{"id":4681,"date":"2025-09-03T11:58:43","date_gmt":"2025-09-03T16:58:43","guid":{"rendered":"https:\/\/cert.pa\/?p=4681"},"modified":"2025-09-03T11:58:44","modified_gmt":"2025-09-03T16:58:44","slug":"csirt-panama-aviso-2025-sep-3-actualizaciones-de-seguridad-para-android","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=4681","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2025-sep\u20133 Actualizaciones de seguridad para Android"},"content":{"rendered":"\n<p>CSIRT Panam\u00e1 Aviso 2025-sep\u20133 Actualizaciones de seguridad para Android<br>Gravedad: ALTA<br>Fecha de publicaci\u00f3n: septiembre 3, 2025<br>\u00daltima revisi\u00f3n: septiembre 3, 2025<br>Fuente: https:\/\/thehackernews.com\/2025\/09\/android-security-alert-google-patches.html<\/p>\n\n\n\n<p>Sistemas afectados:<br>Android Runtime<br>Framework<br>System<\/p>\n\n\n\n<p>I. Descripci\u00f3n<br>Google ha publicado actualizaciones de seguridad para Android correspondientes al mes de septiembre de 2025, corrigiendo un total de 120 vulnerabilidades. Entre ellas destacan dos zero-days ya explotados en ataques dirigidos, sin requerir interacci\u00f3n del usuario .<\/p>\n\n\n\n<p><br>CVE\u20112025\u201138352 (CVSS 7.4) \u2013 Escalada de privilegios en el componente Linux Kernel. Su explotaci\u00f3n permite al atacante elevar privilegios localmente sin permisos adicionales, sin necesidad de interacci\u00f3n del usuario .<\/p>\n\n\n\n<p><br>CVE\u20112025\u201148543 (CVSS no disponible) \u2013 Escalada de privilegios en el componente Android Runtime. Similarmente, no requiere interacci\u00f3n del usuario .<br>Adem\u00e1s, se incluyen m\u00faltiples correcciones por vulnerabilidades de ejecuci\u00f3n remota de c\u00f3digo (RCE), escalada de privilegios, divulgaci\u00f3n de informaci\u00f3n, y denegaci\u00f3n de servicio (DoS) que afectan a componentes como Framework y System .<\/p>\n\n\n\n<p>II. Impacto<\/p>\n\n\n\n<p>Las vulnerabilidades clave permiten escalada de privilegios local o ejecuci\u00f3n remota de c\u00f3digo, sin necesidad de que la v\u00edctima realice ninguna acci\u00f3n.<br>Los CVE marcados como \u201cexplotados en ataques dirigidos\u201d representan un alto riesgo, sobre todo en entornos corporativos o con datos sensibles .<br>La provisi\u00f3n de dos niveles de parche (2025-09-01 y 2025-09-05) busca ofrecer flexibilidad a los fabricantes para desplegar r\u00e1pidamente correcciones comunes mientras validan el resto .<\/p>\n\n\n\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n\n\n\n<p>Aplicar los parches de seguridad de septiembre 2025 inmediatamente; asegurarse de que el dispositivo utiliza el nivel de parche m\u00e1s reciente.<br>Verificar con el fabricante del equipo (OEM) que el parche se ha integrado correctamente en el modelo espec\u00edfico del dispositivo.<br>En ambientes corporativos, priorizar el despliegue en dispositivos con acceso a informaci\u00f3n sensible o infraestructuras cr\u00edticas.<br>Mantener pr\u00e1cticas de seguridad como desactivar servicios innecesarios, revisar los permisos de aplicaciones y monitorear comportamientos inusuales.<\/p>\n\n\n\n<p>IV. Informaci\u00f3n de contacto<\/p>\n\n\n\n<p>CSIRT PANAMA<br>Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental<br>E-Mail: incidentes@cert.pa<br>E-Mail: info@cert.pa<br>Phone: +507 520-CERT (2378)<br>Web: https:\/\/cert.pa<br>Key ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2025-sep\u20133 Actualizaciones de seguridad para AndroidGravedad: ALTAFecha de publicaci\u00f3n: septiembre 3, 2025\u00daltima revisi\u00f3n: septiembre 3, 2025Fuente: https:\/\/thehackernews.com\/2025\/09\/android-security-alert-google-patches.html Sistemas afectados:Android RuntimeFrameworkSystem I. Descripci\u00f3nGoogle ha publicado actualizaciones de seguridad para Android correspondientes al mes&#8230;<\/p>\n","protected":false},"author":5,"featured_media":4682,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[76,33,108],"class_list":["post-4681","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-actualizaciones","tag-android","tag-zero-day"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4681"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4681\/revisions"}],"predecessor-version":[{"id":4683,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4681\/revisions\/4683"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/4682"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}