Google публикува на 2 март 2026 г. мартенския бюлетин за сигурност на Android. Компанията предупреди за критична уязвимост в системен компонент. Тя може да позволи отдалечено изпълнение на код без допълнителни права и без действие от страна на потребителя.

В бюлетина проблемът е посочен като CVE-2026-0006. Поправката е включена в нивото на защита 2026-03-05. То обхваща всички описани в документа проблеми.

Какво означава уязвимостта

Отдалечено изпълнение на код означава, че нападател може да стартира свой код на уязвимо устройство от разстояние. Google оценява този риск като най-тежкия в мартенския пакет. Причината е, че не са нужни нито допълнителни системни права, нито намеса от потребителя.

Според бюлетина най-сериозният проблем засяга компонента System. Таблицата на Google посочва Android 16 сред засегнатите версии.

Какво включва мартенският пакет

По данни на Android Security Bulletin пакетът адресира общо 129 уязвимости в различни части на платформата и свързани компоненти.

  • критични проблеми във Framework и System
  • уязвимости в ядрото
  • поправки за компоненти на Qualcomm
  • две нива на пачове, 2026-03-01 и 2026-03-05

Google посочва и отделен случай, CVE-2026-21385, свързан с компонент на Qualcomm. Компанията отбелязва, че има индикации за ограничена, целенасочена експлоатация на този дефект.

Кога е публикуван бюлетинът

Официалната страница на Android показва, че бюлетинът е публикуван на 2 март 2026 г. По-късно е обновен на 10 март 2026 г. Общият преглед на бюлетините посочва същата дата на публикуване и двете нива на защита за месеца.

Какво означава това за потребителите

Рискът е пряк за устройства, които още не са получили мартенските поправки. При Android разпространението на корекциите зависи не само от Google, но и от производителя на телефона, който трябва да ги интегрира в собствените си обновления.

Устройствата Pixel обичайно получават корекциите първи. При други марки разпространението може да отнеме повече време.

Устройства с ниво на защита преди 2026-03-05 може да останат изложени на критичния дефект, ако производителят още не е пуснал обновление.

Какво следва

За потребителите практическата стъпка е да проверят нивото на защита в настройките на телефона и да инсталират наличния ъпдейт. За производителите натискът остава висок, защото мартенският бюлетин съчетава критична уязвимост в Android System с отделен риск в екосистемата на Qualcomm, за който има данни за ограничена експлоатация.

Случаят показва, че дори без потвърдена активна експлоатация на най-критичния дефект, комбинацията от липса на нужда от потребителско действие и възможност за отдалечено изпълнение на код го прави сред най-опасните типове уязвимости за мобилната платформа.