- Google ले मार्च २०२६ मा जारी गर्यो एन्ड्रोइड fixing21ws अपडेट
- 10 महत्वपूर्ण बगहरू र CVE-2026-21385 (7.8/10) समावेश गर्दछ, जुन 235 Qualcomm चिपसेटहरूमा जंगलमा शोषण गरिएको छ। पिक्सेल यन्त्रहरू पहिले प्याच गरियो, OEM रोलआउट पछि अपेक्षित छ
Google ले एउटा नयाँ सुरक्षा अपडेट जारी गरेको छ जसले Android ecosystem -1 ecosystem सहित, एउटा उच्च-गम्भीरताको समस्या स्पष्ट रूपमा जंगलमा शोषण भइरहेको छ।
एक सुरक्षा सल्लाहकारले भन्यो कि Google ले यो भन्दा बढि पढेको छ , ग्राफिक्स कम्पोनेन्ट (खुला स्रोत Qualcomm मोड्युल)। CVE-2026-21385 को रूपमा ट्र्याक गरिएको बगलाई 7.8/10 को एक गम्भीरता स्कोर दिइएको थियो।
“उपलब्ध बफर स्पेस जाँच नगरी प्रयोगकर्ता-सप्लाई गरिएको डेटा थप्दा मेमोरी करप्ट हुन्छ,” Qualcomly-link “Qualcomly-link” href=”https://docs.qualcomm.com/securitybulletin/march-2026-bulletin.html#_cve-2026-21385″ target=”_blank” rel=”nofollow” data-url=”https://docs.qualcomm.com/securitybulletin/march-2026-bulletin.2026-bulletin.html referrerpolicy=”no-referrer-when-downgrade” data-hl-processed=”none” data-mrf-recirculation=”inline-link”>ले छुट्टै सल्लाहमा भन्नुभयो। data-nosnippet=”” class=”clear-both pt-3 pb-4 mb-4 border-solid border-y border-neutral-300″>
तपाईलाई मन पर्न सक्छ
दुई सेट प्याचहरू
यो बग, Google ले भन्यो, वास्तविक जीवन आक्रमणहरूमा प्रयोग भएको थियो: “त्यहाँ संकेतहरू छन् कि CVE-2026-21385 सीमित, लक्षित शोषण अन्तर्गत हुन सक्छ,” यसले भन्यो। अन्य विवरण साझा गरिएको छैन। Qualcomm ले बग पहिलो पटक डिसेम्बर 18 मा देखा परेको थियो, जबकि ग्राहकहरूलाई फेब्रुअरी 2 मा सूचित गरिएको थियो। यसले 235 चिपसेटहरूलाई असर गर्छ।
Google ले प्रणाली, फ्रेमवर्क, र कर्नेल कम्पोनेन्टहरूमा 10 वटा कमजोरीहरूलाई पनि सम्बोधन गर्यो, जुन सबैलाई गम्भीर रूपमा लेबल गरिएको थियो, र सैद्धान्तिक रूपमा प्रयोग गर्न सकिन्छ, कोडहरू पुन: प्रयोग गर्न सकिन्छ। आक्रमणहरू, र DoS आक्रमणहरू।
“यी समस्याहरू मध्ये सबैभन्दा गम्भीर प्रणाली कम्पोनेन्टमा एक महत्वपूर्ण सुरक्षा जोखिम हो जसले कुनै अतिरिक्त कार्यान्वयन विशेषाधिकारहरू आवश्यक नपर्ने रिमोट कोड कार्यान्वयनमा लैजान सक्छ। शोषणको लागि प्रयोगकर्ता अन्तरक्रिया आवश्यक पर्दैन,” गुगलले जोड दियो।
गल्तीहरू समाधान गर्न, कम्पनीले दुई अलग-अलग -2-60 र 260-patches जारी गर्यो। २०२६-०३-०५। दोस्रोमा सबै 129 बगहरूको समाधान समावेश छ, साथै बन्द-स्रोत तेस्रो-पक्ष र कर्नेल उप-कम्पोनेन्टहरूका लागि फिक्स गरिएको छ।


