Pune o întrebare

Întreabă-ne (aproape) orice

Cine spune că știe să răspundă la orice întrebare, sigur exagerează… Și noi avem limite, ca oricine 🙂

Îți putem răspunde totuși la destul de multe întrebări despre website-uri, campanii de promovare, online marketing, aplicații și tehnologii web, găzduire, ce viruși sau malware mai bântuie pe internet și alte câteva. Pune mai jos ce te frământă, și lasă-ne unde vrei să îți răspundem. Suntem prompți!

RO

EN

Google remediază o vulnerabilitate zero-day Qualcomm exploatată în actualizarea Android

Google a lansat luni actualizarea de securitate Android din martie 2026, remediind 129 de vulnerabilități în sistemul de operare mobil — inclusiv o vulnerabilitate zero-day de gravitate ridicată într-o componentă de display Qualcomm care a fost exploatată în atacuri țintite în natură.

Vulnerabilitatea, identificată ca CVE-2026-21385, este o eroare de depășire întreagă sau de înfășurare în subcomponenta Graphics din driverul de display open-source al Qualcomm. Atacatorii locali pot exploata vulnerabilitatea pentru a declanșa corupție de memorie, permițând potențial execuția arbitrară de cod sau escaladarea privilegiilor. Google a avertizat în buletinul său de securitate că „există indicii că CVE-2026-21385 ar putea fi sub exploatare limitată și țintită”, deși nici compania și nici Qualcomm nu au dezvăluit detalii despre natura atacurilor sau identitățile țintelor lor.

Un impact de amploare

Vulnerabilitatea are un scor CVSS v3.1 de bază de 7.8 și afectează 235 de chipset-uri Qualcomm, conform unui aviz de securitate Qualcomm, cuprinzând platforme mobile Snapdragon, chipuri auto, dispozitive IoT și sisteme modem-RF. Qualcomm a declarat că a fost alertată pentru prima dată cu privire la vulnerabilitate pe 18 decembrie 2025 și și-a notificat clienții pe 2 februarie 2026. De remarcat, propriul aviz din februarie al Qualcomm nu semnalase încă vulnerabilitatea ca fiind exploatată activ la momentul publicării sale.

 

 

Purtătorii de cuvânt Google și Qualcomm nu au fost disponibili imediat pentru comentarii când au fost contactați de BleepingComputer cu privire la atacuri și țintele acestora.

 

Dincolo de vulnerabilitatea zero-day

Buletinul din martie a abordat, de asemenea, 10 vulnerabilități critice de securitate în componentele System, Framework și Kernel ale Android. Cea mai severă, CVE-2026-0006, este o vulnerabilitate critică de execuție de cod de la distanță în componenta System care afectează Android 16 și care nu necesită nicio interacțiune din partea utilizatorului sau privilegii suplimentare pentru a fi exploatată. Câteva alte vulnerabilități critice vizează subsistemul Protected Kernel-Based Virtual Machine și Hypervisor.

Google a emis două niveluri de patch-uri — 2026-03-01 și 2026-03-05 — cel din urmă incorporând remedieri suplimentare pentru subcomponente kernel și terțe părți cu sursă închisă. În timp ce dispozitivele Pixel primesc actualizări imediat, alți producători necesită, de obicei, timp suplimentar pentru a testa și implementa patch-urile. Actualizarea din martie face urmare unui buletin din decembrie 2025, în care Google a remediat alte două vulnerabilități zero-day de severitate ridicată, CVE-2025-48633 și CVE-2025-48572, ambele marcate în mod similar ca fiind sub exploatare limitată și direcționată.

 

Surse:

https://www.bleepingcomputer.com/news/security/google-patches-android-zero-day-actively-exploited-in-attacks/amp/

https://radar.offseq.com/threat/cve-2026-21385-cwe-190-integer-overflow-or-wraparo-b6c506df

Android’s March 2026 security patch fixes over 100 flaws, one under targeted exploitation