谷歌于周一披露,影响Android设备中使用的开源高通组件的高严重性安全漏洞已在野外被恶意利用。
该漏洞为CVE-2026-21385(CVSS评分:7.8),是Graphics组件中的缓冲区越界读取问题。
高通在公告中描述该漏洞为"在添加用户提供的数据时未检查可用缓冲区空间导致的内存损坏",将其定义为整数溢出问题。
这家芯片制造商表示,该漏洞是谷歌Android安全团队于2025年12月18日向其报告的。客户于2026年2月2日收到了安全缺陷通知。
目前尚无该漏洞在野外被利用方式的详细信息。不过,谷歌在其月度Android安全公告中承认"有迹象表明CVE-2026-21385可能正在遭受有限的定向攻击"。
谷歌2026年3月更新总共包含129个漏洞的补丁,其中包括系统组件中的一个关键漏洞(CVE-2026-0006),该漏洞可能导致远程代码执行,且无需任何额外权限或用户交互。相比之下,谷歌在2026年1月修复了一个Android漏洞,上月则没有修复任何漏洞。
谷歌还修补了多个关键级别的漏洞:Framework中的权限提升漏洞(CVE-2026-0047)、System中的拒绝服务攻击漏洞(CVE-2025-48631),以及Kernel组件中的七个权限提升漏洞(CVE-2024-43859、CVE-2026-0037、CVE-2026-0038、CVE-2026-0027、CVE-2026-0028、CVE-2026-0030和CVE-2026-0031)。
Android安全公告包含两个补丁级别——2026-03-01和2026-03-05——为Android合作伙伴提供灵活性,以便在不同设备上更快地解决常见漏洞。
第二个补丁级别包括对Kernel组件的修复,以及来自Arm、Imagination Technologies、联发科、高通和紫光展锐的修复。
Q&A
Q1:CVE-2026-21385漏洞是什么?影响哪些设备?
A:CVE-2026-21385是一个影响Android设备中高通Graphics组件的高严重性安全漏洞,CVSS评分为7.8分。它是一个缓冲区越界读取问题,由于在添加用户提供的数据时未检查可用缓冲区空间导致内存损坏。该漏洞影响使用高通组件的Android设备。
Q2:这个漏洞目前被如何利用?
A:谷歌确认该漏洞已在野外被恶意利用,但目前尚未公开具体的利用方式。谷歌在安全公告中表示"有迹象表明CVE-2026-21385可能正在遭受有限的定向攻击",说明攻击范围相对有限且具有针对性。
Q3:谷歌2026年3月更新修复了多少个漏洞?
A:谷歌2026年3月安全更新总共修复了129个漏洞,包括一个可能导致远程代码执行的关键系统组件漏洞、多个权限提升漏洞和拒绝服务攻击漏洞等。更新提供了两个补丁级别,以便Android合作伙伴能够更灵活地在不同设备上部署安全修复。
好文章,需要你的鼓励
MIT研究团队开发了GraphAgents多智能体AI系统,通过五个专门智能体协同工作来寻找PFAS等化学物质的环保替代材料。该系统将科学文献转化为知识图谱,利用不同的图遍历算法发现跨学科材料设计方案。在生物医学管道应用测试中,系统成功提出了多种创新复合材料设计,消融实验证明完整系统显著优于简化版本,为材料科学发现提供了新的AI驱动范式。
今天讲的出海案例是美信科技,一家做功率电源模块和AI服务器配套供配电的深圳企业,已在泰国完成工厂选址并取得BOI(泰国投资促进委员会)免税资质,预计2026年上半年投产。
威斯康星大学麦迪逊分校研究团队发现,经过"思考训练"的AI在用户服务场景中反而表现更差。通过测试七种主流AI模型,研究发现思考能力强的AI变得更加"内向",主动披露的有用信息减少约30%,导致用户无法获得足够信息做出正确决策。研究团队开发的"信息披露提示"方法能够有效改善这一问题,为AI开发指明了新方向。