- Google lanzó la aggiornamento de Android de marzo de 2026 que soluciona 129 fallas
- Incluye 10 errores críticos y CVE-2026-21385 (7.8/10), explotados en estado salvaje en 235 conjuntos de chips Qualcomm
- Se emitieron dos niveles de parche (2026-03-01, 2026-03-05); Los dispositivos Pixel parcheados primero, se prórroga el dispersión OEM más tarde
Google ha animado una nueva aggiornamento de seguridad que solucionó 129 vulnerabilidades en el ecosistema de Android, incluidos 10 errores de recaída crítica y un problema de inscripción recaída que aparentemente se está explotando en la naturaleza.
en un aviso de seguridadGoogle dijo que solucionó una vulnerabilidad de lección excesiva del búfer en el componente Gráficos (un módulo Qualcomm de código amplio). El error, rastreado como CVE-2026-21385, recibió una puntuación de recaída de 7,8/10.
“Corrupción de la memoria al añadir datos proporcionados por el heredero sin repasar el espacio adecuado en el buffer”, Qualcomm dicho en un aviso separado.
Dos juegos de parches
Este error, dijo Google, se utilizó en ataques de la vida existente: “Hay indicios de que CVE-2026-21385 puede estar bajo explotación limitada y dirigida”, dijo. Otros detalles no fueron compartidos. Qualcomm dijo que el error se detectó por primera vez el 18 de diciembre, mientras que los clientes fueron notificados el 2 de febrero. Afecta a 235 conjuntos de chips.
Google todavía abordó 10 vulnerabilidades en los componentes del sistema, el ámbito y el kernel, que fueron etiquetadas como críticas y, en teoría, podrían estar de moda en ataques de ejecución remota de código, ataques de ascenso de privilegios y ataques DoS.
“El más dificultoso de estos problemas es una vulnerabilidad de seguridad crítica en el componente del sistema que podría conducir a la ejecución remota de código sin carencia de privilegios de ejecución adicionales. No se necesita la interacción del heredero para la explotación”, enfatizó Google.
Para corregir las fallas, la compañía lanzó dos parches separados: 2026-03-01 y 2026-03-05. El segundo contiene una alternativa para los 129 errores, así como todavía correcciones para subcomponentes del kernel y de terceros de código cerrado.
Dada la fragmentación del ecosistema Android, puede acontecer algún tiempo antiguamente de que la mayoría de los dispositivos reciban parches. OEM, como Samsung, OnePlus o Xiaomi ahora necesitan tomar estos parches e incorporarlos a sus productos y a la cadencia de parches. Se prórroga que los dispositivos Pixel sean los primeros en percibir estos parches, ya que son directamente un producto de Google.

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News y agréganos como fuente preferida para percibir telediario, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el pulsador Seguir!
Y por supuesto todavía puedes Siga TechRadar en TikTok para telediario, reseñas, unboxings en forma de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp todavía.





