Dos Android 0-day parcheados y 105 fallos más que debes parchear ya

Actualización de seguridad de Android corrige dos 0-day y 105 vulnerabilidades

Dos Android 0-day parcheados y 105 fallos más que debes parchear ya

Compartir:

Si usas Android, toca actualizar. Google ha corregido dos vulnerabilidades explotadas como 0-day en el framework del sistema y otros 105 fallos de seguridad en su Android Security Bulletin de diciembre. La compañía advierte de explotación limitada y dirigida, por lo que la recomendación es parchear de inmediato para reducir el riesgo de compromiso en dispositivos móviles y flotas corporativas (BYOD/MDM).

Dos 0-day explotados en el framework de Android

Los fallos identificados como CVE-2025-48633 (divulgación de información) y CVE-2025-48572 (elevación de privilegios), ambos en el framework de Android, recibieron calificación de severidad alta. Según Google, existe evidencia de «limited, targeted exploitation», es decir, ataques selectivos y dirigidos. Los parches ya están disponibles y deben aplicarse cuanto antes.

El parche de diciembre suma 105 correcciones adicionales

Además de los dos 0-day, el paquete de seguridad corrige más de un centenar de vulnerabilidades. Google indica que siete de ellas alcanzan severidad crítica:

  • El fallo más grave permitiría un remote denial of service (DoS) sin privilegios adicionales dentro del framework.
  • Cuatro vulnerabilidades críticas de escalamiento de privilegios en el kernel: CVE-2025-48623, CVE-2025-48624, CVE-2025-48637 y CVE-2025-48638.
  • Dos fallos críticos en componentes cerrados de Qualcomm: CVE-2025-47319 (puede permitir divulgación de información al exponer APIs de comunicación TA-to-TA a HLOS) y CVE-2025-47372 (desbordamiento de búfer crítico al leer una imagen ELF corrupta), según el advisory del fabricante.

La combinación de fallos en framework, kernel y componentes de proveedor subraya la necesidad de una gestión de parches continua en todo el ecosistema (hardware, software y firmware).

CISA añade los 0-day al catálogo KEV y fija plazos

La US Cybersecurity and Infrastructure Security Agency (CISA) incorporó CVE-2025-48633 y CVE-2025-48572 a su Known Exploited Vulnerabilities (KEV) Catalog. Las agencias federales deben parchear antes del 23 de diciembre, y el organismo insta a empresas y organizaciones a actuar con la misma urgencia para minimizar su superficie de ataque.

Contexto: otro 0-day en Chrome subraya la presión de los atacantes

Estos avisos llegan poco después de un parche de emergencia para CVE-2025-13223, un fallo de type confusion en el motor V8 de Google Chrome. Fue el séptimo 0-day del navegador en lo que va de año y ya está corregido. El patrón confirma una presión constante sobre tecnologías de uso masivo, desde navegadores hasta sistemas móviles.

Qué debes hacer ahora (usuarios y empresas)

  • Actualiza Android desde Ajustes > Sistema > Actualización del sistema (o la ruta definida por tu fabricante/operador).
  • Empresas: aceleren ventanas de mantenimiento, apliquen parches OTA en MDM/EMM, verifiquen inventario y cumplimiento, y refuercen monitorización en SOC.
  • Actualiza Chrome a la última versión disponible para mitigar CVE-2025-13223.

Se esperan más actualizaciones durante el Patch Tuesday del 9 de diciembre. Mantener al día los dispositivos es clave para contener exploits activos y reducir el riesgo en entornos de ciberseguridad híbridos y de nube.

Lecturas relacionadas

Compartir:

También podría interesarte

Déjanos tu comentario

Scroll al inicio