📰 Informação fresquinha chegando para você!
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O Google divulgou na segunda-feira que uma falha de segurança de alta gravidade que afeta um componente de código aberto da Qualcomm usado em dispositivos Android foi explorada em estado selvagem.
A vulnerabilidade em questão é CVE-2026-21385 (pontuação CVSS: 7,8), uma leitura excessiva de buffer no componente Gráficos.
“Corrupção de memória ao adicionar dados fornecidos pelo usuário sem verificar o espaço de buffer disponível”, disse a Qualcomm em um comunicado, descrevendo-o como um estouro de número inteiro.
A fabricante de chips disse que a falha foi relatada pela equipe de segurança Android do Google em 18 de dezembro de 2025. Os clientes foram notificados sobre o defeito de segurança em 2 de fevereiro de 2026.
Atualmente não há detalhes sobre como a vulnerabilidade está sendo explorada em estado selvagem. No entanto, o Google reconheceu em seu boletim mensal de segurança do Android que “há indicações de que o CVE-2026-21385 pode estar sob exploração limitada e direcionada”.
A atualização de março de 2026 do Google contém patches para um total de 129 vulnerabilidades, incluindo uma falha crítica no componente do sistema (CVE-2026-0006) que pode levar à execução remota de código sem exigir quaisquer privilégios adicionais ou interação do usuário. Por outro lado, o Google corrigiu uma vulnerabilidade do Android em janeiro de 2026 e nenhuma no mês passado.
Também foram corrigidos pelo Google vários bugs com classificação crítica: um bug de escalonamento de privilégios no Framework (CVE-2026-0047), uma negação de serviço (DoS) no sistema (CVE-2025-48631) e sete falhas de escalonamento de privilégios em componentes do Kernel (CVE-2024-43859, CVE-2026-0037, CVE-2026-0038, CVE-2026-0027, CVE-2026-0028, CVE-2026-0030 e CVE-2026-0031).
O boletim de segurança do Android inclui dois níveis de patch – 2026-03-01 e 2026-03-05 – para dar aos parceiros Android a flexibilidade para resolver vulnerabilidades comuns em diferentes dispositivos mais rapidamente.
O segundo nível de patch inclui correções para componentes do Kernel, bem como aqueles da Arm, Imagination Technologies, MediaTek, Qualcomm e Unisoc.
A vulnerabilidade em questão é CVE-2026-21385 (pontuação CVSS: 7,8), uma leitura excessiva de buffer no componente Gráficos.
“Corrupção de memória ao adicionar dados fornecidos pelo usuário sem verificar o espaço de buffer disponível”, disse a Qualcomm em um comunicado, descrevendo-o como um estouro de número inteiro.
A fabricante de chips disse que a falha foi relatada pela equipe de segurança Android do Google em 18 de dezembro de 2025. Os clientes foram notificados sobre o defeito de segurança em 2 de fevereiro de 2026.
Atualmente não há detalhes sobre como a vulnerabilidade está sendo explorada em estado selvagem. No entanto, o Google reconheceu em seu boletim mensal de segurança do Android que “há indicações de que o CVE-2026-21385 pode estar sob exploração limitada e direcionada”.
A atualização de março de 2026 do Google contém patches para um total de 129 vulnerabilidades, incluindo uma falha crítica no componente do sistema (CVE-2026-0006) que pode levar à execução remota de código sem exigir quaisquer privilégios adicionais ou interação do usuário. Por outro lado, o Google corrigiu uma vulnerabilidade do Android em janeiro de 2026 e nenhuma no mês passado.
Também foram corrigidos pelo Google vários bugs com classificação crítica: um bug de escalonamento de privilégios no Framework (CVE-2026-0047), uma negação de serviço (DoS) no sistema (CVE-2025-48631) e sete falhas de escalonamento de privilégios em componentes do Kernel (CVE-2024-43859, CVE-2026-0037, CVE-2026-0038, CVE-2026-0027, CVE-2026-0028, CVE-2026-0030 e CVE-2026-0031).
O boletim de segurança do Android inclui dois níveis de patch – 2026-03-01 e 2026-03-05 – para dar aos parceiros Android a flexibilidade para resolver vulnerabilidades comuns em diferentes dispositivos mais rapidamente.
O segundo nível de patch inclui correções para componentes do Kernel, bem como aqueles da Arm, Imagination Technologies, MediaTek, Qualcomm e Unisoc.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #google #confirma #cve202621385 #no #componente #qualcomm #android #explorado
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário