🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O Google lançou atualizações de segurança para corrigir 129 vulnerabilidades de segurança do Android, incluindo uma falha de dia zero explorada ativamente em um componente de exibição da Qualcomm.
“Há indicações de que CVE-2026-21385 pode estar sob exploração limitada e direcionada”, disse a empresa na segunda-feira em seu Boletim de Segurança Android de março de 2025.
Embora o Google não tenha fornecido mais informações sobre os ataques atualmente direcionados a esta vulnerabilidade, a Qualcomm revelou em um comunicado de segurança separado emitido em 3 de fevereiro que a falha é um estouro de número inteiro ou wraparound no subcomponente Graphics que invasores locais podem explorar para desencadear corrupção de memória.
A Qualcomm afirma que foi alertada sobre esta vulnerabilidade de alta gravidade em 18 de dezembro e notificou os clientes em 2 de fevereiro. De acordo com seu comunicado de fevereiro, que ainda não sinalizou o CVE-2026-21385 como explorado em ataques, a falha de segurança afeta 235 chipsets Qualcomm.
Com as atualizações de segurança do Android deste mês, o Google corrigiu 10 vulnerabilidades críticas de segurança nos componentes do sistema, estrutura e kernel que os invasores exploram para obter execução remota de código, elevar privilégios ou acionar condições de negação de serviço.
“O mais grave desses problemas é uma vulnerabilidade crítica de segurança no componente do sistema que pode levar à execução remota de código sem a necessidade de privilégios de execução adicionais. A interação do usuário não é necessária para a exploração”, disse o Google.
O Google emitiu dois conjuntos de patches: os níveis de patch de segurança 2026-03-01 e 2026-03-05. Este último agrupa todas as correções do primeiro lote, bem como patches para subcomponentes de código fechado de terceiros e de kernel, que podem não se aplicar a todos os dispositivos Android.
Embora os dispositivos Google Pixel recebam atualizações de segurança imediatamente, outros fornecedores geralmente demoram mais para testá-los e ajustá-los para configurações de hardware específicas.
Os porta-vozes do Google e da Qualcomm não estavam imediatamente disponíveis para comentar quando contatados pela BleepingComputer hoje cedo sobre os ataques CVE-2026-21385 e seus alvos.
O Google lançou patches para duas outras vulnerabilidades de dia zero de alta gravidade (CVE-2025-48633 e CVE-2025-48572) em dezembro, ambas também marcadas como “sob exploração limitada e direcionada”.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
“Há indicações de que CVE-2026-21385 pode estar sob exploração limitada e direcionada”, disse a empresa na segunda-feira em seu Boletim de Segurança Android de março de 2025.
Embora o Google não tenha fornecido mais informações sobre os ataques atualmente direcionados a esta vulnerabilidade, a Qualcomm revelou em um comunicado de segurança separado emitido em 3 de fevereiro que a falha é um estouro de número inteiro ou wraparound no subcomponente Graphics que invasores locais podem explorar para desencadear corrupção de memória.
A Qualcomm afirma que foi alertada sobre esta vulnerabilidade de alta gravidade em 18 de dezembro e notificou os clientes em 2 de fevereiro. De acordo com seu comunicado de fevereiro, que ainda não sinalizou o CVE-2026-21385 como explorado em ataques, a falha de segurança afeta 235 chipsets Qualcomm.
Com as atualizações de segurança do Android deste mês, o Google corrigiu 10 vulnerabilidades críticas de segurança nos componentes do sistema, estrutura e kernel que os invasores exploram para obter execução remota de código, elevar privilégios ou acionar condições de negação de serviço.
“O mais grave desses problemas é uma vulnerabilidade crítica de segurança no componente do sistema que pode levar à execução remota de código sem a necessidade de privilégios de execução adicionais. A interação do usuário não é necessária para a exploração”, disse o Google.
O Google emitiu dois conjuntos de patches: os níveis de patch de segurança 2026-03-01 e 2026-03-05. Este último agrupa todas as correções do primeiro lote, bem como patches para subcomponentes de código fechado de terceiros e de kernel, que podem não se aplicar a todos os dispositivos Android.
Embora os dispositivos Google Pixel recebam atualizações de segurança imediatamente, outros fornecedores geralmente demoram mais para testá-los e ajustá-los para configurações de hardware específicas.
Os porta-vozes do Google e da Qualcomm não estavam imediatamente disponíveis para comentar quando contatados pela BleepingComputer hoje cedo sobre os ataques CVE-2026-21385 e seus alvos.
O Google lançou patches para duas outras vulnerabilidades de dia zero de alta gravidade (CVE-2025-48633 e CVE-2025-48572) em dezembro, ambas também marcadas como “sob exploração limitada e direcionada”.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #android #recebe #patches #para #qualcomm #de #dia #zero #explorado #em #ataques
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário