Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Actualización de seguridad de Android: parche para 129 vulnerabilidades y un fallo de día cero explotado activamente


Google ha publicado su muy esperado Boletín de Seguridad de Android de marzo de 2026, ofreciendo correcciones críticas para 129 vulnerabilidades de seguridad en todo el ecosistema Android. Esta masiva actualización representa una de las cifras más altas de parches emitidos en un solo mes en los últimos años. 




  • Google ha publicado su Boletín de Seguridad de Android de marzo de 2026, altamente esperado, que incluye correcciones críticas para 129 vulnerabilidades de seguridad en todo el ecosistema Android.

Esta enorme actualización representa una de las cifras más altas de parches lanzados en un solo mes en los últimos años.

El despliegue está estructurado en dos niveles distintos de parches de seguridad, 2026-03-01 y 2026-03-05, lo que permite a los fabricantes de dispositivos implementar rápidamente correcciones para fallos críticos de la plataforma Android antes de abordar problemas complejos específicos de hardware.

La amenaza más grave solucionada en este boletín es una vulnerabilidad de día cero de gravedad alta que actualmente está siendo explotada en ataques limitados y dirigidos.

Día cero explotado activamente: CVE-2026-21385

El punto central de la actualización de marzo es CVE-2026-21385, un fallo de día cero de gravedad alta ubicado en un componente de pantalla de código abierto de Qualcomm.

El análisis técnico indica que este problema proviene de un desbordamiento de enteros o error de ajuste que causa corrupción de memoria durante la alineación de asignación de memoria.

CampoDetalles
ID de CVECVE-2026-21385
GravedadAlta
ComponentePantalla de Qualcomm
ProblemaDesbordamiento de enteros que lleva a corrupción de memoria
ImpactoInestabilidad del sistema y compromiso del dispositivo
EstadoCorregido (marzo 2026); explotado activamente en ataques limitados

Tanto Google como Qualcomm han confirmado indicios de explotación limitada y dirigida de esta vulnerabilidad en la naturaleza.

Dado que este fallo de corrupción de memoria reside en los controladores de hardware de pantalla, su explotación exitosa podría permitir a los actores de amenazas eludir límites de seguridad estrictos y manipular estructuras de memoria críticas.

Los usuarios con dispositivos Android que utilicen chipsets Qualcomm afectados enfrentan un riesgo elevado y deben priorizar la aplicación de este parche de inmediato.

Más allá del día cero, el nivel de parche 2026-03-01 resuelve varios fallos críticos de la plataforma que no requieren interacción del usuario para ser explotados.

El más peligroso de estos es CVE-2026-0006, una vulnerabilidad de Ejecución Remota de Código (RCE) encontrada en el componente central del Sistema.

Si se aprovecha con éxito, un atacante remoto podría ejecutar código malicioso sin necesidad de privilegios de ejecución adicionales.

Además, el componente de Framework de Android recibió un parche para CVE-2026-0047, una vulnerabilidad crítica de Elevación de Privilegios (EoP).

Los fallos de EoP son muy buscados por los ciberdelincuentes, ya que a menudo se encadenan con exploits RCE iniciales para otorgar a las aplicaciones maliciosas acceso administrativo profundo sobre el dispositivo comprometido.

Fallos en componentes específicos de proveedores

El segundo nivel de parche, 2026-03-05, está dedicado a resolver 66 vulnerabilidades encontradas en componentes de hardware de terceros de código cerrado y abierto.

ID de CVEComponenteTipo de VulnerabilidadGravedad
CVE-2026-21385Pantalla de QualcommDía cero (Corrupción de memoria)Alta
CVE-2026-0006SistemaEjecución Remota de Código (RCE)Crítica
CVE-2025-48631SistemaDenegación de Servicio (DoS)Crítica
CVE-2026-0047FrameworkElevación de Privilegios (EoP)Crítica
CVE-2024-43859Kernel (F2FS)Elevación de Privilegios (EoP)Crítica
CVE-2026-0037Kernel (pKVM)Elevación de Privilegios (EoP)Crítica

Google colaboró con los principales proveedores para corregir fallos graves que afectan a hardware de Arm, Imagination Technologies, MediaTek y Unisoc.

Estas correcciones abordan numerosas vulnerabilidades de Elevación de Privilegios e Divulgación de Información profundamente integradas en módems, hipervisores y controladores de GPU de los dispositivos.

Esta extensa lista de parches a nivel de hardware destaca el desafío continuo de proteger la compleja cadena de suministro móvil contra amenazas persistentes avanzadas.

Para protegerte contra estas amenazas sofisticadas, debes verificar el nivel de parche de seguridad de tu dispositivo a través de la configuración del sistema.

Los dispositivos que ejecuten el nivel de parche 2026-03-05 están completamente protegidos contra las 129 vulnerabilidades detalladas en este boletín, así como contra las abordadas en actualizaciones de seguridad anteriores.

Google publicará los parches de código fuente correspondientes en el repositorio del Proyecto de Código Abierto de Android (AOSP) en un plazo de 48 horas para garantizar la estabilidad a largo plazo de la plataforma en todo el ecosistema.

Mientras tanto, Google Play Protect sigue siendo una capa de defensa activa para los usuarios con Google Mobile Services, monitoreando y bloqueando continuamente aplicaciones potencialmente dañinas que intenten explotar estos fallos recién revelados.



Fuentes:
https://cybersecuritynews.com/android-security-update-march/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.