Hack Alerta

Android corrige 129 falhas, incluindo zero-day ativamente explorado

O boletim de segurança do Android de março de 2026 corrige 129 vulnerabilidades, incluindo um zero-day ativamente explorado no componente de Display da Qualcomm. A atualização também aborda falhas críticas de RCE e elevação de privilégio na plataforma e em componentes de hardware de terceiros.

O Google lançou seu aguardado boletim de segurança do Android de março de 2026, entregando correções críticas para 129 vulnerabilidades de segurança em todo o ecossistema Android. Esta atualização massiva representa um dos maiores números de patches emitidos em um único mês nos últimos anos. A implantação é estruturada em dois níveis distintos de patch de segurança, 2026-03-01 e 2026-03-05.

Ameaça zero-day ativamente explorada

A ameaça mais grave abordada neste boletim é uma vulnerabilidade de dia zero de alta severidade que está atualmente sendo explorada em ataques limitados e direcionados. O ponto focal da atualização de março é o CVE-2026-21385, uma falha de dia zero de alta severidade localizada dentro de um componente de Display da Qualcomm de código aberto. A análise técnica indica que o problema decorre de um estouro de inteiro que causa corrupção de memória durante o alinhamento de alocação de memória.

O Google e a Qualcomm confirmaram indícios de exploração limitada e direcionada desta vulnerabilidade na natureza. Como esta falha de corrupção de memória reside nos drivers de display de hardware, a exploração bem-sucedida poderia permitir que agentes de ameaça contornassem limites de segurança estritos e manipulassem estruturas de memória críticas. Usuários com dispositivos Android com chipsets Qualcomm afetados enfrentam um risco elevado e devem priorizar a aplicação deste patch imediatamente.

Falhas críticas de plataforma

Além do zero-day, o nível de patch 2026-03-01 resolve várias falhas críticas de plataforma que não exigem interação do usuário para um atacante explorar. A mais perigosa delas é o CVE-2026-0006, uma vulnerabilidade de Execução Remota de Código (RCE) encontrada no componente central do Sistema. Se aproveitada com sucesso, um atacante remoto poderia executar código malicioso sem precisar de privilégios de execução adicionais.

Além disso, o componente Android Framework recebeu um patch para o CVE-2026-0047, uma vulnerabilidade crítica de Elevação de Privilégio (EoP). Falhas de EoP são altamente procuradas por cibercriminosos, pois são frequentemente encadeadas com exploits de RCE iniciais para conceder acesso administrativo profundo sobre o dispositivo comprometido.

Falhas em componentes de fornecedores

O nível de patch secundário 2026-03-05 é dedicado a resolver 66 vulnerabilidades encontradas em componentes de hardware de terceiros, de código fechado e aberto. O Google colaborou com grandes fornecedores para corrigir falhas graves impactando hardware da Arm, Imagination Technologies, MediaTek e Unisoc. Essas correções abordam numerosas vulnerabilidades de Elevação de Privilégio e Divulgação de Informações profundamente embutidas em modems de dispositivos, hipervisores e drivers de GPU.

Para se proteger contra essas ameaças sofisticadas, os usuários devem verificar o nível de patch de segurança de seu dispositivo através das configurações do sistema. Dispositivos executando o nível de patch 2026-03-05 estão totalmente protegidos contra todas as 129 vulnerabilidades detalhadas neste boletim. O Google Play Protect permanece uma camada de defesa ativa para usuários com Google Mobile Services.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.