Google lança correção para vulnerabilidade de execução remota de comandos (RCE) no Android
Boletim de Segurança do Android do mês de fevereiro aborda diversas atualizações de segurança, como as que corrigem vulnerabilidades de execução remota de comandos e o escalonamento de privilégios.

O Google publicou em 3 de fevereiro deste ano, o seu Boletim de Segurança do Android de fevereiro, que aborda um total de 47 vulnerabilidades que afetam dispositivos rodando o Android.
Uma das vulnerabilidades críticas afeta um driver chamado USB Video Class (UVC) do kernetl Linux e foi catalogada no CVE-2024-53104 com um risco de segurança significativo. O UVC trata-se de um padrão que possibilita a transmissão de vídeo por meio da interface USB.
Esta vulnerabilidade permite que invasores executem código remoto (RCE), podendo conseguir acesso não autorizado de leitura/gravação no sistema afetado.
Visão geral técnica da vulnerabilidade
A vulnerabilidade em questão ocorre pela análise inadequada de quadros marcados como UVC_VS_UNDEFINED
dentro da função uvc_parse_format
do driver UVC. Isso pode levar a erros de cálculos dos tamanhos dos buffers, resultando em gravações de memória fora dos limites.
Invasores podem explorar essa falha inserindo dispositivos USB maliciosos ou manipulando fluxos de vídeo, gerando estouros de buffer que substituem regiões subjacentes da memória. Com isso, podem realizar escaladas de privilégios locais sem que o sistema exija privilégios de execução adicionais.
Mesmo que a vulnerabilidade não possa ser explorada diretamente de forma remota, como mencionado, invasores podem tirar proveito falsificando dispositivos USB, o que torna a vulnerabilidade uma ameaça considerável à integridade e estabilidade do sistema.
Versões do Kernel Afetadas
A vulnerabilidade afeta todas as versões do kernel do Linux, desde a 2.6.26 até as últimas versões corrigidas.
Para mitigar esse risco, os usuários são orientados a atualizar seus dispositivos para o níveis de patch com as datas 2025-02-01 ou 2025-02-05, que incluem correções para essas e outras vulnerabilidades em vários componentes do Android.

Além do CVE-2024-53104, o Google também corrigiu uma vulnerabilidade (CVE-2025-0088) relacionada ao escalonamento de privilégios no nível do kernel que afeta o mremap , uma função crítica de gerenciamento de memória.

Além disso, outras vulnerabilidades de alta gravidade (CVE-2025-0091, CVE-2025-0095, CVE-2025-0096) que afetam o Android da versão 12 a 15 também podem permitir que invasores executem código arbitrário com privilégios aumentados.
Em se tratando de algo crítico (CVE-2024-53104) e o seu potencial de exploração, é importante que os usuários do Android instalem as atualizações de segurança mais recentes o quanto antes.
Como atualizar meu Android?
Para atualizar as atualizações em seu dispositivo, siga as etapas seguintes (a descrição das opções e telas podem ser diferentes, dependendo da versão utilizada do Android):
Acessar Configurações
Tocar na opção Atualização de Software
Em seguida na opção Baixar e Instalar
O que achou do post? Fale nos comentários!
Créditos:
https://gbhackers.com/android-security-update-fixes-linux-kernel-rce-flaw/
https://cyberinsider.com/google-fixes-zero-day-flaw-exploited-in-targeted-android-attacks/
https://source.android.com/docs/security/bulletin/2025-02-01?hl=pt-br