Google ha publicado actualizaciones de seguridad para tocar múltiples fallas de seguridad en Android, incluidas las correcciones de dos errores Qualcomm que fueron marcados como explotados activamente en la naturaleza.
Las vulnerabilidades incluyen CVE-2025-21479 (puntaje CVSS: 8.6) y CVE-2025-27038 (puntaje CVSS: 7.5), entreambos revelados yuxtapuesto con CVE-2025-21480 (puntaje CVSS: 8.6), por el fabricante de chips en junio de 2025.
CVE-2025-21479 se relaciona con una vulnerabilidad de autorización incorrecta en el componente descriptivo que podría conducir a la corrupción de la memoria oportuno a la ejecución de comandos no autorizados en el microcódigo GPU.
CVE-2025-27038, por otro flanco, use vulnerabilidad sin vulnerabilidad en el componente descriptivo que podría dar emplazamiento a la corrupción de la memoria al tiempo que hace que los gráficos usen controladores de GPU Adreno en Chrome.
Todavía no hay detalles sobre cómo estas deficiencias se han armado en ataques del mundo auténtico, pero Qualcomm señaló en ese momento que «hay indicaciones del Clan de Estudio de Amenazas de Google de que CVE-2025-21479, CVE-2025-21480, CVE-2025-27038 puede estar bajo una explotación limitada». «
Transmitido que los fallas similares en los chips de Qualcomm han sido explotados por proveedores de spyware comerciales como Variston y Cy4gate en el pasado, se sospecha que las deficiencias antiguamente mencionadas además pueden acontecer sido abusadas en un contexto similar.
Desde entonces, las tres vulnerabilidades se han adherido al catálogo de Vulnerabilidades Explotadas (KEV) conocidas de Ciberseguridad e Infraestructura de los Estados Unidos, que requieren que las agencias federales apliquen las actualizaciones antiguamente del 24 de junio de 2025.
El parche de Google en agosto de 2025 además resuelve dos fallas de ascenso de privilegios de reincorporación severidad en Android Framework (CVE-2025-22441 y CVE-2025-48533) y un error crítico en el componente del sistema (CVE-2025-48530) que podría dar emplazamiento a la ejecución del código remoto cuando combina con otros farsas sin requerir privilegios adicionales o interacción de heredero adicional.
El cíclope tecnológico ha puesto a disposición dos niveles de parche, 2025-08-01 y 2025-08-05, y este posterior además incorpora correcciones para componentes de código cerrado y de terceros de ARM y Qualcomm. Se recomienda a los usuarios de dispositivos de Android que apliquen las actualizaciones a medida que estén disponibles para mantenerse protegidos contra posibles amenazas.