Samsung parchea vulnerabilidad crítica Zero-Day CVE-2025-21043 explotada en ataques Android

Samsung ha emitido su actualización de seguridad mensual para Android, abordando una vulnerabilidad crítica que ya estaba siendo explotada en ataques Zero-Day. La vulnerabilidad, identificada como CVE-2025-21043 (con una puntuación CVSS de 8.8), reside en una escritura fuera de límites dentro de la librería `libimagecodec.quram.so`, lo que potencialmente permite a atacantes remotos ejecutar código arbitrario en dispositivos afectados.

Según el aviso de seguridad de Samsung, la vulnerabilidad se debe a una implementación incorrecta en versiones anteriores a SMR Sep-2025 Release 1. La librería `libimagecodec.quram.so`, como señala un informe de 2020 de Google Project Zero, es una biblioteca de análisis de imágenes de código cerrado desarrollada por Quramsoft, que proporciona soporte para varios formatos de imagen.

Esta vulnerabilidad de severidad crítica afecta a las versiones de Android 13, 14, 15 y 16. Samsung recibió la notificación privada sobre la vulnerabilidad el 13 de agosto de 2025.

Aunque Samsung no ha revelado detalles específicos sobre cómo se está explotando la vulnerabilidad o quiénes están detrás de estos ataques, han confirmado que “un exploit para este problema ha existido en la naturaleza”.

Este desarrollo se produce poco después de que Google anunciara la resolución de dos fallas de seguridad en Android (CVE-2025-38352 y CVE-2025-48543) que, según indicaron, también estaban siendo explotadas en ataques dirigidos.

En INGENIERÍA TELEMÁTICA SAS, recomendamos encarecidamente a todos los usuarios de dispositivos Samsung con versiones de Android afectadas a aplicar las últimas actualizaciones de seguridad lo antes posible. La rápida aplicación de estos parches es fundamental para proteger sus dispositivos contra posibles ataques.

Si tiene alguna pregunta sobre cómo aplicar estas actualizaciones, o si desea evaluar la seguridad de su infraestructura móvil, no dude en ponerse en contacto con nosotros a través de nuestro formulario de contacto o por los medios habituales si ya es cliente. Estamos a su disposición para ayudarle a proteger su información y la de su empresa.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

Google ha descubierto PROMPTFLUX, un malware escrito en Visual Basic Script (VBScript) que interactúa con la API de Gemini AI para solicitar técnicas específicas de ofuscación y evasión, facilitando la auto-modificación ‘justo a tiempo’. Esto permite al malware evadir la detección basada en firmas estáticas. El componente ‘Thinking Robot’ de

INGENIERÍA TELEMÁTICA SAS informa sobre la explotación activa de la vulnerabilidad CVE-2025-59287 en Windows Server Update Services (WSUS). Esta vulnerabilidad crítica de ejecución remota de código (RCE) afecta a los servidores Windows con el rol WSUS habilitado, permitiendo a atacantes ejecutar código malicioso con privilegios SYSTEM. La vulnerabilidad, identificada como

Una reciente campaña de ciberataques, denominada ‘Operation Zero Disco’ por Trend Micro, ha sido descubierta explotando la vulnerabilidad CVE-2025-20352 en el protocolo SNMP (Simple Network Management Protocol) de Cisco IOS e IOS XE. Esta vulnerabilidad de desbordamiento de pila (stack overflow) permite a atacantes remotos autenticados ejecutar código arbitrario mediante

Investigadores de Synacktiv han descubierto un nuevo rootkit para GNU/Linux denominado LinkPro. Este malware se caracteriza por usar eBPF (extended Berkeley Packet Filter) para ocultar su presencia y activarse remotamente al recibir un ‘paquete mágico’ TCP. La infección inicial se produce a través de la explotación de un servidor Jenkins

Microsoft ha anunciado la revocación de más de 200 certificados que estaban siendo utilizados por el grupo de ciberdelincuentes Vanilla Tempest (también conocido como Vice Society y Vice Spider) para firmar fraudulentamente binarios maliciosos, específicamente en campañas de ransomware Rhysida. Esta acción se produjo tras la detección de la actividad

Investigadores de ciberseguridad han revelado una nueva campaña que probablemente ha tenido como objetivo los sectores de automoción y comercio electrónico rusos con un malware .NET previamente no documentado llamado CAPI Backdoor. La cadena de ataque implica la distribución de correos electrónicos de phishing que contienen un archivo ZIP para

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte