CVE-2026-21385: la vulnérabilité de la mémoire dans Qualcomm qui pourrait être exploitée sur Android

Publié 5 min de lectura 137 lecture

Google et Qualcomm ont confirmé l'existence d'une vulnérabilité à haute gravité dans un composant open-source de Qualcomm qui est intégré dans de nombreux appareils Android, et il ya des indications qu'il a déjà été utilisé dans des attaques ciblées. L'échec identifié comme CVE-2026-21385 touche le module graphique et est dû à une erreur dans la gestion de la mémoire - un débordement / lecture hors des limites causées par une opération arithmétique sur les tailles (débordement entier) qui finit par lire des données au-delà de l'espace réservé -, quelque chose que Qualcomm décrit dans son bulletin de sécurité comme une corruption de mémoire en ajoutant des données fournies par l'utilisateur sans vérifier l'espace disponible ( Avis de Qualcomm) et que Google a reflété dans sa note mensuelle de sécurité Android ( Mars 2026 bulletin).

En termes simples, une lecture ou une écriture en dehors des limites d'un tampon peut permettre à un attaquant d'obtenir des informations qui ne devraient pas être accessibles ou même exécuter un code avec des privilèges plus élevés, selon la façon dont la condition est exploitée. Dans ce cas particulier, Qualcomm explique que la racine du problème est une somme ou un calcul de la taille qui dépasse ce que le tampon peut contenir, et qui entraîne la corruption de la mémoire. Bien que les fabricants ferment souvent ces pistes avec des patchs, le détail de préoccupation est que Google a indiqué qu'il ya des signes d'une holding limité et dirigé, ce qui suggère qu'au moins dans certains environnements malveillants l'échec est déjà exploité.

CVE-2026-21385: la vulnérabilité de la mémoire dans Qualcomm qui pourrait être exploitée sur Android
Image générée avec IA.

La chaîne temporelle derrière la découverte est également pertinente. Selon Qualcomm, la vulnérabilité a été signalée par l'équipe de sécurité Android le 18 Décembre 2025 et les clients ont été signalés le Février 2, 2026. Google a inclus la correction dans sa mise à jour de mars 2026, qui non seulement corrige cette incidence, mais corrige un total de 129 défaillances de sécurité, y compris des problèmes critiques qui permettent l'exécution de code à distance ou l'escalade des privilèges ( détail CVE-2026-21385 en NVD et détail CVE-2026-0006 en NVD). Le bulletin Google présente deux niveaux de stationnement - 2026-03-01 et 2026-03-05 - pour faciliter l'application des corrections aux partenaires et aux fabricants selon leur calendrier et support de l'appareil; le deuxième niveau comprend également des corrections pour les composants du noyau et les contributions de fournisseurs tels que Arm, Imagination Technologies, MediaTek, Qualcomm et Unisoc ( Newsletter Android).

Pour l'utilisateur moyen la bonne nouvelle est que l'atténuation est claire: installer les correctifs qui publient à la fois Google et le fabricant de téléphone. Cependant, la réalité de l'écosystème Android implique que la disponibilité du patch dépend du fabricant et du modèle ; certains appareils recevront une correction rapide et d'autres prendront plus de temps, ou dans les cas de terminaux très anciens ne pourront jamais arriver. Mettre à jour le système d'exploitation et les correctifs de sécurité dès qu'ils sont disponibles C'est la défense la plus efficace. Vérifier les paramètres > Sécurité ou dans la section d'information du système, le "niveau de correctif de sécurité" et attendre que votre fabricant publie le paquet correspondant.

Pendant ce temps, il existe des mesures pratiques qui aident à réduire les risques: éviter d'installer des applications en dehors des magasins officiels, limiter les permissions aux applications - en particulier les permissions liées au stockage, à la caméra ou à l'exécution de code - et garder les protections Google Play (Play Protect). Pour les entreprises et les gestionnaires d'appareils, en plus d'appliquer les correctifs dès que possible, il convient de surveiller les alertes de télémétrie et de sécurité, de mettre en œuvre des politiques non autorisées de blocage des applications et de disposer de solutions de gestion des paramètres pour permettre des mises à jour déployables au niveau central.

CVE-2026-21385: la vulnérabilité de la mémoire dans Qualcomm qui pourrait être exploitée sur Android
Image générée avec IA.

Pour l'instant, il n'y a pas de description publique détaillée de la manière dont la vulnérabilité est exploitée sur le terrain, et c'est intentionnel: diffuser des données techniques complètes lorsqu'il y a des signes d'exploitation active peut faciliter la reproduction de l'attaque. Malgré cela, l'existence de signes d'utilisation dans le monde réel nous oblige à prendre la question au sérieux. Si vous remarquez des comportements étranges sur votre téléphone - consommation inattendue de batterie, activité réseau inhabituelle ou demandes de permis rares - mise à jour et, si nécessaire, contacter le support de votre fabricant.

L'épisode est un rappel que les logiciels de bas niveau dans les puces et les contrôleurs, souvent développés par des tiers et réutilisés dans plusieurs marques, est une surface d'attaque critique. Une librairie vulnérable peut affecter des millions d'appareils, et la coordination entre les découvreurs, Google, les fabricants et les fournisseurs de matériel est la clé pour corriger les problèmes avant qu'ils se propagent. Pour lire les sources officielles et les détails techniques publiés par Google et Qualcomm, vous pouvez consulter le bulletin de sécurité Android ( Mars 2026) et l'avis de Qualcomm ( Bulletin qualcomm) ainsi que les entrées dans la base de données de vulnérabilité NIST pour le CVE susmentionné ( CVE-2026-21385 et CVE-2026-0006).

En bref, la détection de CVE-2026-21385 souligne l'importance de tenir à jour les dispositifs et d'accélérer le déploiement des patchs par les fabricants. Bien que l'opération semble limitée et dirigée pour l'instant, la nature de la défaillance rend prudent de ne pas retarder l'installation des mises à jour quand elles atteignent l'appareil.

Couverture

Autres

Plus de nouvelles sur le même sujet.