گوگل اعلام کرد آسیبپذیری CVE-2026-21385 در یکی از مؤلفههای Qualcomm در دستگاههای اندرویدی در حملات واقعی مورد سوءاستفاده قرار گرفته است.
گوگل اعلام کرد آسیبپذیری CVE-2026-21385 در مؤلفه گرافیکی متنباز Qualcomm که در بسیاری از دستگاههای اندرویدی استفاده میشود، در حملات واقعی مورد بهرهبرداری قرار گرفته است. این نقص با امتیاز CVSS برابر با ۷.۸ ناشی از سرریز عددی و خواندن بیش از حد حافظه است و میتواند به فساد حافظه منجر شود. وصله این مشکل در بولتن امنیتی اندروید مارس ۲۰۲۶ منتشر شده و در مجموع ۱۲۹ آسیبپذیری در این بهروزرسانی اصلاح شدهاند.
شرکت Google اعلام کرد یک آسیبپذیری با شدت بالا در یکی از مؤلفههای متنباز Qualcomm که در دستگاههای Android مورد استفاده قرار میگیرد، در حملات واقعی مورد سوءاستفاده قرار گرفته است.
این آسیبپذیری با شناسه CVE-2026-21385 و امتیاز ۷.۸ در مقیاس CVSS شناخته میشود و در مؤلفه گرافیکی سیستم عامل اندروید مشاهده شده است. این نقص ناشی از یک buffer over-read در نتیجه سرریز عددی (Integer Overflow) است که میتواند باعث فساد حافظه هنگام افزودن دادههای کاربر بدون بررسی فضای بافر شود.
گزارش اولیه و انتشار هشدار امنیتی
طبق اعلام Qualcomm، این نقص امنیتی نخستین بار در ۱۸ دسامبر ۲۰۲۵ توسط تیم امنیتی اندروید در گوگل گزارش شد. سپس در ۲ فوریه ۲۰۲۶ مشتریان این شرکت از وجود مشکل امنیتی مطلع شدند.
اگرچه جزئیات دقیقی درباره نحوه بهرهبرداری مهاجمان منتشر نشده است، گوگل در بولتن امنیتی ماهانه اندروید تأیید کرده است که شواهدی از بهرهبرداری محدود و هدفمند از این آسیبپذیری در دنیای واقعی مشاهده شده است.
اصلاح ۱۲۹ آسیبپذیری در بهروزرسانی مارس ۲۰۲۶
بولتن امنیتی اندروید در مارس ۲۰۲۶ شامل وصلههایی برای ۱۲۹ آسیبپذیری مختلف است. در میان این نقصها، یک آسیبپذیری بحرانی در مؤلفه System با شناسه CVE-2026-0006 نیز اصلاح شده که میتواند امکان اجرای کد از راه دور را بدون نیاز به تعامل کاربر یا دسترسی اضافی فراهم کند.
از دیگر آسیبپذیریهای اصلاحشده میتوان به موارد زیر اشاره کرد:
- نقص ارتقای سطح دسترسی در Framework با شناسه CVE-2026-0047
- نقص Denial of Service در مؤلفه System با شناسه CVE-2025-48631
- هفت آسیبپذیری ارتقای سطح دسترسی در Kernel با شناسههای: CVE-2024-43859، CVE-2026-0037، CVE-2026-0038، CVE-2026-0027، CVE-2026-0028، CVE-2026-0030 و CVE-2026-0031
ساختار دو سطح وصله امنیتی در اندروید
گوگل در بولتن امنیتی اندروید دو سطح وصله ارائه میدهد:
- سطح وصله 2026-03-01
- سطح وصله 2026-03-05
این رویکرد به تولیدکنندگان دستگاههای اندرویدی امکان میدهد تا آسیبپذیریها را متناسب با سختافزار و مؤلفههای مورد استفاده در دستگاههای مختلف سریعتر اصلاح کنند.
سطح دوم وصله علاوه بر مؤلفههای هسته، شامل اصلاحات امنیتی برای فناوریهای ارائهشده توسط شرکتهایی مانند Arm، Imagination Technologies، MediaTek، Qualcomm و Unisoc است.
اضافه شدن آسیبپذیری به فهرست KEV
در بهروزرسانی بعدی اعلام شد که آسیبپذیری CVE-2026-21385 در تاریخ ۳ مارس ۲۰۲۶ به فهرست Known Exploited Vulnerabilities (KEV) منتشرشده توسط Cybersecurity and Infrastructure Security Agency افزوده شده است.
بر اساس این فهرست، سازمانهای دولتی ایالات متحده در شاخه Federal Civilian Executive Branch (FCEB) موظف هستند تا ۲۴ مارس ۲۰۲۶ وصلههای امنیتی مرتبط با این آسیبپذیری را اعمال کنند.
اهمیت بروزرسانی سریع در اکوسیستم موبایل
کارشناسان امنیت سایبری تأکید کردهاند که آسیبپذیریهای مرتبط با مؤلفههای سطح پایین در سیستم عامل موبایل میتوانند طیف وسیعی از دستگاهها را تحت تأثیر قرار دهند، زیرا این مؤلفهها در بسیاری از گوشیها و تبلتها مشترک هستند.
به همین دلیل، نصب سریع بهروزرسانیهای امنیتی و اعمال وصلههای منتشرشده توسط تولیدکنندگان دستگاه، یکی از مهمترین اقدامات برای کاهش خطر بهرهبرداری از چنین نقصهایی محسوب میشود.