Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к масштабному мартовскому обновлению Android?

Корпорация Google официально подтвердила факт активной эксплуатации в дикой природе уязвимости высокой степени опасности, затрагивающей устройства на базе ОС Android. Проблема локализована в компоненте Graphics component с открытым исходным кодом, разработанном производителем чипов Qualcomm. Выявленная угроза была устранена в рамках выпуска ежемесячного бюллетеня по безопасности Android (Monthly Android security bulletin) в понедельник в марте 2026 года.
Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к масштабному мартовскому обновлению Android?
Изображение носит иллюстративный характер

Данная брешь получила идентификатор CVE-2026-21385 и оценку в 7.8 балла по шкале CVSS. Техническая природа проблемы заключается в избыточном чтении буфера и целочисленном переполнении. В официальной документации причина сбоя описывается как «повреждение памяти при добавлении данных, предоставленных пользователем, без проверки доступного пространства буфера». Хотя точные методы атак не разглашаются, Google фиксирует признаки, указывающие на «ограниченную, целенаправленную эксплуатацию» уязвимости злоумышленниками.

Хронология выявления и устранения проблемы началась 18 декабря 2025 года, когда команда Google's Android Security team впервые сообщила компании Qualcomm об обнаруженном дефекте. Впоследствии, 2 февраля 2026 года, производитель чипов выпустил специализированный документ Qualcomm advisory, в котором уведомил своих клиентов о наличии проблемы в системе безопасности.

Устранение CVE-2026-21385 стало частью масштабного пакета March 2026 update, который включает в себя исправления 129 уязвимостей. Этот показатель демонстрирует аномальный всплеск количества патчей в историческом контексте: для сравнения, в январе 2026 года была устранена всего 1 уязвимость Android, а в феврале 2026 года разработчики закрыли ровно 0 уязвимостей.

Для обеспечения максимальной гибкости и скорости внедрения исправлений компаниями-партнерами (Android partners), структура мартовского обновления разделена на 2 уровня патчей (patch levels). Первый уровень, датированный 1 марта 2026 года (2026-03-01), сфокусирован на устранении общих системных уязвимостей платформы.

Второй уровень патчей, датированный 5 марта 2026 года (2026-03-05), предназначен для глубокого системного вмешательства. Он закрывает бреши в компонентах ядра (Kernel components), а также устраняет уязвимости в проприетарном оборудовании от сторонних производителей аппаратного обеспечения, среди которых числятся Arm, Imagination Technologies, MediaTek, Unisoc и непосредственно Qualcomm.

Помимо проблемы в графическом драйвере, мартовский пакет закрывает ряд других критических багов. В компоненте System component была устранена критическая уязвимость CVE-2026-0006, которая допускала удаленное выполнение кода (RCE) без необходимости взаимодействия с пользователем или получения дополнительных привилегий. Там же исправлен критический баг CVE-2025-48631, вызывавший отказ в обслуживании (DoS). Одновременно в компоненте Framework component ликвидирована критическая уязвимость CVE-2026-0047, приводившая к повышению привилегий в системе.

Значительная часть обновления затронула базовую архитектуру операционной системы. Разработчики закрыли сразу 7 специфических уязвимостей, ведущих к повышению привилегий в компонентах ядра (Kernel Privilege Escalation Flaws). Данной группе исправлений присвоены следующие официальные идентификаторы: CVE-2024-43859, CVE-2026-0037, CVE-2026-0038, CVE-2026-0027, CVE-2026-0028, CVE-2026-0030 и CVE-2026-0031.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка