{"id":120,"date":"2026-03-02T22:30:58","date_gmt":"2026-03-02T22:30:58","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/02\/google-aborda-activamente-el-dia-cero-de-qualcomm-en-un-nuevo-lote-de-129-vulnerabilidades-de-android\/"},"modified":"2026-03-02T22:30:58","modified_gmt":"2026-03-02T22:30:58","slug":"google-aborda-activamente-el-dia-cero-de-qualcomm-en-un-nuevo-lote-de-129-vulnerabilidades-de-android","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/02\/google-aborda-activamente-el-dia-cero-de-qualcomm-en-un-nuevo-lote-de-129-vulnerabilidades-de-android\/","title":{"rendered":"Google aborda activamente el d\u00eda cero de Qualcomm en un nuevo lote de 129 vulnerabilidades de Android"},"content":{"rendered":"<div>\n<p>Google revel\u00f3 el lunes una vulnerabilidad de d\u00eda cero explotada activamente, advirtiendo que el defecto de alta gravedad que afecta a un componente de pantalla de c\u00f3digo abierto de Qualcomm para dispositivos Android \u00abpuede estar bajo explotaci\u00f3n limitada y dirigida\u00bb.<\/p>\n<p>La vulnerabilidad de la corrupci\u00f3n de la memoria <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-21385\">CVE-2026-21385<\/a> &#8211; que el equipo de seguridad de Android de Google inform\u00f3 a Qualcomm el 18 de diciembre, afecta a 234 conjuntos de chips, dijo Qualcomm en un <a href=\"https:\/\/docs.qualcomm.com\/securitybulletin\/march-2026-bulletin.html\">bolet\u00edn de seguridad<\/a>. Qualcomm dijo que notific\u00f3 a los clientes sobre la vulnerabilidad el 2 de febrero.<\/p>\n<p>Qualcomm se neg\u00f3 a decir cu\u00e1ndo ocurri\u00f3 el primer caso conocido de explotaci\u00f3n, cu\u00e1ntas v\u00edctimas se vieron afectadas directamente y qu\u00e9 ocurri\u00f3 durante el per\u00edodo de 10 semanas entre el informe y la divulgaci\u00f3n p\u00fablica de la vulnerabilidad. <\/p>\n<p>\u00abFelicitamos a los investigadores del Grupo de An\u00e1lisis de Amenazas de Google por utilizar pr\u00e1cticas de divulgaci\u00f3n coordinadas\u00bb, dijo un portavoz de Qualcomm a CyberScoop. \u00abLas correcciones estuvieron disponibles para nuestros clientes en enero de 2026. Alentamos a los usuarios finales a aplicar actualizaciones de seguridad a medida que est\u00e9n disponibles por parte de los fabricantes de dispositivos\u00bb.<\/p>\n<p>Un portavoz de Google dijo que Qualcomm marc\u00f3 la vulnerabilidad como explotada. \u00abNo tenemos ninguna informaci\u00f3n ni acceso a los informes de explotaci\u00f3n\u00bb, a\u00f1adi\u00f3 el portavoz.<\/p>\n<p>Google solucion\u00f3 129 defectos en su <a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/2026\/2026-03-01\">actualizaci\u00f3n de seguridad mensual<\/a> para dispositivos Android, lo que refleja un aumento en las divulgaciones de vulnerabilidades por parte del proveedor. La \u00faltima actualizaci\u00f3n de seguridad de la compa\u00f1\u00eda contiene la mayor cantidad de vulnerabilidades de Android parcheadas en un solo mes desde abril de 2018.<\/p>\n<p>El programa p\u00fablico de divulgaci\u00f3n e informes de vulnerabilidades de Google para Android ha sido desigual. La empresa normalmente publicaba docenas de parches de seguridad cada mes, pero esa cadencia se ha convertido en una rutina m\u00e1s ocasional. <\/p>\n<p>En lo que va del a\u00f1o, Google abord\u00f3 una vulnerabilidad de Android en enero y ninguna en febrero. Tambi\u00e9n hubo pausas ocasionales el a\u00f1o pasado cuando Google no inform\u00f3 ninguna vulnerabilidad en julio y octubre, seis en agosto y dos vulnerabilidades en noviembre. Sin embargo, las divulgaciones para 2025 alcanzaron su punto m\u00e1ximo con 120 defectos en septiembre y repuntaron nuevamente en diciembre con 107 vulnerabilidades, incluidas dos de d\u00eda cero. <\/p>\n<p>Google respondi\u00f3 anteriormente a preguntas sobre ca\u00eddas en la cantidad de vulnerabilidades que revela cada mes, se\u00f1alando que sigue centrado en los defectos que representan el mayor peligro.<\/p>\n<p>\u00abAndroid detiene la mayor parte de la explotaci\u00f3n de vulnerabilidades en la fuente con un amplio refuerzo de la plataforma, como nuestro uso del lenguaje Rust, seguro para la memoria, y protecciones antiexplotaci\u00f3n avanzadas\u00bb, dijo un portavoz de Google en diciembre. \u00abAndroid y Pixel abordan continuamente las vulnerabilidades de seguridad conocidas y priorizan reparar y parchar primero las de mayor riesgo\u00bb.<\/p>\n<p>El bolet\u00edn de seguridad de Android de marzo incluye dos niveles de parche (2026-03-01 y 2026-03-05), lo que permite a los socios de Android abordar vulnerabilidades comunes en diferentes dispositivos. Los fabricantes de dispositivos Android lanzan parches de seguridad seg\u00fan su propio calendario despu\u00e9s de haber personalizado las actualizaciones del sistema operativo para su hardware espec\u00edfico.<\/p>\n<p>La actualizaci\u00f3n de seguridad principal contiene 63 vulnerabilidades, incluidas 32 en el marco, 19 en el sistema y 12 que afectan a Google Play. Casi la mitad de esas vulnerabilidades tienen identificadores CVE a partir de 2025.<\/p>\n<p>El segundo parche aborda 66 vulnerabilidades, incluidas 15 vulnerabilidades que afectan al kernel, un defecto de un componente Arm, siete fallas de Imagination Technologies y siete vulnerabilidades en los componentes de Unisoc. <\/p>\n<p>El segundo nivel de parche tambi\u00e9n contiene correcciones para ocho vulnerabilidades en componentes de Qualcomm de c\u00f3digo cerrado y siete defectos de alta gravedad en componentes de Qualcomm de c\u00f3digo abierto, incluido CVE-2026-21385. <\/p>\n<p>Google dijo que el c\u00f3digo fuente de todas las vulnerabilidades abordadas en el bolet\u00edn de seguridad de Android de este mes se publicar\u00e1 en el repositorio del Proyecto de C\u00f3digo Abierto de Android el mi\u00e9rcoles.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Google revel\u00f3 el lunes una vulnerabilidad de d\u00eda cero explotada activamente, advirtiendo que el defecto de alta gravedad que afecta a un componente de pantalla de c\u00f3digo abierto de Qualcomm para dispositivos Android \u00abpuede estar bajo explotaci\u00f3n limitada y dirigida\u00bb. La vulnerabilidad de la corrupci\u00f3n de la memoria CVE-2026-21385 &#8211; que el equipo de seguridad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":121,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[338,339,75,146,145,256,341,169,340,342],"class_list":["post-120","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-aborda","tag-activamente","tag-android","tag-cero","tag-dia","tag-google","tag-lote","tag-nuevo","tag-qualcomm","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=120"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/120\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/121"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}