Android 安全更新:修复 129 个漏洞及正遭利用的 0Day
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是Google发布了2026年3月的Android安全公告,修复了129个漏洞。其中最严重的是一个被利用的0Day漏洞CVE-2026-21385,影响Qualcomm Display组件,可能导致设备被控制。还有其他关键漏洞如RCE和EoP。更新分为两个补丁级别,分别处理核心问题和硬件问题。 我需要把这些信息浓缩到100字以内,确保涵盖主要点:时间、漏洞数量、严重漏洞及其影响、补丁级别和修复措施。同时要避免使用“文章总结”之类的开头。 可能的结构是:Google发布安全公告,修复129个漏洞,包括被利用的0Day和关键漏洞,采用双补丁级别处理问题。这样既简洁又全面。 </think> Google发布2026年3月Android安全公告,修复129个漏洞。其中最严重的是被利用的高危0Day漏洞CVE-2026-21385,影响Qualcomm Display组件。更新采用双补丁级别处理核心平台缺陷和硬件问题,并修复远程代码执行、权限提升等关键漏洞。用户需及时应用补丁以防御攻击。 2026-3-2 22:12:55 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

Google 已发布备受期待的 2026 年 3 月 Android 安全公告,为整个 Android 生态系统的 129 个安全漏洞提供关键修复。此次大规模更新是近年来单月发布补丁数量最多的一次。

更新部署采用两个独立的安全补丁级别(2026-03-01 和 2026-03-05),使设备制造商能够先快速修复核心 Android 平台缺陷,再处理复杂的硬件特定问题。

本次公告解决的最严重威胁是一个正遭有限针对性攻击利用的高危 0Day 漏洞。

正遭利用的 0Day:CVE-2026-21385

3月更新的焦点是开源 Qualcomm Display 组件中的高危 0Day 漏洞(CVE-2026-21385)。技术分析表明,该问题源于内存分配对齐过程中因整数溢出或回绕错误导致的内存损坏。

字段 详情
CVE编号 CVE-2026-21385
严重性 高危
组件 Qualcomm Display
问题 整数溢出导致内存损坏
影响 系统不稳定及设备沦陷
状态 已修补(2026年3月);正遭有限攻击利用

Google 和高通均已确认该漏洞在野遭到有限针对性利用。由于此内存损坏漏洞存在于硬件显示驱动中,攻击者成功利用后可绕过严格安全边界并操控关键内存结构。

使用受影响高通芯片组 Android 设备的用户面临更高风险,必须优先立即应用此补丁。

除 0Day 外,2026-03-01 补丁级别还修复了多个无需用户交互即可被攻击者利用的关键平台漏洞。其中最危险的是核心 System 组件中的远程代码执行(RCE)漏洞(CVE-2026-0006),远程攻击者成功利用后无需额外执行权限即可运行恶意代码。

此外,Android Framework 组件修复了关键权限提升(EoP)漏洞(CVE-2026-0047)。网络犯罪分子常将此类漏洞与初始 RCE 攻击串联使用,使恶意应用获得对受控设备的高级管理权限。

供应商特定组件漏洞

次要的 2026-03-05 补丁级别专门修复闭源和开源第三方硬件组件中的 66 个漏洞:

CVE编号 组件 漏洞类型 严重性
CVE-2026-21385 Qualcomm Display 0Day(内存损坏) 高危
CVE-2026-0006 System 远程代码执行(RCE) 严重
CVE-2025-48631 System 拒绝服务(DoS) 严重
CVE-2026-0047 Framework 权限提升(EoP) 严重
CVE-2024-43859 Kernel (F2FS) 权限提升(EoP) 严重
CVE-2026-0037 Kernel (pKVM) 权限提升(EoP) 严重

Google 与主要供应商合作修复了影响 Arm、Imagination Technologies、联发科和紫光展锐硬件的严重漏洞。这些修复涉及设备调制解调器、虚拟机监控程序和 GPU 驱动中深埋的众多权限提升和信息泄露漏洞。

面对高级持续性威胁(APT),这份庞大的硬件级补丁清单突显了保护复杂移动供应链的持续挑战。用户应通过系统设置验证设备的安全补丁级别——运行 2026-03-05 补丁级别的设备可完全防御本公告所述 129 个漏洞及以往安全更新修复的问题。

Google 将在 48 小时内向 Android 开源项目(AOSP)代码库发布相应源代码补丁,确保更广泛生态系统的长期平台稳定性。同时,Google Play Protect 将继续为使用 Google 移动服务的用户提供主动防御,持续监控并阻止试图利用这些新披露漏洞的潜在有害应用。

参考来源:

Android Security Update – Patch for 129 Vulnerabilities and Actively Exploited Zero-Day

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/472145.html
如有侵权请联系:admin#unsafe.sh