Google a publié un paquet de correctifs de sécurité Android qui corrige 129 vulnérabilités, y compris un échec de zéro jour qui semble déjà être utilisé dans des attaques ciblées et qui affecte un composant de visualisation dans les puces Qualcomm. Vous pouvez consulter la newsletter officielle de Google avec les détails des corrections sur la page de sécurité Android: Bulletin de sécurité Android (2026-03-01).
Dans son avis, Google avertit qu'il y a des signes d'exploitation limitée et dirigée de l'échec identifié comme CVE-2026-21385, sans fournir plus de détails sur les campagnes spécifiques. Lorsqu'un fabricant indique un fonctionnement actif possible, la recommandation immédiate est de hiérarchiser la mise à jour; cette remarque ne doit pas être prise à la légère car elle indique souvent que les acteurs malveillants ont déjà trouvé un moyen pratique de tirer parti de la vulnérabilité.

Qualcomm, pour sa part, a publié une notification technique décrivant le problème comme un débordement ou un « mur » d'entiers dans la sous-composante graphique, une erreur qui peut conduire à la corruption de la mémoire si elle est correctement manipulée par un attaquant local. La version technique Qualcomm, avec plus de contexte et la liste des puces affectées, est disponible ici: Bulletin de sécurité Qualcomm - mars 2026 et l'enregistrement de l'arrangement dans le dépôt open source qui le corrige peut être trouvé dans la commission publique: engagement de correction. L'avis de Qualcomm indique que le défaut a des répercussions sur plus de deux cents modèles de chipset, un chiffre qui souligne la portée potentielle de la menace.
Pour ceux qui veulent voir la fiche technique de la défaillance des bases de données sur la vulnérabilité, il y a un enregistrement dans la base de données sur la vulnérabilité nationale des États-Unis. États-Unis. CVE-2026-21385 - NVD. Cette entrée est utile pour les administrateurs qui priorisent les correctifs selon CVSS et d'autres métadonnées.
En plus du problème dans Qualcomm, Google a organisé ce mois-ci dix vulnérabilités jugées critiques dans des composants tels que System, Framework et Kernel, qui peuvent permettre de l'exécution de code à distance à l'escalade des privilèges ou le déni de service. Dans certains cas, Google souligne que l'opération ne nécessite pas d'interaction utilisateur, ce qui augmente le risque parce qu'un appareil vulnérable peut être compromis sans que son propriétaire clique sur quoi que ce soit. Google a publié deux niveaux de patching: celui correspondant à 2026-03-01 et une seconde livraison avec 2026-03-05, ce dernier étant celui qui inclut également des corrections pour les composants tiers et les parties du noyau fermé - c'est-à-dire des éléments qui ne s'appliquent pas toujours de la même manière sur tous les modèles d'appareils. Les détails des deux livraisons sont dans les sections dédiées de la newsletter: 2026-03-01 et 2026-03-05.
Il est important de se rappeler que, bien que Google publie immédiatement les correctifs, l'arrivée de la mise à jour sur votre téléphone dépend du fabricant et de l'opérateur. Pixel téléphones mobiles reçoivent souvent des correctifs directement et rapidement, mais d'autres fabricants ont besoin de temps pour intégrer et valider les correctifs avec leur matériel, il y a donc des retards qui peuvent durer des jours ou des semaines. Pour les entreprises et les utilisateurs avec des dispositifs critiques, cela fait de la gestion des patchs une priorité et souvent un risque opérationnel s'il n'est pas agi rapidement.
Qu'est-ce que "débordement entier" signifie techniquement dans ce contexte? De manière simple, il se produit lorsqu'une opération arithmétique dépasse la capacité du type de données réservé à une valeur et que le résultat est enveloppé ou abandonné des limites prévues. Dans les logiciels de bas niveau, en particulier dans les contrôleurs graphiques ou de noyau, ce comportement peut corrompre la mémoire et permettre l'exécution de code non autorisé ou le système de devenir instable. Dans le cas signalé, Qualcomm indique que la vulnérabilité peut être exploitée localement pour obtenir la corruption de la mémoire, ouvrant la porte à des attaques plus complexes.
Google a déjà corrigé des échecs similaires au cours des mois précédents: en décembre de l'année dernière, deux jours de grande sévérité ont été garés qui ont également montré des signes d'exploitation ciblée, qui montre une tendance inquiétante: les attaquants continuent de trouver et d'utiliser des vulnérabilités dans les composants du système et les pilotes avant que les correctifs atteignent tous les appareils.

Si vous avez un téléphone Android, la chose raisonnable est de vérifier immédiatement s'il y a des mises à jour disponibles dans les paramètres du système et les appliquer. Mettre à jour le système d'exploitation et les correctifs de sécurité est la défense la plus efficace contre ce type de défaillances connues. Si votre appareil n'affiche pas encore le patch, consultez la page de support du fabricant ou le forum de mise à jour pour votre modèle et envisagez des mesures d'atténuation dans l'intervalle : évitez d'installer des applications en dehors des magasins officiels, limitez les permissions d'application avec accès aux fonctions sensibles, et faites une sauvegarde régulière de vos données importantes.
Pour les administrateurs informatiques et les responsables de la sécurité, il est approprié d'identifier d'abord les appareils avec les puces Qualcomm touchées et de prioriser leur stationnement, ainsi que de surveiller le journal pour les panneaux d'exploitation et de tenir les solutions EDR / antimalware à jour. Dans les environnements d'entreprise, la coordination avec les fournisseurs et l'application de correctifs dans les fenêtres d'entretien contrôlées réduira l'exposition sans interrompre les opérations critiques.
Enfin, bien qu'il y ait peu d'informations publiques sur des campagnes spécifiques à cette occasion, la convergence d'un avis Google et du bulletin Qualcomm et la présence de la CVE sur des bases telles que la NVD facilitent l'évaluation des risques et la planification de l'atténuation. Si vous voulez entrer dans les sources originales, consultez la newsletter Android mentionnée ci-dessus et l'avis technique Qualcomm, qui contient les données formelles et les listes des composants touchés: Bulletin de sécurité Android, Qualcomm mars 2026 Bulletin et l'entrée de vulnérabilité dans le NVD: CVE-2026-21385 - NVD. Garder informé et appliquer des mises à jour est, aujourd'hui, la meilleure pratique pour garder votre appareil en sécurité.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...