{"id":122,"date":"2026-03-03T09:23:47","date_gmt":"2026-03-03T09:23:47","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/03\/google-confirma-cve-2026-21385-en-componente-qualcomm-android-explotado-cyberdefensa-mx\/"},"modified":"2026-03-03T09:23:47","modified_gmt":"2026-03-03T09:23:47","slug":"google-confirma-cve-2026-21385-en-componente-qualcomm-android-explotado-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/03\/google-confirma-cve-2026-21385-en-componente-qualcomm-android-explotado-cyberdefensa-mx\/","title":{"rendered":"Google confirma CVE-2026-21385 en componente Qualcomm Android explotado \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Google el lunes <a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/2026\/2026-03-01\" rel=\"noopener\" target=\"_blank\">revelado<\/a> que una falla de seguridad de alta gravedad que afecta a un componente de c\u00f3digo abierto de Qualcomm utilizado en dispositivos Android ha sido explotada en la naturaleza.<\/p>\n<p>La vulnerabilidad en cuesti\u00f3n es <strong>CVE-2026-21385<\/strong> (Puntuaci\u00f3n CVSS: 7,8), una lectura excesiva del b\u00fafer en el componente Gr\u00e1ficos.<\/p>\n<p>\u00abCorrupci\u00f3n de la memoria al agregar datos proporcionados por el usuario sin verificar el espacio disponible en el buffer\u00bb, Qualcomm <a href=\"https:\/\/docs.qualcomm.com\/securitybulletin\/march-2026-bulletin.html\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un aviso, describi\u00e9ndolo como un desbordamiento de enteros.<\/p>\n<p>El fabricante de chips dijo que se le inform\u00f3 sobre la falla a trav\u00e9s del equipo de seguridad de Android de Google el 18 de diciembre de 2025. Los clientes fueron notificados sobre el defecto de seguridad el 2 de febrero de 2026.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Actualmente no hay detalles sobre c\u00f3mo se est\u00e1 explotando la vulnerabilidad en la naturaleza. Sin embargo, Google reconoci\u00f3 en su bolet\u00edn mensual de seguridad de Android que \u00abhay indicios de que CVE-2026-21385 puede estar bajo explotaci\u00f3n limitada y dirigida\u00bb.<\/p>\n<p>La actualizaci\u00f3n de Google de marzo de 2026 contiene parches para un total de 129 vulnerabilidades, incluida una falla cr\u00edtica en el componente del sistema (CVE-2026-0006) que podr\u00eda conducir a la ejecuci\u00f3n remota de c\u00f3digo sin requerir privilegios adicionales ni interacci\u00f3n del usuario. Por el contrario, Google abord\u00f3 una vulnerabilidad de Android en enero de 2026 y ninguna el mes pasado.<\/p>\n<p>Google tambi\u00e9n ha solucionado varios errores clasificados como cr\u00edticos: un error de escalada de privilegios en Framework (CVE-2026-0047), una denegaci\u00f3n de servicio (DoS) en el sistema (CVE-2025-48631) y siete fallas de escalada de privilegios en los componentes del Kernel (CVE-2024-43859, CVE-2026-0037, CVE-2026-0038, CVE-2026-0027, CVE-2026-0028, CVE-2026-0030 y CVE-2026-0031).<\/p>\n<p>El bolet\u00edn de seguridad de Android incluye dos niveles de parche (2026-03-01 y 2026-03-05) para brindar a los socios de Android la flexibilidad de abordar vulnerabilidades comunes en diferentes dispositivos m\u00e1s r\u00e1pidamente.<\/p>\n<p>El segundo nivel de parche incluye correcciones para los componentes del Kernel, as\u00ed como los de Arm, Imagination Technologies, MediaTek, Qualcomm y Unisoc.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Google el lunes revelado que una falla de seguridad de alta gravedad que afecta a un componente de c\u00f3digo abierto de Qualcomm utilizado en dispositivos Android ha sido explotada en la naturaleza. La vulnerabilidad en cuesti\u00f3n es CVE-2026-21385 (Puntuaci\u00f3n CVSS: 7,8), una lectura excesiva del b\u00fafer en el componente Gr\u00e1ficos. \u00abCorrupci\u00f3n de la memoria al [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":123,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[75,345,343,344,24,66,256,340],"class_list":["post-122","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-android","tag-componente","tag-confirma","tag-cve202621385","tag-cyberdefensa-mx","tag-explotado","tag-google","tag-qualcomm"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=122"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/122\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/123"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}