Alerta por explotación de CVE-2026-21385 en componentes Android de Qualcomm
Publicado el
Confirmación de la vulnerabilidad CVE-2026-21385
Google ha revelado la existencia de una vulnerabilidad crítica en un componente de Qualcomm utilizado en dispositivos Android. Este fallo, conocido como CVE-2026-21385, ha sido explotado en el entorno real, lo que plantea serias preocupaciones sobre la seguridad de los usuarios.
La vulnerabilidad en cuestión, que presenta un CVSS score de 7.8, se relaciona con un buffer over-read en el componente gráfico. Según Qualcomm, se trata de una corrupción de memoria que ocurre al añadir datos proporcionados por el usuario sin comprobar el espacio disponible en el buffer, lo que se describe como un desbordamiento de enteros. Esta situación fue reportada a Qualcomm por el equipo de seguridad de Android de Google el 18 de diciembre de 2025, y los clientes fueron notificados del defecto de seguridad el 2 de febrero de 2026.
Aunque no se han proporcionado detalles específicos sobre cómo se está explotando esta vulnerabilidad, Google ha indicado en su boletín mensual de seguridad de Android que existen indicios de que CVE-2026-21385 podría estar siendo objeto de una explotación limitada y dirigida.
Actualizaciones de seguridad de Google
En el marco de su actualización de marzo de 2026, Google ha lanzado parches para un total de 129 vulnerabilidades. Entre estos, destaca una vulnerabilidad crítica en el componente del sistema (CVE-2026-0006) que podría permitir la ejecución remota de código sin necesidad de privilegios adicionales o interacción del usuario. En comparación, Google abordó solamente una vulnerabilidad de Android en enero de 2026 y ninguna el mes anterior.
Adicionalmente, se han corregido múltiples errores clasificados como críticos, incluyendo un fallo de escalada de privilegios en Framework (CVE-2026-0047), un problema de denegación de servicio (DoS) en System (CVE-2025-48631) y siete vulnerabilidades de escalada de privilegios en componentes del Kernel (CVE-2024-43859, CVE-2026-0037, CVE-2026-0038, CVE-2026-0027, CVE-2026-0028, CVE-2026-0030 y CVE-2026-0031).
El boletín de seguridad de Android presenta dos niveles de parches: 2026-03-01 y 2026-03-05, lo que permite a los socios de Android abordar las vulnerabilidades comunes en diferentes dispositivos de manera más ágil. El segundo nivel de parches incluye correcciones para componentes del Kernel, así como para otras tecnologías de fabricantes como Arm, Imagination Technologies, MediaTek, Qualcomm y Unisoc.
Dada la gravedad de esta situación, se recomienda a los usuarios de dispositivos Android que mantengan sus sistemas actualizados y estén atentos a futuras notificaciones de seguridad.