- Google ha solucionado más de 100 errores de Android en componentes del sistema, kernel y framework
- Dos días cero (CVE-2025-48633, CVE-2025-48572) explotados en campañas de vigilancia y software espía
- También se corrigió el error crítico de DoS (CVE-2025-48631); Se solicita a los usuarios que actualicen inmediatamente
A principios de esta semana, Google lanzó una nueva actualización de seguridad para el ecosistema de Android, reparando más de 100 fallas de seguridad diferentes.
Estos errores se encontraron en varios componentes, como el sistema, el kernel y el marco, y afectaron a varios fabricantes, incluidos Arm, MediaTek y Qualcomm.
Entre ellas se encuentran dos vulnerabilidades de alta gravedad en el marco que aparentemente están siendo explotadas en la naturaleza. Se rastrean como CVE.2025-48633 y CVE-2025-48572, y se describen como una falla de divulgación de información y una falla de elevación de privilegios.
Google no ha compartido muchos detalles sobre los errores, aparte del hecho de que afectan a las versiones 13, 14, 15, 16 de Android y que “pueden estar bajo explotación limitada y dirigida”. Sin embargo, según CiberinsiderEsta es la frase estándar de Google para “apalancamiento de día cero en operaciones de software espía o campañas de vigilancia patrocinadas por el estado”.
La misma publicación también afirma que en el pasado proveedores comerciales de software espía como NSO Group, Candiru e Intellexa han utilizado días cero similares.
“Las vulnerabilidades de elevación de privilegios (EoP), como CVE-2025-48572, son particularmente útiles en estos ataques para obtener un acceso más profundo después de un punto de apoyo inicial, mientras que las fallas de divulgación de información, como CVE-2025-48633, a menudo se utilizan para filtrar” o hacer que los sistemas pierdan la protección de la memoria sensible.
Si bien estos dos son importantes, no son los únicos defectos peligrosos de la lista. Google también abordó una vulnerabilidad crítica en el marco, rastreada como CVE-2025-48631 que, si se explota, podría provocar una denegación de servicio remota (DoS). No se requieren privilegios de ejecución adicionales para aprovechar este error.
La solución se divide en dos fases (2025-12-01 y 2025-12-05), lo que permite a los fabricantes de dispositivos corregir partes de los errores y así avanzar más rápido. Si es usuario de Android y el dispositivo le solicita que instale la actualización, asegúrese de hacerlo lo antes posible.
A principios de este año, Google corrigió dos errores en el kernel de Linux que también fueron explotados en la naturaleza: CVE-2025-38352 y CVE-2025-48543.
a través de Noticias de piratas informáticos
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Obtenga nuestras noticias, reseñas y opiniones de expertos en su feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy











