Boletín de seguridad de Android, marzo de 2026

Publicado el 2 de marzo de 2026

En este boletín de seguridad de Android, se incluyen detalles de las vulnerabilidades de seguridad que afectan a los dispositivos Android. Los niveles de parche de seguridad del 2026-03-05 o posteriores abordan todos estos problemas. Para obtener información sobre cómo verificar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu versión de Android.

En un plazo de 48 horas después de la publicación inicial de este boletín, lanzaremos los parches de código fuente correspondientes en el repositorio del Proyecto de código abierto de Android (AOSP). Luego, revisaremos este boletín con los vínculos del AOSP.

El más grave de estos problemas es una vulnerabilidad de seguridad crítica en el componente del sistema que podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación. La evaluación de gravedad se basa en el efecto que podría tener la explotación de la vulnerabilidad en un dispositivo afectado, suponiendo que las mitigaciones de la plataforma y el servicio estén desactivadas para fines de desarrollo o si se eludieron correctamente.

Para obtener más detalles sobre las protecciones de la plataforma de seguridad de Android y Google Play Protect, que mejoran la seguridad de la plataforma de Android, consulta la sección Mitigaciones de Android y Google Play Protect.

Notificamos a nuestros socios de Android sobre todos los problemas al menos un mes antes de publicar el boletín.

Mitigaciones de servicios de Google y Android

Este es un resumen de las mitigaciones que proporcionan la plataforma de seguridad de Android y las protecciones de servicios, como Google Play Protect. Estas capacidades reducen la probabilidad de que se exploten con éxito las vulnerabilidades de seguridad en Android.

  • La explotación de muchos problemas en Android se dificulta más con las mejoras en las versiones más recientes de la plataforma de Android. Recomendamos a todos los usuarios que actualicen a la versión más reciente de Android cuando sea posible.
  • El equipo de seguridad de Android supervisa activamente el abuso a través de Google Play Protect y advierte a los usuarios sobre las aplicaciones potencialmente dañinas. Google Play Protect está habilitado de forma predeterminada en los dispositivos con Servicios de Google para dispositivos móviles y es especialmente importante para los usuarios que instalan apps fuera de Google Play.

Detalles de vulnerabilidades a nivel de parche de seguridad del 1/3/2026

En las siguientes secciones, proporcionamos detalles sobre cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche del 1/3/2026. Las vulnerabilidades se agrupan en el componente que afectan. Los problemas se describen en las siguientes tablas y se incluyen el ID de CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del AOSP (cuando corresponda). Cuando está disponible, vinculamos el cambio público que abordó el problema al ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, se vinculan referencias adicionales a los números que siguen al ID del error. Los dispositivos con Android 10 y versiones posteriores pueden recibir actualizaciones de seguridad y actualizaciones del sistema de Google Play.

Framework

La vulnerabilidad más grave de esta sección podría provocar una elevación de privilegios local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.

CVE Referencias Tipo Gravedad Versiones actualizadas del AOSP
CVE-2026-0047 A-465136263 EoP Crítico 16-qpr2
CVE-2025-32313 A-399155883 EoP Alta 14, 15 y 16
CVE-2025-48544 A-415783046 EoP Alta 14, 15 y 16
CVE-2025-48567 A-377888957 EoP Alta 14, 15 y 16
CVE-2025-48568 A-322157041 EoP Alta 14 y 15
CVE-2025-48574 A-428700812 EoP Alta 14, 15 y 16
CVE-2025-48577 A-413380719 EoP Alta 14, 15 y 16
CVE-2025-48578 A-418225717 EoP Alta 14, 15 y 16
CVE-2025-48579 A-417195606 EoP Alta 14, 15 y 16
CVE-2025-48582 A-369105011 EoP Alta 14, 15 y 16
CVE-2025-48605 A-395640609 EoP Alta 14, 15 y 16
CVE-2025-48619 A-414387646 EoP Alta 14, 15 y 16
CVE-2025-48634 A-406243581 EoP Alta 14, 15 y 16
CVE-2025-48635 A-446678690 EoP Alta 14 y 15
CVE-2025-48645 A-443062265 EoP Alta 14, 15, 16, 16-qpr2
CVE-2025-48646 A-457742426 EoP Alta 14, 15, 16, 16-qpr2
CVE-2025-48654 A-442392902 EoP Alta 16, 16-qpr2
CVE-2026-0007 A-433251166 EoP Alta 14, 15 y 16
CVE-2026-0008 A-433252423 EoP Alta 16
CVE-2026-0010 A-379695596 EoP Alta 14, 15 y 16
CVE-2026-0011 A-454062218 EoP Alta 14, 15, 16, 16-qpr2
CVE-2026-0013 A-447135012 EoP Alta 14, 15 y 16
CVE-2026-0020 A-453649815 EoP Alta 14, 15, 16, 16-qpr2
CVE-2026-0023 A-459461121 EoP Alta 14, 15, 16, 16-qpr2
CVE-2026-0026 A-321711213 EoP Alta 14
CVE-2026-0034 A-428701593 EoP Alta 14, 15, 16, 16-qpr2
CVE-2025-48630 A-455563813 ID Alta 14, 15, 16, 16-qpr2
CVE-2026-0012 A-392614656 ID Alta 14, 15 y 16
CVE-2026-0025 A-433746973 ID Alta 14, 15, 16, 16-qpr2
CVE-2025-48644 A-449181366 DoS Alta 14, 15, 16, 16-qpr2
CVE-2026-0014 A-443742082 DoS Alta 14, 15, 16, 16-qpr2
CVE-2026-0015 A-445917646 DoS Alta 14, 15, 16, 16-qpr2

Sistema

La vulnerabilidad más grave de esta sección podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.

CVE Referencias Tipo Gravedad Versiones actualizadas del AOSP
CVE-2026-0006 A-423894847 RCE Crítico 16
CVE-2025-48631 A-444671303 DoS Crítico 14, 15, 16, 16-qpr2
CVE-2025-48602 A-407562568 EoP Alta 14, 15 y 16
CVE-2025-48641 A-392699284 EoP Alta 14, 15, 16, 16-qpr2
CVE-2025-48650 A-388530367 EoP Alta 14, 15 y 16
CVE-2025-48653 A-435737668 EoP Alta 14, 15, 16, 16-qpr2
CVE-2026-0017 A-444673089 EoP Alta 16, 16-qpr2
CVE-2026-0021 A-430047417 EoP Alta 14, 15, 16, 16-qpr2
CVE-2026-0035 A-418773439 EoP Alta 14, 15, 16, 16-qpr2
CVE-2024-43766 A-288144143 ID Alta 14, 15 y 16
CVE-2025-48642 A-455777515 ID Alta 14, 15, 16, 16-qpr2
CVE-2025-64783 A-483074175 ID Alta 14, 15, 16, 16-qpr2
CVE-2025-64784 A-483074618 ID Alta 14, 15, 16, 16-qpr2
CVE-2025-64893 A-483075215 ID Alta 14, 15, 16, 16-qpr2
CVE-2026-0005 A-366405211 ID Alta 14, 15 y 16
CVE-2026-0024 A-326211886 ID Alta 14, 15, 16, 16-qpr2
CVE-2025-48585 A-425360742 DoS Alta 16
CVE-2025-48587 A-425360073 DoS Alta 16
CVE-2025-48609 A-414388731 DoS Alta 14, 15 y 16

Actualizaciones del sistema de Google Play

Los siguientes problemas se incluyen en los componentes de Project Mainline.

Subcomponente CVE
IU de Documentos CVE-2026-0013
MediaProvider CVE-2025-48544, CVE-2025-48567, CVE-2025-48578, CVE-2025-48579, CVE-2025-48582
Códecs de medios CVE-2026-0006
MediaProvider CVE-2026-0024 y CVE-2026-0035
Controlador de permisos CVE-2025-48653
Cómo generar perfiles CVE-2025-48585 y CVE-2025-48587

Detalles sobre vulnerabilidad a nivel de parche de seguridad del 2026-03-05

En las siguientes secciones, proporcionamos detalles sobre cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche del 5/3/2026. Las vulnerabilidades se agrupan en el componente que afectan. Los problemas se describen en las siguientes tablas y se incluyen el ID de CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del AOSP (cuando corresponda). Cuando está disponible, vinculamos el cambio público que abordó el problema al ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, se vinculan referencias adicionales a los números que siguen al ID del error.

Componentes del kernel

La vulnerabilidad más grave de esta sección podría provocar una elevación de privilegios local, con privilegios de ejecución del sistema necesarios. No se necesita la interacción del usuario para la explotación.

CVE Referencias Tipo Gravedad Subcomponente
CVE-2024-43859 A-455892000
Kernel upstream [2]
EoP Crítico Sistema de archivos compatible con la memoria flash
CVE-2026-0037 A-440584506
Kernel upstream
EoP Crítico Máquina virtual protegida basada en kernel
CVE-2026-0038 A-459479964
Kernel upstream [2] [3] [4] [5] [6] [7]
EoP Crítico Hipervisor
CVE-2025-38616 A-440544812
Kernel upstream [2]
EoP Alta Seguridad de la capa de transporte
CVE-2025-38618 A-439253642
Kernel upstream [2] [3]
EoP Alta vsock
CVE-2025-39682 A-440544511
Kernel upstream [2] [3]
EoP Alta Seguridad de la capa de transporte
CVE-2025-39946 A-446648770
Kernel upstream [2] [3]
EoP Alta Seguridad de la capa de transporte
CVE-2026-0029 A-443668075
Kernel upstream [2] [3]
EoP Alta Máquina virtual protegida basada en kernel
CVE-2026-0027 A-456069704
Kernel upstream [2] [3]
EoP Crítico Máquina virtual protegida basada en kernel
CVE-2026-0028 A-443123065
Kernel upstream [2] [3]
EoP Crítico pKVM
CVE-2026-0030 A-441808375
Kernel upstream [2] [3]
EoP Crítico pKVM
CVE-2026-0031 A-443072657
Kernel upstream [2] [3]
EoP Crítico pKVM
CVE-2025-39946 A-432728472
Kernel upstream [2] [3]
EoP Alta TLS
CVE-2025-40266 A-439862698
Kernel upstream [2] [3]
EoP Alta pKVM
CVE-2026-0032 A-439996285
Kernel upstream [2]
EoP Alta pKVM

Componentes de brazo

Esta vulnerabilidad afecta a los componentes de Arm, y Arm proporciona más detalles directamente. Arm proporciona directamente la evaluación de gravedad de este problema.

CVE Referencias Gravedad Subcomponente
CVE-2025-2879
A-427973176* Alta Mali

Componentes de Imagination Technologies

Estas vulnerabilidades afectan a los componentes de Imagination Technologies, y se pueden obtener más detalles directamente de Imagination Technologies. Imagination Technologies proporciona directamente la evaluación de la gravedad de estos problemas.

CVE Referencias Gravedad Subcomponente
CVE-2025-10865
A-449129642* Alta PowerVR-GPU
CVE-2025-13952
A-464496427* Alta PowerVR-GPU
CVE-2025-58407
A-449121737* Alta PowerVR-GPU
CVE-2025-58408
A-429381685* Alta PowerVR-GPU
CVE-2025-58409
A-440384860* Alta PowerVR-GPU
CVE-2025-58411
A-449122377* Alta PowerVR-GPU
CVE-2026-21735
A-450584982* Alta PowerVR-GPU

Componentes de MediaTek

Estas vulnerabilidades afectan a los componentes de MediaTek, y MediaTek proporciona más detalles directamente. MediaTek proporciona directamente la evaluación de gravedad de estos problemas.

CVE Referencias Gravedad Subcomponente
CVE-2025-20795
A-457250114
M-ALPS10276761*
Alta KeyInstall
CVE-2026-20425
A-473379718
M-ALPS10320471*
Alta mostrar
CVE-2026-20426
A-473321948
M-ALPS10320471*
Alta mostrar
CVE-2026-20427
A-473385373
M-ALPS10320471*
Alta mostrar
CVE-2026-20428
A-473385374
M-ALPS10320471*
Alta mostrar
CVE-2026-20434
A-473385376
M-MOLY00782946*
Alta Módem
CVE-2025-20760
A-457246939
M-MOLY01676750*
Alta Módem
CVE-2025-20761
A-457250116
M-MOLY01311265*
Alta Módem
CVE-2025-20762
A-457246938
M-MOLY01685181*
Alta Módem
CVE-2025-20793
A-457250115
M-MOLY01430930*
Alta Módem
CVE-2025-20794
A-457251533
M-MOLY01689259*
M-MOLY01586470*
Alta Módem
CVE-2026-20401
A-464955064
M-MOLY01738310*
Alta Módem
CVE-2026-20402
A-464955066
M-MOLY00693083*
Alta Módem
CVE-2026-20403
A-464955070
M-MOLY01689259*
M-MOLY01689254*
Alta Módem
CVE-2026-20404
A-464812757
M-MOLY01689248*
Alta Módem
CVE-2026-20405
A-464956288
M-MOLY01688495*
Alta Módem
CVE-2026-20406
A-464956289
M-MOLY01726634*
Alta Módem
CVE-2026-20420
A-464812755
M-MOLY01738313*
Alta Módem
CVE-2026-20421
A-464956284
M-MOLY01738293*
Alta Módem
CVE-2026-20422
A-464955069
M-MOLY00827332*
Alta Módem

OEM de Misc

Esta vulnerabilidad afecta a los componentes de OEM de Misc, y Misc OEM proporciona más detalles directamente. La evaluación de gravedad de este problema la proporciona directamente Misc OEM.

CVE Referencias Gravedad Subcomponente
CVE-2025-48613
A-416491056* Alta VBMeta

Componentes de Unisoc

Estas vulnerabilidades afectan a los componentes de Unisoc, y Unisoc proporciona más detalles directamente. Unisoc proporciona directamente la evaluación de la gravedad de estos problemas.

CVE Referencias Gravedad Subcomponente
CVE-2025-61612
A-472608390
U-3145406*
Alta Módem
CVE-2025-61613
A-472608389
U-3145409*
Alta Módem
CVE-2025-61614
A-472596020
U-3145411*
Alta Módem
CVE-2025-61615
A-472596019
U-3145413*
Alta Módem
CVE-2025-61616
A-472596017
U-3145415*
Alta Módem
CVE-2025-69278
A-472608387
U-3145418*
Alta Módem
CVE-2025-69279
A-472596366
U-3145421*
Alta Módem

Componentes de Qualcomm

Estas vulnerabilidades afectan a los componentes de Qualcomm y se describen con más detalle en el boletín o la alerta de seguridad de Qualcomm correspondientes. Qualcomm proporciona directamente la evaluación de la gravedad de estos problemas.

CVE Referencias Gravedad Subcomponente
CVE-2025-47388
A-449733645
QC-CR#4207075
Alta Seguridad
CVE-2025-47394
A-449732573
QC-CR#4202921
Alta Kernel
CVE-2025-47396
A-449733129
QC-CR#4204623
Alta Pantalla
CVE-2025-47397
A-457747735
QC-CR#4205207 [2]
Alta Pantalla
CVE-2025-47398
A-457746802
QC-CR#4229974 [2]
Alta Pantalla
CVE-2025-59600
A-465462602
QC-CR#4249775 [2]
Alta Pantalla
CVE-2026-21385
A-478214401
QC-CR#4387106 [2]
Alta Pantalla

Componentes de código cerrado de Qualcomm

Estas vulnerabilidades afectan a los componentes de código cerrado de Qualcomm y se describen con más detalle en el boletín o la alerta de seguridad de Qualcomm correspondientes. Qualcomm proporciona directamente la evaluación de la gravedad de estos problemas.

CVE Referencias Gravedad Subcomponente
CVE-2025-47339
A-430042394* Alta Componente de código cerrado
CVE-2025-47346
A-430043562* Alta Componente de código cerrado
CVE-2025-47348
A-430043784* Alta Componente de código cerrado
CVE-2025-47366
A-436259280* Alta Componente de código cerrado
CVE-2025-47378
A-442620485* Alta Componente de código cerrado
CVE-2025-47385
A-442621008* Alta Componente de código cerrado
CVE-2025-47395
A-449732115* Alta Componente de código cerrado
CVE-2025-47402
A-457748468* Alta Componente de código cerrado

Preguntas frecuentes y respuestas

En esta sección, se responden preguntas frecuentes que pueden surgir después de leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?

Para obtener información sobre cómo verificar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu versión de Android.

  • Los niveles de parche de seguridad del 1/3/2026 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad del 1/3/2026.
  • Los niveles de parche de seguridad del 5 de marzo de 2026 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad del 5 de marzo de 2026 y todos los niveles de parche anteriores.

Los fabricantes de dispositivos que incluyan estas actualizaciones deben establecer el nivel de la cadena de parche en lo siguiente:

  • [ro.build.version.security_patch]:[2026-03-01]
  • [ro.build.version.security_patch]:[2026-03-05]

En algunos dispositivos con Android 10 o versiones posteriores, la actualización del sistema de Google Play tendrá una cadena de fecha que coincida con el nivel de parche de seguridad del 2026-03-01. Consulta este artículo para obtener más detalles sobre cómo instalar actualizaciones de seguridad.

2. ¿Por qué este boletín tiene dos niveles de parche de seguridad?

Este boletín tiene dos niveles de parche de seguridad para que los socios de Android tengan la flexibilidad de corregir un subconjunto de vulnerabilidades que son similares en todos los dispositivos Android con mayor rapidez. Se recomienda a los socios de Android que corrijan todos los problemas que se mencionan en este boletín y que usen el nivel de parche de seguridad más reciente.

  • Los dispositivos que usan el nivel de parche de seguridad del 1/3/2026 deben incluir todos los problemas asociados con ese nivel de parche de seguridad, así como correcciones para todos los problemas informados en boletines de seguridad anteriores.
  • Los dispositivos que usan el nivel de parche de seguridad del 2026-03-05 o posterior deben incluir todos los parches aplicables en este boletín de seguridad (y en los anteriores).

Se recomienda a los socios que agrupen las correcciones de todos los problemas que abordan en una sola actualización.

3. ¿Qué significan las entradas en la columna Tipo?

Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.

Abreviatura Definición
RCE Ejecución de código remoto
EoP Elevación de privilegios
ID Divulgación de información
DoS Denegación del servicio
N/A Clasificación no disponible

4. ¿Qué significan las entradas en la columna Referencias?

Las entradas de la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifica la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android
QC- Número de referencia de Qualcomm
M- Número de referencia de MediaTek
N- Número de referencia de NVIDIA
B- Número de referencia de Broadcom
U- Número de referencia de UNISOC

5. ¿Qué significa el asterisco (*) que aparece junto al ID de error de Android en la columna Referencias?

Los problemas que no están disponibles públicamente tienen un asterisco junto al ID de referencia correspondiente. Por lo general, la actualización para ese problema se incluye en los controladores binarios más recientes para dispositivos Pixel disponibles en el sitio para desarrolladores de Google.

6. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad del dispositivo o del socio, como el boletín de Pixel?

Las vulnerabilidades de seguridad que se documentan en este boletín requieren que se declare el nivel de parche de seguridad más reciente en los dispositivos Android. Las vulnerabilidades de seguridad adicionales que se documenten en los boletines de seguridad del dispositivo o del socio no requieren que se declare un nivel de parche de seguridad. Los fabricantes de dispositivos y chipsets Android también pueden publicar detalles de vulnerabilidades de seguridad específicos para sus productos, como Google, Huawei, LGE, Motorola, Nokia o Samsung.

Versiones

Versión Fecha Notas
1.0 2 de marzo de 2026 Se publicó el boletín