Google ha publicado actualizaciones de seguridad para chocar múltiples fallas de seguridad en Android, incluidas las correcciones de dos errores Qualcomm que fueron marcados como explotados activamente en la naturaleza.
Las vulnerabilidades incluyen CVE-2025-21479 (puntaje CVSS: 8.6) y CVE-2025-27038 (puntaje CVSS: 7.5), los dos revelados yuxtapuesto con CVE-2025-21480 (puntaje CVSS: 8.6), por el fabricante de chips en junio de 2025.
CVE-2025-21479 se relaciona con una vulnerabilidad de autorización incorrecta en el componente croquis que podría conducir a la corrupción de la memoria conveniente a la ejecución de comandos no autorizados en el microcódigo GPU.
CVE-2025-27038, por otro costado, use vulnerabilidad sin vulnerabilidad en el componente croquis que podría dar puesto a la corrupción de la memoria al tiempo que hace que los gráficos usen controladores de GPU Adreno en Chrome.
Todavía no hay detalles sobre cómo estas deficiencias se han armado en ataques del mundo verdadero, pero Qualcomm señaló en ese momento que “hay indicaciones del Liga de Prospección de Amenazas de Google de que CVE-2025-21479, CVE-2025-21480, CVE-2025-27038 puede estar bajo una explotación limitada”. “
Regalado que los fallas similares en los chips de Qualcomm han sido explotados por proveedores de spyware comerciales como Variston y Cy4gate en el pasado, se sospecha que las deficiencias antiguamente mencionadas incluso pueden acontecer sido abusadas en un contexto similar.
Desde entonces, las tres vulnerabilidades se han complemento al catálogo de Vulnerabilidades Explotadas (KEV) conocidas de Ciberseguridad e Infraestructura de los Estados Unidos, que requieren que las agencias federales apliquen las actualizaciones antiguamente del 24 de junio de 2025.
El parche de Google en agosto de 2025 incluso resuelve dos fallas de ascensión de privilegios de suscripción severidad en Android Framework (CVE-2025-22441 y CVE-2025-48533) y un error crítico en el componente del sistema (CVE-2025-48530) que podría dar puesto a la ejecución del código remoto cuando combina con otros farsas sin requerir privilegios adicionales o interacción de becario adicional.
El superhombre tecnológico ha puesto a disposición dos niveles de parche, 2025-08-01 y 2025-08-05, y este final incluso incorpora correcciones para componentes de código cerrado y de terceros de ARM y Qualcomm. Se recomienda a los usuarios de dispositivos de Android que apliquen las actualizaciones a medida que estén disponibles para mantenerse protegidos contra posibles amenazas.