{"id":33114,"date":"2025-02-04T13:37:33","date_gmt":"2025-02-04T16:37:33","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/04\/atualizacao-corrige-grave-brecha-no-android-e-outras-47-falhas\/"},"modified":"2025-02-04T13:37:33","modified_gmt":"2025-02-04T16:37:33","slug":"atualizacao-corrige-grave-brecha-no-android-e-outras-47-falhas","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/04\/atualizacao-corrige-grave-brecha-no-android-e-outras-47-falhas\/","title":{"rendered":"Atualiza\u00e7\u00e3o corrige grave brecha no Android e outras 47 falhas"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Segundo informa\u00e7\u00f5es reportadas pelo site <i>BleepingComputer<\/i>, <strong>a atualiza\u00e7\u00e3o de seguran\u00e7a de fevereiro para o Android ajudou a corrigir 48 falhas<\/strong>. Dentre todas essas vulnerabilidades, u<strong>ma brecha era usada por hackers para executar ataques em dispositivos com o sistema operacional.<\/strong><\/p>\n<p>A falha em quest\u00e3o, da s\u00e9rie CVE-2024-53104, escalonava privil\u00e9gios por meio de um driver USB de v\u00eddeo em <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402102-google-bloqueou-23-milhoes-de-apps-suspeitos-no-android-so-em-2024.htm\">aparelhos Android<\/a>. <strong>Caso explorada, permitia que os hackers tivessem acesso \u00e0 execu\u00e7\u00e3o de c\u00f3digos arbitr\u00e1rios para lan\u00e7ar ataques mal-intencionados ao sistema dos smartphones.<\/strong><\/p>\n<p>Essa brecha causava problemas de buffer na taxa de quadros e resultava em um problema de c\u00e1lculo que gerava grava\u00e7\u00f5es de dados fora dos limites permitidos. Com a nova atualiza\u00e7\u00e3o, <strong>a falha j\u00e1 foi corrigida pela fabricante, mas poderia causar outros problemas aos dispositivos, como mem\u00f3rias corrompidas e at\u00e9 crash de certos aplicativos.<\/strong><\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/04\/04124057454005.jpg\"  alt=\"04124057454005 Atualiza\u00e7\u00e3o corrige grave brecha no Android e outras 47 falhas\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/04\/04124057747007.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/02\/04\/04124057763009.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/02\/04\/04124057763008.jpg 750w,https:\/\/tm.ibxk.com.br\/2025\/02\/04\/04124057517006.jpg 1000w,\" sizes=\"100vw\"\/><figcaption>Falha no driver USB afetava diretamente o Kernet dos dispositivos (Imagem: GettyImages)<\/figcaption><\/figure>\n<h2>Falhas tamb\u00e9m afetaram chip da Qualcomm<\/h2>\n<p>Al\u00e9m da falha mais grave, o update conseguiu acabar com uma vulnerabilidade (CVE-2024-45569) relacionada ao chip de internet WLAN da Qualcomm. Embora menos perigosa, <strong>a brecha tamb\u00e9m poderia causar problemas na mem\u00f3ria dos celulares e ser usada para causar ataques de menor complexidade, que n\u00e3o exigem tantos privil\u00e9gios do sistema<\/strong>.<\/p>\n<p>Em fevereiro, o Google lan\u00e7ou duas atualiza\u00e7\u00f5es de seguran\u00e7a com os patches 2025-02-01 e 2025-02-05, no qual o segundo j\u00e1 traz todas as corre\u00e7\u00f5es importantes.<strong> Usu\u00e1rios de smartphones com Android dever\u00e3o receber essas atualiza\u00e7\u00f5es em breve, enquanto <\/strong><a href=\"https:\/\/www.tecmundo.com.br\/produto\/400773-celulares-pixel-6-7-e-fold-ganham-mais-dois-anos-de-atualizacoes-do-android.htm\"><strong>usu\u00e1rios de celulares Pixel<\/strong><\/a><strong> j\u00e1 podem instalar os updates.<\/strong><\/p>\n<\/div>\n<p><a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402200-atualizacao-corrige-grave-brecha-no-android-e-outras-47-falhas.htm\">Link da Materia direta da fonte <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Segundo informa\u00e7\u00f5es reportadas pelo site BleepingComputer, a atualiza\u00e7\u00e3o de seguran\u00e7a de fevereiro para o Android ajudou a corrigir 48 falhas. Dentre todas essas vulnerabilidades, uma brecha era usada por hackers para executar ataques em dispositivos com o sistema operacional. A falha em quest\u00e3o, da s\u00e9rie CVE-2024-53104, escalonava privil\u00e9gios por meio de um driver USB de v\u00eddeo em aparelhos Android. Caso explorada, permitia que os hackers tivessem acesso \u00e0 execu\u00e7\u00e3o de c\u00f3digos arbitr\u00e1rios para lan\u00e7ar ataques mal-intencionados ao sistema dos smartphones. Essa brecha causava problemas de buffer na taxa de quadros e resultava em um problema de c\u00e1lculo que gerava grava\u00e7\u00f5es de dados fora dos limites permitidos. Com a nova atualiza\u00e7\u00e3o, a falha j\u00e1 foi corrigida pela fabricante, mas poderia causar outros problemas aos dispositivos, como mem\u00f3rias corrompidas e at\u00e9 crash de certos aplicativos. Falha no driver USB afetava diretamente o Kernet dos dispositivos (Imagem: GettyImages) Falhas tamb\u00e9m afetaram chip da Qualcomm Al\u00e9m da falha mais grave, o update conseguiu acabar com uma vulnerabilidade (CVE-2024-45569) relacionada ao chip de internet WLAN da Qualcomm. Embora menos perigosa, a brecha tamb\u00e9m poderia causar problemas na mem\u00f3ria dos celulares e ser usada para causar ataques de menor complexidade, que n\u00e3o exigem tantos privil\u00e9gios do sistema. Em fevereiro, o Google lan\u00e7ou duas atualiza\u00e7\u00f5es de seguran\u00e7a com os patches 2025-02-01 e 2025-02-05, no qual o segundo j\u00e1 traz todas as corre\u00e7\u00f5es importantes. Usu\u00e1rios de smartphones com Android dever\u00e3o receber essas atualiza\u00e7\u00f5es em breve, enquanto usu\u00e1rios de celulares Pixel j\u00e1 podem instalar os updates. Link da Materia direta da fonte<\/p>\n","protected":false},"author":1,"featured_media":33115,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-33114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/33114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=33114"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/33114\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/33115"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=33114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=33114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=33114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}