Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к масштабному мартовскому обновлению Android?

Корпорация Google официально подтвердила факт активной эксплуатации в дикой природе уязвимости высокой степени опасности, затрагивающей устройства на базе ОС Android. Проблема локализована в компоненте Graphics component с открытым исходным кодом, разработанном производителем чипов Qualcomm. Выявленная угроза была устранена в рамках выпуска ежемесячного бюллетеня по безопасности Android (Monthly Android security bulletin) в понедельник в марте 2026 года.
Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к масштабному мартовскому обновлению Android?
Изображение носит иллюстративный характер

Данная брешь получила идентификатор CVE-2026-21385 и оценку в 7.8 балла по шкале CVSS. Техническая природа проблемы заключается в избыточном чтении буфера и целочисленном переполнении. В официальной документации причина сбоя описывается как «повреждение памяти при добавлении данных, предоставленных пользователем, без проверки доступного пространства буфера». Хотя точные методы атак не разглашаются, Google фиксирует признаки, указывающие на «ограниченную, целенаправленную эксплуатацию» уязвимости злоумышленниками.

Хронология выявления и устранения проблемы началась 18 декабря 2025 года, когда команда Google's Android Security team впервые сообщила компании Qualcomm об обнаруженном дефекте. Впоследствии, 2 февраля 2026 года, производитель чипов выпустил специализированный документ Qualcomm advisory, в котором уведомил своих клиентов о наличии проблемы в системе безопасности.

Устранение CVE-2026-21385 стало частью масштабного пакета March 2026 update, который включает в себя исправления 129 уязвимостей. Этот показатель демонстрирует аномальный всплеск количества патчей в историческом контексте: для сравнения, в январе 2026 года была устранена всего 1 уязвимость Android, а в феврале 2026 года разработчики закрыли ровно 0 уязвимостей.

Для обеспечения максимальной гибкости и скорости внедрения исправлений компаниями-партнерами (Android partners), структура мартовского обновления разделена на 2 уровня патчей (patch levels). Первый уровень, датированный 1 марта 2026 года (2026-03-01), сфокусирован на устранении общих системных уязвимостей платформы.

Второй уровень патчей, датированный 5 марта 2026 года (2026-03-05), предназначен для глубокого системного вмешательства. Он закрывает бреши в компонентах ядра (Kernel components), а также устраняет уязвимости в проприетарном оборудовании от сторонних производителей аппаратного обеспечения, среди которых числятся Arm, Imagination Technologies, MediaTek, Unisoc и непосредственно Qualcomm.

Помимо проблемы в графическом драйвере, мартовский пакет закрывает ряд других критических багов. В компоненте System component была устранена критическая уязвимость CVE-2026-0006, которая допускала удаленное выполнение кода (RCE) без необходимости взаимодействия с пользователем или получения дополнительных привилегий. Там же исправлен критический баг CVE-2025-48631, вызывавший отказ в обслуживании (DoS). Одновременно в компоненте Framework component ликвидирована критическая уязвимость CVE-2026-0047, приводившая к повышению привилегий в системе.

Значительная часть обновления затронула базовую архитектуру операционной системы. Разработчики закрыли сразу 7 специфических уязвимостей, ведущих к повышению привилегий в компонентах ядра (Kernel Privilege Escalation Flaws). Данной группе исправлений присвоены следующие официальные идентификаторы: CVE-2024-43859, CVE-2026-0037, CVE-2026-0038, CVE-2026-0027, CVE-2026-0028, CVE-2026-0030 и CVE-2026-0031.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка