Google et Qualcomm ont confirmé l'existence d'une vulnérabilité à haute gravité dans un composant open-source de Qualcomm qui est intégré dans de nombreux appareils Android, et il ya des indications qu'il a déjà été utilisé dans des attaques ciblées. L'échec identifié comme CVE-2026-21385 touche le module graphique et est dû à une erreur dans la gestion de la mémoire - un débordement / lecture hors des limites causées par une opération arithmétique sur les tailles (débordement entier) qui finit par lire des données au-delà de l'espace réservé -, quelque chose que Qualcomm décrit dans son bulletin de sécurité comme une corruption de mémoire en ajoutant des données fournies par l'utilisateur sans vérifier l'espace disponible ( Avis de Qualcomm) et que Google a reflété dans sa note mensuelle de sécurité Android ( Mars 2026 bulletin).
En termes simples, une lecture ou une écriture en dehors des limites d'un tampon peut permettre à un attaquant d'obtenir des informations qui ne devraient pas être accessibles ou même exécuter un code avec des privilèges plus élevés, selon la façon dont la condition est exploitée. Dans ce cas particulier, Qualcomm explique que la racine du problème est une somme ou un calcul de la taille qui dépasse ce que le tampon peut contenir, et qui entraîne la corruption de la mémoire. Bien que les fabricants ferment souvent ces pistes avec des patchs, le détail de préoccupation est que Google a indiqué qu'il ya des signes d'une holding limité et dirigé, ce qui suggère qu'au moins dans certains environnements malveillants l'échec est déjà exploité.

La chaîne temporelle derrière la découverte est également pertinente. Selon Qualcomm, la vulnérabilité a été signalée par l'équipe de sécurité Android le 18 Décembre 2025 et les clients ont été signalés le Février 2, 2026. Google a inclus la correction dans sa mise à jour de mars 2026, qui non seulement corrige cette incidence, mais corrige un total de 129 défaillances de sécurité, y compris des problèmes critiques qui permettent l'exécution de code à distance ou l'escalade des privilèges ( détail CVE-2026-21385 en NVD et détail CVE-2026-0006 en NVD). Le bulletin Google présente deux niveaux de stationnement - 2026-03-01 et 2026-03-05 - pour faciliter l'application des corrections aux partenaires et aux fabricants selon leur calendrier et support de l'appareil; le deuxième niveau comprend également des corrections pour les composants du noyau et les contributions de fournisseurs tels que Arm, Imagination Technologies, MediaTek, Qualcomm et Unisoc ( Newsletter Android).
Pour l'utilisateur moyen la bonne nouvelle est que l'atténuation est claire: installer les correctifs qui publient à la fois Google et le fabricant de téléphone. Cependant, la réalité de l'écosystème Android implique que la disponibilité du patch dépend du fabricant et du modèle ; certains appareils recevront une correction rapide et d'autres prendront plus de temps, ou dans les cas de terminaux très anciens ne pourront jamais arriver. Mettre à jour le système d'exploitation et les correctifs de sécurité dès qu'ils sont disponibles C'est la défense la plus efficace. Vérifier les paramètres > Sécurité ou dans la section d'information du système, le "niveau de correctif de sécurité" et attendre que votre fabricant publie le paquet correspondant.
Pendant ce temps, il existe des mesures pratiques qui aident à réduire les risques: éviter d'installer des applications en dehors des magasins officiels, limiter les permissions aux applications - en particulier les permissions liées au stockage, à la caméra ou à l'exécution de code - et garder les protections Google Play (Play Protect). Pour les entreprises et les gestionnaires d'appareils, en plus d'appliquer les correctifs dès que possible, il convient de surveiller les alertes de télémétrie et de sécurité, de mettre en œuvre des politiques non autorisées de blocage des applications et de disposer de solutions de gestion des paramètres pour permettre des mises à jour déployables au niveau central.

Pour l'instant, il n'y a pas de description publique détaillée de la manière dont la vulnérabilité est exploitée sur le terrain, et c'est intentionnel: diffuser des données techniques complètes lorsqu'il y a des signes d'exploitation active peut faciliter la reproduction de l'attaque. Malgré cela, l'existence de signes d'utilisation dans le monde réel nous oblige à prendre la question au sérieux. Si vous remarquez des comportements étranges sur votre téléphone - consommation inattendue de batterie, activité réseau inhabituelle ou demandes de permis rares - mise à jour et, si nécessaire, contacter le support de votre fabricant.
L'épisode est un rappel que les logiciels de bas niveau dans les puces et les contrôleurs, souvent développés par des tiers et réutilisés dans plusieurs marques, est une surface d'attaque critique. Une librairie vulnérable peut affecter des millions d'appareils, et la coordination entre les découvreurs, Google, les fabricants et les fournisseurs de matériel est la clé pour corriger les problèmes avant qu'ils se propagent. Pour lire les sources officielles et les détails techniques publiés par Google et Qualcomm, vous pouvez consulter le bulletin de sécurité Android ( Mars 2026) et l'avis de Qualcomm ( Bulletin qualcomm) ainsi que les entrées dans la base de données de vulnérabilité NIST pour le CVE susmentionné ( CVE-2026-21385 et CVE-2026-0006).
En bref, la détection de CVE-2026-21385 souligne l'importance de tenir à jour les dispositifs et d'accélérer le déploiement des patchs par les fabricants. Bien que l'opération semble limitée et dirigée pour l'instant, la nature de la défaillance rend prudent de ne pas retarder l'installation des mises à jour quand elles atteignent l'appareil.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...