funcionales nuevos incluidos en esta versión, consulta las versiones de firmware y las notas de la versión de Chromecast.
Agradecimientos
Investigadores | CVE |
---|---|
Nolen Johnson, DirectDefense y Jan Altensen, Ray Volpe encontraron durante hardwear.io | CVE-2023-6181, CVE-2023-48425, |
Lennert Wouters, rqu, Thomas Roth, también conocido como stacksmashing, encontrado en hardwear.io | CVE-2023-48424 y CVE-2023-48426 |
Rocco Calvi (TecR0c), SickCodes se encontró en hardwear.io | CVE-2023-48417 |
Preguntas y respuestas frecuentes
En esta sección, se responden preguntas comunes que pueden surgir después de leer este boletín.
1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?
Los niveles de revisión de seguridad del 1 de octubre de 2023 o posteriores abordan todos los problemas asociados con el nivel de revisión de seguridad del 1 de octubre de 2023 y todos los niveles de revisión anteriores. Para obtener información sobre cómo verificar el nivel del parche de seguridad de un dispositivo, lee las instrucciones en las versiones de firmware y las notas de la versión de Chromecast.
2. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad de Android?
Las vulnerabilidades de seguridad que se documentan en los boletines de seguridad de Android deben declarar el nivel de parche de seguridad más reciente en los dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales, como las que se documentan en este boletín, para declarar un nivel de parche de seguridad.
3. ¿Qué significan las entradas en la columna Tipo?
Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.
Abreviatura | Definición |
---|---|
RCE | Ejecución de código remoto |
EoP | Elevación de privilegios |
ID | Divulgación de información |
DoS | Denegación del servicio |
N/A | Clasificación no disponible |
4. ¿Qué significan las entradas en la columna Referencias?
Las entradas de la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifica la organización a la que pertenece el valor de referencia.
Prefijo | Referencia |
---|---|
A- | ID de error de Android |
5. ¿Qué significa un * junto al ID de error de Android en la columna Referencias?
Los problemas que no están disponibles públicamente tienen un * junto al ID de error de Android en la columna References.
Versiones
Versión | Fecha | Notas |
---|---|---|
1.0 | 5 de diciembre de 2023 |