Android-Geräte in Gefahr Zero-Day-Lücke betrifft 235 Qualcomm-Chipsets

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Google hat eine gefährliche Sicherheitslücke in einer Open-Source-Kom­po­nen­te von Qualcomm gemeldet, die in Android-Geräten verwendet wird und bereits aktiv ausgenutzt wird.

Für Android-Nutzer bedeutet die Zero-Day-Schwachstelle bei Qualcomm, dass Daten offenlegt werden oder Systeme abstürzen könnten.(Bild:  Dall-E / KI-generiert)
Für Android-Nutzer bedeutet die Zero-Day-Schwachstelle bei Qualcomm, dass Daten offenlegt werden oder Systeme abstürzen könnten.
(Bild: Dall-E / KI-generiert)

Bei seinem Patchday im März 2026 hat Google Sicherheitshinweise zu insgesamt 129 Schwach­stellen veröffentlicht. Besonder hervorgehoben wird in dem Bulletin die Sicherheitslücke EUVD-2026-9202* / CVE-2026-21385 (CVSS-Score 7.8, EPSS-Score 0.65), da sie aktiv aus­ge­nutzt wird. Google beschreibt dies etwas subtiler mit „Es gibt Hinweise darauf, dass CVE-2026­21385 möglicherweise nur begrenzt und gezielt ausgenutzt wird.“

Die aktive Ausnutzung bestätigte auch die CISA, indem sie die Schwachstelle am 3. März 2026 in ihren „Known and exploited vulnerabilities catalog“ aufnahm. Demnach haben US-Behörden bis zum 24. März 2026 Zeit, die Anfälligkeit zu beheben. Die Sicherheitslücke eröglicht einen Pufferüberlauf in der Grafikkomponente. Sie wurde am 18. Dezember 2025 vom Android-Si­cher­heitsteam von Google an Qualcomm gemeldet. Dessen Kunden seien am 2. Februar 2026 informiert worden.

Speicherbeschädigung in Grafikkomponenten möglich

EUVD-2026-9202 / CVE-2026-21385 ist eine Sicherheitslücke in Komponenten von Qualcomm, die von Google an den Hersteller gemeldet wurde. Insgesamt sind 235 Komponenten von der Sicherheitsanfälligkeit betroffen, die zu großen Teilen in Produkten von Google verbaut sind. Bei der Schwachstelle handelt es sich um einen Fehler in der Speicherverwaltung, bei dem es beim Ausrichten von Speicheradressen während der Speicherzuweisung zu Speicherbeschädigungen kommen kann. Das bedeutet, dass es bei der Berechnung von Speichergrenzen zu einem In­te­ger-Überlauf kommen kann und dadurch Speicherbereiche falsch adressiert werden. Angreifer können das ausnutzen, um unerwartete Speicherzugriffe auszulösen und so sensible Daten offenzulegen oder das System zu destabilisieren. Der betroffene, fehlerhafte Software-Teil ist quelloffen, weswegen Qualcomm die Sicherheitslücke unter „Open Source Software Issues“ führt.

Neben einer langen, langen Liste der betroffenen Chipsets veröffentlicht Qualcomm auch die Links zu den Patches dafür. Gerätehersteller müssen die Patches in ihre Updates integrieren und anschließend über Systemupdates an die Nutzer betroffener Geräte ausrollen.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50775176)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung