Google publica actualizaciones de seguridad en el parche de Android de abril de 2026

Google ha publicado el boletín mensual de seguridad de Android correspondiente a abril de 2026, corrigiendo múltiples vulnerabilidades que afectan al sistema operativo móvil más utilizado del mundo.

Análisis

El boletín de seguridad de este mes aborda decenas de vulnerabilidades que afectan a distintos componentes del sistema Android, incluyendo Framework, System, Kernel y componentes de terceros. Estas fallas podrían permitir a un atacante llevar a cabo acciones como ejecución remota de código, elevación de privilegios, divulgación de información o denegación de servicio si son explotadas con éxito.

Como es habitual, Google ha publicado dos niveles de parche de seguridad (2026-04-01 y 2026-04-05), donde el segundo incluye todas las correcciones del primero junto con vulnerabilidades adicionales relacionadas con hardware y componentes específicos de fabricantes. Este enfoque permite a los fabricantes de dispositivos integrar progresivamente las actualizaciones.

Entre las vulnerabilidades más críticas se encuentran fallos en el componente System y en el Framework, que podrían permitir la ejecución de código sin necesidad de interacción del usuario en determinadas condiciones. Asimismo, se han corregido vulnerabilidades en el kernel de Linux y en controladores de fabricantes como Qualcomm o MediaTek, ampliando el alcance del parche.

Aunque no se ha confirmado explotación activa en el momento de la publicación, este tipo de vulnerabilidades suelen ser objetivo prioritario para atacantes, especialmente en dispositivos que no reciben actualizaciones de forma frecuente.

Vulnerabilidades relevantes

CVE-2026-0049
Producto: Android System
Descripción: vulnerabilidad de consumo incontrolado de recursos que podría provocar una denegación de servicio en el sistema afectado.

CVE-2026-0050
Producto: Android Framework
Descripción: vulnerabilidad que podría permitir la ejecución remota de código mediante el procesamiento de datos especialmente diseñados.

CVE-2026-0051
Producto: Android Kernel
Descripción: vulnerabilidad de elevación de privilegios que podría permitir a un atacante obtener permisos elevados en el sistema.

Recomendaciones

Se recomienda actualizar los dispositivos Android al nivel de parche de seguridad de abril de 2026 (2026-04-05) lo antes posible.

Fuentes

Samsung publica actualizaciones de seguridad en el parche de abril de 2026

Samsung ha publicado su boletín mensual de seguridad correspondiente a abril de 2026, corrigiendo múltiples vulnerabilidades que afectan a dispositivos Galaxy. Estas fallas podrían comprometer la seguridad de los sistemas si no se aplican las actualizaciones correspondientes.

Análisis

El boletín de este mes corrige entre 45 y 47 vulnerabilidades, dependiendo del dispositivo, incluyendo 14 vulnerabilidades críticas, además de múltiples fallos de alta y moderada severidad.

Estas vulnerabilidades afectan a dispositivos Samsung que ejecutan Android 14, 15 y 16, e incluyen fallos en componentes del sistema Android, así como en desarrollos propios de Samsung (One UI y otros módulos internos).

Entre los problemas corregidos se encuentran vulnerabilidades de desbordamiento de búfer, lecturas/escrituras fuera de límites, consumo incontrolado de recursos y errores de validación de entrada, que podrían permitir a un atacante ejecutar código, provocar denegaciones de servicio o acceder a información sensible.

Además, el parche incluye correcciones específicas de Samsung, conocidas como SVE (Samsung Vulnerabilities and Exposures), que afectan a componentes como Samsung DeX, Device Care o funcionalidades de red, pudiendo permitir bypass de restricciones o acceso a información protegida en determinados escenarios.

Aunque no se ha confirmado explotación activa en el momento de su publicación, la presencia de múltiples vulnerabilidades críticas hace que esta actualización sea especialmente relevante para usuarios y entornos corporativos.

Vulnerabilidades relevantes

CVE-2026-0049
Producto
: Android (afectando a dispositivos Samsung)
Descripción: vulnerabilidad de consumo incontrolado de recursos que podría provocar denegación de servicio en el sistema.

CVE-2025-64505 / CVE-2025-64720 / CVE-2025-65018
Producto:
Android / componentes del sistema
Descripción: vulnerabilidades de lectura/escritura fuera de límites que podrían permitir acceso a memoria sensible o provocar fallos en el sistema.

CVE-2026-21006
Producto: 
Samsung DeX
Descripción: vulnerabilidad de control de acceso inadecuado que podría permitir a un atacante acceder a notificaciones ocultas bajo ciertas condiciones.

