Ayer lunes, Google lanzó las actualizaciones de seguridad mensuales para el
sistema operativo Android, incluyendo
dos vulnerabilidades que, según afirma, han sido explotadas in situ.
El
parche corrige un total de 107 fallos de seguridad
que abarcan diferentes componentes, como Framework, System, Kernel, así como los de Arm, Imagination
Technologies, MediaTek, Qualcomm y Unison.
Las dos deficiencias de alta gravedad que han sido explotadas se enumeran a
continuación:
- CVE-2025-48633: Vulnerabilidad de divulgación de información en Framework
- CVE-2025-48572: Vulnerabilidad de elevación de privilegios en Framework
Como es habitual, Google no ha publicado más detalles sobre la naturaleza de
los ataques, su explotación, si se han encadenado o utilizado por separado, ni
la magnitud de dichos esfuerzos. Se desconoce quién está detrás de los
ataques.
Sin embargo, el gigante tecnológico reconoció en su aviso que existen indicios
de que «podrían estar siendo explotados de forma limitada y dirigida».
Google también corrigió, como parte de las actualizaciones de diciembre de
2025, una vulnerabilidad crítica en el componente Framework (CVE-2025-48631)
que podría provocar una denegación de servicio (DoS) remota sin necesidad de
privilegios de ejecución adicionales.
El boletín de seguridad de diciembre incluye dos niveles de parche, el
1-12-2025 y el 5-12-2025, lo que brinda a los fabricantes de dispositivos la
flexibilidad para abordar con mayor rapidez una parte de las vulnerabilidades
similares en todos los dispositivos Android. Se recomienda a los usuarios que
actualicen sus dispositivos al último nivel de parche tan pronto como se
publiquen.
Este desarrollo se produce tres meses después de que la compañía
publicara correcciones
para remediar dos vulnerabilidades explotadas activamente en el kernel de
Linux (CVE-2025-38352, puntuación CVSS: 7.4) y el entorno de ejecución de
Android (CVE-2025-48543, puntuación CVSS: 7.4) que podrían provocar una
escalada de privilegios local.
Fuente:
THN

