- O Google lançou a atualização do Android em março de 2026 corrigindo 129 bugs
- Inclui 10 bugs críticos e CVE-2026-21385 (7.8/10), explorados em estado selvagem nos chipsets Qualcomm 235.
- Dois níveis de patch (01/03/2026, 05/03/2026) foram lançados; Os dispositivos Pixel foram corrigidos primeiro, o lançamento para OEMs é esperado mais tarde
O Google lançou uma nova atualização de segurança que corrige 129 vulnerabilidades no ecossistema Android, incluindo 10 bugs de gravidade crítica e um problema aparentemente de alta gravidade que está sendo explorado à solta.
Em um comunicado de segurança, o Google disse que corrigiu uma vulnerabilidade de sobrecarga de buffer no componente Graphics (um módulo Qualcomm de código aberto). O bug rastreado como CVE-2026-21385 recebeu uma pontuação de gravidade de 7,8/10.
“A corrupção da memória ocorre ao adicionar dados fornecidos pelo usuário sem verificar o espaço disponível no buffer”, disse a Qualcomm em um comunicado separado.
Dois conjuntos de patches
Esta falha, disse o Google, foi usada em ataques da vida real: “Há indicações de que o CVE-2026-21385 pode estar sob exploração limitada e direcionada”, afirmou. Outros detalhes não foram compartilhados. A Qualcomm disse que a falha foi notada pela primeira vez em 18 de dezembro, enquanto os clientes foram notificados em 2 de fevereiro. Ela afeta 235 chipsets.
O Google também abordou 10 vulnerabilidades em componentes de sistema, estrutura e kernel, todas rotuladas como críticas e que poderiam, teoricamente, ser usadas em ataques de execução remota de código, ataques de escalonamento de privilégios e ataques DoS.
“O mais sério desses problemas é uma vulnerabilidade crítica de segurança no componente do sistema, que não requer privilégios de execução adicionais para executar código remoto. A interação do usuário não é necessária para a exploração”, enfatizou o Google.
Para corrigir os bugs, a empresa lançou dois patches separados – 01/03/2026 e 05/03/2026. O segundo contém correções para todos os 129 bugs, bem como correções para componentes de kernel e de terceiros de código fechado.
Dada a fragmentação do ecossistema Android, pode levar algum tempo para que a maioria dos dispositivos seja corrigida. OEMs, como Samsung, OnePlus ou Xiaomi, agora precisam pegar esses patches e incluí-los em seus produtos e na cadência de patches. Espera-se que os dispositivos Pixel recebam esses patches, pois são produtos diretamente do Google.
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também