 

Recomendaciones

Se recomienda aplicar el parche de seguridad de abril de 2026 lo antes posible para mitigar posibles riesgos.

Fuentes

    •  

Vulnerabilidad – FortiClientEMS

CVE?2026?35616 afecta a Fortinet FortiClient EMS, un sistema de gestión centralizada empleado para administrar clientes y políticas de seguridad en endpoints corporativos. Esta falla se debe a un problema de control de acceso (CWE?284) que permite a un atacante remoto sin necesidad de autenticación enviar solicitudes manipuladas al API del sistema, con el potencial de ejecutar código o comandos de manera no autorizada y comprometer la confidencialidad, integridad y disponibilidad de los sistemas administrados. La explotación de esta vulnerabilidad no requiere interacción por parte de usuarios legítimos y puede ser realizada directamente a través de la red, lo que aumenta su riesgo operativo. Esta vulnerabilidad ha sido explotada.
 

Análisis

  • CVE-2026-35616 – CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H – 9,8
     
    CVE?2026?35616 se origina en un defecto de control de acceso en la API del sistema, lo que permite que un actor no autenticado envíe solicitudes maliciosas que el servidor procesa sin validar correctamente su autorización. Esta deficiencia puede derivar en la ejecución remota de comandos, comprometiendo de manera directa la confidencialidad, integridad y disponibilidad de los sistemas gestionados.
     
    El mecanismo de explotación se basa en la capacidad de enviar peticiones manipuladas que el servidor EMS interpreta como válidas. Una vez ejecutadas, estas peticiones pueden otorgar al atacante control total sobre el servidor, incluyendo la modificación de políticas de seguridad y la gestión de endpoints. La vulnerabilidad es crítica debido a que no requiere privilegios previos ni interacción del usuario, y puede ser explotada desde cualquier ubicación con acceso a la red del servidor afectado. Esto aumenta significativamente el riesgo de compromiso de la infraestructura corporativa, incluyendo la posibilidad de movimientos laterales y exfiltración de información sensible.
Versiones afectadas
 

Recomendaciones

    •  

Vulnerabilidad – Google Chrome

CVE-2026-5281, que afecta al navegador Google Chrome, ha sido explotada activamente como zero-day en el momento de su divulgación. Se trata de un error de tipo use-after-free (CWE-416), una categoría de vulnerabilidades de corrupción de memoria que se produce cuando una aplicación continúa utilizando un área de memoria después de haber sido liberada. Este comportamiento puede derivar en inestabilidad del sistema, ejecución de código arbitrario o incluso en la evasión de mecanismos de seguridad del navegador.
El fallo se localiza en el componente Dawn, que es la implementación de WebGPU en Chromium y, por extensión, en Chrome. Este componente permite la ejecución de gráficos avanzados y operaciones de cómputo en la GPU desde el navegador, lo que amplía significativamente la superficie de ataque al procesar contenido web potencialmente malicioso. Un atacante puede aprovechar esta vulnerabilidad mediante la creación de una página web especialmente diseñada que desencadene la condición de use-after-free al interactuar con las capacidades de WebGPU. En este escenario, basta con que la víctima visite el sitio malicioso para que el exploit se ejecute en el contexto del proceso de renderizado del navegador.
 

Análisis

  • CVE-2026-5281 se produce cuando el navegador continúa accediendo a regiones de memoria previamente liberadas, generando un estado de inconsistencia que puede ser aprovechado por un atacante para ejecutar código arbitrario.
En condiciones normales, Chrome reserva memoria para representar recursos gráficos y operaciones de la GPU, liberando dichos bloques cuando dejan de ser necesarios. El fallo se presenta cuando, tras la liberación, el navegador intenta reutilizar estas estructuras de manera no controlada. Un atacante puede inducir este comportamiento mediante la carga de contenido web especialmente diseñado que fuerza el acceso a memoria liberada. Como resultado, la memoria puede contener datos manipulados por el atacante, lo que permite la corrupción de estructuras internas del navegador y la posible ejecución de instrucciones no autorizadas dentro del proceso del renderizador.
La explotación de esta vulnerabilidad puede provocar fallos del navegador y corrupción de memoria, comprometiendo la integridad y disponibilidad de la aplicación. En escenarios más avanzados, combinada con otros vectores de ataque, podría permitir la evasión del sandbox de Chrome y el compromiso del sistema host, aumentando significativamente el riesgo asociado.
 

Versiones afectadas

Recomendaciones

      • Instalar la ultima versión.
    •