Google ha revelat que una vulnerabilitat d’alta severitat que afecta un component de codi obert de Qualcomm utilitzat en dispositius Android ha sigut explotada activament en entorns reals.
La vulnerabilitat identificada com a CVE-2026-21385 (CVSS: 7.8) correspon a un buffer over-read en el component de Gràfics. Segons Qualcomm, el problema implica corrupció de memòria en agregar dades subministrades per l’usuari sense verificar l’espai disponible en el búfer, que descriu com un cas de desbordament de nombres enters (integer overflow).
La fallada va ser reportada a Qualcomm per l’equip de seguretat d’Android de Google el 18 de desembre de 2025, i els clients han sigut notificats el 2 de febrer de 2026.
Google ha indicat en el seu butlletí de seguretat mensual que hi ha indicis que CVE-2026-21385 podria estar sent explotada de manera limitada i dirigida. No s’han divulgat detalls tècnics sobre els mètodes d’explotació observats.
L’actualització de seguretat de març de 2026 d’Android corregix un total de 129 vulnerabilitats, incloent-hi una crítica en el component System (CVE-2026-0006), que podria permetre execució remota de codi sense interacció de l’usuari ni privilegis addicionals.
-
- Una vulnerabilitat d’escalament de privilegis en Framework (CVE-2026-0047).
- Una vulnerabilitat de denegació de servici (Dos) en System (CVE-2025-48631).
- Set fallades d’escalament de privilegis en el Kernel (CVE-2024-43859, CVE-2026-0037, CVE-2026-0038, CVE-2026-0027, CVE-2026-0028, CVE-2026-0030 i CVE-2026-0031).
-
- Lectura fora de límits de memòria.
- Corrupció de memòria.
- Possible filtració d’informació sensible.
- Inestabilitat del sistema.
-
- Dispositius Android que integren joc de xips (chipsets) Qualcomm vulnerables.
- Components gràfics que utilitzen la versió afectada del mòdul codi font obert (open-source).
- Equips que no hagen aplicat els pedaços de març de 2026 (nivell 2026-03-01 o 2026-03-05).
- Fabricants OEM que encara no hagen distribuït actualitzacions de seguretat.
-
-
Verificar que el dispositiu tinga instal·lat el pedaç de seguretat Android de març de 2026.
-
Aplicar immediatament qualsevol actualització disponible.
-
Activar Google Play Protect i mantindre’l habilitat.
-
Evitar instal·lar aplicacions de fonts no de confiança.
-
-
-
Implementar els pedaços inclosos en els nivells 2026-03-01 i 2026-03-05.
-
Fer proves de validació posteriors a l’actualització
-
Revisar diaris (logs) i telemetria a la recerca de comportaments anòmals relacionats amb components gràfics.
-
Aplicar controls addicionals de validació de memòria en desenrotllaments propis.
-
Mantindre monitoratge continu davant de possibles indicadors de compromís (IoC).
-
-
-
- https://thehackernews.com/2026/03/google-confirms-cve-2026-21385-in.html
- https://cyberscoop.com/android-security-update-march-2026/
-
Finalment, t’invitem a compartir este butlletí amb les teues persones pròximes per a fomentar i difondre una cultura de la ciberseguretat i les bones pràctiques en l’ús de les noves tecnologies.
Si tens alguna inquietud sobre ciberseguretat o necessites formació en esta àrea, visita les nostres webs. Hi trobaràs consells, cursos en línia, informes i molt més contingut: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ i seguix-nos en les nostres xarxes socials: Facebook (CSIRT-CV), X (@CSIRTCV) ) i YouTube (@csirt-cv6271)