Google el lunes divulgado que una falla de seguridad de alta gravedad que afecta a un componente de Qualcomm de código abierto utilizado en dispositivos Android ha sido explotada en la naturaleza.
La vulnerabilidad en cuestión es CVE-2026-21385 (puntuación CVSS: 7,8), una sobrelectura del búfer en el componente gráfico.
«La memoria se corrompe al agregar datos proporcionados por el usuario sin comprobar el espacio de búfer disponible», Qualcomm dijo en un aviso, describiéndolo como un desbordamiento de enteros.
El fabricante de chips dijo que la falla le fue reportada a través del equipo de seguridad de Android de Google el 18 de diciembre de 2025. Los clientes fueron notificados del defecto de seguridad el 2 de febrero de 2026.
adsenseActualmente no hay detalles sobre cómo se explota la vulnerabilidad en la naturaleza. Sin embargo, Google reconoció en su boletín mensual de seguridad para Android que «hay indicios de que el CVE-2026-21385 podría estar siendo objeto de una explotación limitada y dirigida».
La actualización de marzo de 2026 de Google contiene parches para un total de 129 vulnerabilidades, incluida una falla crítica en el componente del sistema (CVE-2026-0006) que podría provocar la ejecución remota de código sin necesidad de privilegios adicionales ni interacción del usuario. Por el contrario, Google solucionó una vulnerabilidad de Android en enero de 2026 y ninguna el mes pasado.
Google también ha corregido varios errores con calificación crítica: un error de escalamiento de privilegios en Framework (CVE-2026-0047), un error de denegación de servicio (DoS) en System (CVE-2025-48631) y siete errores de escalamiento de privilegios en los componentes del kernel (CVE-2024-43859, CVE-2026-0037, CVE-2026-0038, CVE-2026-0027, CVE-2026-0028, CVE-2026-0028 26-0030 y CVE-2026-0031).
El boletín de seguridad de Android incluye dos niveles de parches (2026-03-01 y 2026-03-05) para ofrecer a los socios de Android la flexibilidad necesaria para abordar las vulnerabilidades comunes en diferentes dispositivos con mayor rapidez.
El segundo nivel de parches incluye correcciones para los componentes del núcleo, así como para los de Arm, Imagination Technologies, MediaTek, Qualcomm y Unisoc.
Fuentes de Información: THEHACKERNEWS