Android: 129 vulnerabilità corrette, zero-day Qualcomm già sfruttata
好的,我需要帮用户总结这篇文章的内容,控制在100个字以内。首先,文章主要讲的是Google在三月份发布了Android的安全更新,修复了129个漏洞。其中有一个零日漏洞CVE-2026-21385,是由Qualcomm的一个图形组件引起的整数溢出问题,已经被用于针对性攻击。 另外,还有10个关键漏洞,其中一个允许远程代码执行,不需要用户互动。Google发布了两个补丁级别,Pixel设备会立即更新,其他厂商需要时间整合和测试补丁。这对企业安全团队来说是个挑战,尤其是BYOD环境和使用Qualcomm芯片的设备。 总结的时候要涵盖这些重点:Google三月更新、修复129漏洞、零日漏洞CVE-2026-21385、Qualcomm图形问题、10个关键漏洞包括远程执行、补丁分两批发布、Pixel快速更新、其他厂商延迟以及企业安全监控的重要性。 现在把这些信息浓缩到100字以内: Google发布三月Android安全更新,修复129个漏洞,包括已被利用的Qualcomm图形组件零日漏洞CVE-2026-21385。此外还有10个关键漏洞,涉及远程代码执行等风险。补丁分两批发布,Pixel设备率先更新,其他厂商需时间适配。企业需加强监控以应对碎片化问题。 </think> Google发布三月Android安全更新,修复129个漏洞,包括已被利用的Qualcomm图形组件零日漏洞CVE-2026-21385。此外还有10个关键漏洞,涉及远程代码执行等风险。补丁分两批发布,Pixel设备率先更新,其他厂商需时间适配。企业需加强监控以应对碎片化问题。 2026-3-3 09:45:34 Author: www.securityinfo.it(查看原文) 阅读量:3 收藏

Mar 03, 2026 In evidenza, News, RSS, Vulnerabilità


Google ha rilasciato gli aggiornamenti di sicurezza Android di marzo correggendo 129 vulnerabilità, tra cui una falla zero-day già sfruttata in attacchi mirati. La vulnerabilità, tracciata come CVE-2026-21385, interessa un componente grafico sviluppato da Qualcomm e, secondo quanto comunicato nel bollettino ufficiale, sarebbe oggetto di “limited, targeted exploitation”, ovvero di uno sfruttamento limitato, ma su bersagli precisi.

CVE-2026-21385: overflow nel sottocomponente Graphics

Secondo l’advisory pubblicato da Qualcomm il 3 febbraio, la vulnerabilità è un integer overflow (o wraparound) nel sottocomponente Graphics, sfruttabile da un attaccante locale per provocare corruzione della memoria.

L’azienda ha dichiarato di essere stato informato della vulnerabilità il 18 dicembre e di aver notificato i clienti il 2 febbraio. La falla, classificata come gravità elevata, coinvolgerebbe 235 chipset Qualcomm, ampliando significativamente la superficie potenzialmente esposta.

Dieci vulnerabilità critiche: RCE senza interazione utente

Oltre alla zero-day Qualcomm, il bollettino Android di marzo include la correzione di 10 vulnerabilità critiche nei componenti System, Framework e Kernel.

La più grave riguarda il componente System e potrebbe consentire remote code execution senza necessità di privilegi aggiuntivi né interazione da parte dell’utente. Una condizione che, se sfruttata in catene di exploit, potrebbe facilitare compromissioni silenziose su larga scala.

Le altre vulnerabilità critiche permettono escalation di privilegi o condizioni di denial-of-service, confermando come il livello di rischio nel layer basso del sistema operativo resti elevato, soprattutto in scenari dove gli aggiornamenti non vengono applicati tempestivamente.

Patch level 2026-03-01 e 2026-03-05: il nodo frammentazione

Google ha distribuito due livelli di patch: 2026-03-01 e 2026-03-05. Il secondo include tutte le correzioni del primo, oltre a fix relativi a componenti closed-source di terze parti e a sottocomponenti del kernel, che potrebbero non essere applicabili a tutti i dispositivi.

Come noto, i dispositivi Google Pixel ricevono gli aggiornamenti in modo immediato, mentre gli altri vendor devono integrare, testare e adattare le patch alle specifiche configurazioni hardware. Questo passaggio introduce ritardi variabili che, in presenza di una zero-day già sfruttata, possono tradursi in finestre di esposizione significative.

Per i team di sicurezza mobile e per i CISO, l’episodio conferma la necessità di monitorare costantemente i livelli di patch installati sui dispositivi aziendali, soprattutto in ambienti BYOD o in flotte eterogenee. La presenza di chipset Qualcomm in centinaia di modelli rende la gestione del rischio ancora più complessa.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2026/03/03/android-129-vulnerabilita-corrette-zero-day-qualcomm-gia-sfruttata/
如有侵权请联系:admin#unsafe.sh