详细内容或原文请订阅后点击阅览
高严重性的高通漏洞通过定向攻击攻击 Android 设备
谷歌已经修复了 129 个 Android 漏洞,其中包括广泛使用的高通组件中被积极利用的漏洞。
来源:Malwarebytes Labs 博客Google 在 2026 年 3 月的 Android 安全公告中修复了 Android 中的 129 个漏洞,其中包括已知被积极利用的高通显示缺陷。
您可以在“设置”中查看设备的 Android 版本、安全更新级别和 Google Play 系统更新。当有可用更新时,您应该会收到通知,但您也可以自行检查。
在大多数手机上,转至“设置”>“关于手机”(或“关于设备”),然后点击“软件更新”以查看是否有任何新功能可用。具体步骤可能会略有不同,具体取决于您所使用的品牌和 Android 版本。
如果您的 Android 手机显示的补丁级别为 2026-03-05 或更高版本,则这些问题已得到解决。
使您的设备保持最新状态可以保护您免受已知漏洞的影响并帮助您保持安全。我们知道,由于补丁间隙和支持周期终止,某些用户可能无法收到这些更新。这就是为什么为您的 Android 设备提供额外保护非常重要。
技术细节
Android 零日漏洞(编号为 CVE-2026-21385)是高通图形/显示组件中的一个高严重性漏洞,攻击者已经在有限的、有针对性的攻击中利用该漏洞。
该漏洞存在于大量 Android 芯片组使用的开源 Qualcomm 图形/显示组件中,Qualcomm 列出了超过 230 种不同的芯片组型号受到影响。根据最近发布的 Android 和芯片组市场份额百分比,可以合理地假设该问题影响全球数亿台设备,即使确切的数字很难确定。
在大多数 Android 手机上,您可以在“设置”>“关于手机”(或“关于设备”)>“详细信息和规格”中查看处理器型号,并查找“处理器”、“芯片组”或“SoC”等条目。 “Snapdragon 8 Gen 2”、“Snapdragon 778G”或“Qualcomm SM8xxx/SM7xxx”等名称表示高通芯片组,并且该设备可能属于受影响的系列。
“使用对齐进行内存分配时出现内存损坏。”
