El boletín de seguridad de marzo llega cargado: 129 vulnerabilidades parcheadas, incluyendo un RCE crítico que no requiere interacción del usuario y un fallo de hardware que ya está bajo ataque dirigido.
El ecosistema móvil se enfrenta a un inicio de mes turbulento. Este lunes 3 de marzo de 2026, The Hacker News informó que Google ha revelado la existencia de una vulnerabilidad de alta severidad que afecta a un componente de código abierto de Qualcomm utilizado en dispositivos Android, la cual ya está siendo explotada en la naturaleza (In the Wild).
El Blanco: El Componente Gráfico de Qualcomm
La vulnerabilidad bajo ataque ha sido registrada bajo el identificador CVE-2026-21385 y cuenta con una puntuación de severidad alta (CVSS de 7.8).
- El fallo reside específicamente en el componente de Gráficos de Qualcomm y se clasifica como una sobrelectura de búfer (buffer over-read).
- En un aviso oficial emitido por Qualcomm, el fabricante describió el problema técnico como un desbordamiento de enteros (integer overflow) que provoca corrupción de memoria al agregar datos suministrados por el usuario sin verificar previamente el espacio disponible en el búfer.
- Esta deficiencia técnica fue reportada al fabricante de chips a través del equipo de Seguridad de Android de Google el 18 de diciembre de 2025.
- Posteriormente, los clientes corporativos fueron notificados sobre este defecto de seguridad el 2 de febrero de 2026.
- Aunque actualmente no hay detalles técnicos públicos sobre cómo se está ejecutando el ataque, Google ha reconocido abiertamente en su boletín de seguridad mensual de Android que “hay indicios de que CVE-2026-21385 puede estar bajo explotación limitada y dirigida”.
La Mega-Actualización de Marzo: 129 Parches
El fallo en el chip de Qualcomm no es el único motivo de preocupación para los administradores de TI. En marcado contraste con los meses anteriores (donde no se abordó ninguna vulnerabilidad de Android en febrero y solo se corrigió una en enero de 2026), la actualización de Google de marzo de 2026 contiene parches para un asombroso total de 129 vulnerabilidades.
El enorme paquete incluye correcciones para amenazas críticas masivas distribuidas en todas las capas del sistema operativo:
- CVE-2026-0006: Un fallo crítico radicado en el componente del Sistema (System component) que podría conducir a la Ejecución Remota de Código (RCE) de manera remota sin requerir ningún privilegio adicional ni interacción por parte de la víctima (un ataque de tipo zero-click).
- CVE-2026-0047: Un error crítico que permite la escalada de privilegios y que reside en el Framework de Android.
- CVE-2025-48631: Una vulnerabilidad que puede ser abusada para provocar una Denegación de Servicio (DoS) en el componente del Sistema.
- Múltiples fallos en el Kernel: Se han parcheado también siete vulnerabilidades críticas de escalada de privilegios que afectaban directamente a los componentes del Kernel (los identificadores son CVE-2024-43859, CVE-2026-0037, CVE-2026-0038, CVE-2026-0027, CVE-2026-0028, CVE-2026-0030 y CVE-2026-0031).
Niveles de Parche de Seguridad (Patch Levels)
Como es la norma en el ecosistema, el boletín de seguridad de Android incluye dos niveles de parche distintos para brindar a los socios fabricantes la flexibilidad de abordar las vulnerabilidades comunes en diferentes dispositivos de manera más rápida:
- Nivel 2026-03-01: Este primer nivel se enfoca en resolver las fallas del sistema base operativo de Android.
- Nivel 2026-03-05: Este segundo nivel es el más profundo e incluye las correcciones para los componentes del Kernel, así como todos aquellos parches específicos desarrollados por los proveedores de hardware como Arm, Imagination Technologies, MediaTek, Qualcomm y Unisoc.




