O Android iniciou a distribuição do patch mensal de março de 2026 com correções consideradas críticas para a segurança do sistema. O destaque do boletim é a vulnerabilidade CVE-2026-21385, uma falha zero-day que já estava sendo explorada antes da divulgação pública.
A correção faz parte do ciclo regular de updates do sistema, mas o nível de gravidade chamou atenção da comunidade de segurança. Usuários com dispositivos equipados com chips da Qualcomm devem redobrar a atenção, pois o problema afeta diretamente componentes gráficos de baixo nível.
Além da falha zero-day, o pacote também resolve vulnerabilidades críticas que podem permitir execução remota de código (RCE) sem necessidade de interação do usuário.
O que é a CVE-2026-21385 e por que ela é perigosa
A CVE-2026-21385 é uma vulnerabilidade classificada como crítica que envolve um estouro de inteiro em um subcomponente gráfico da Qualcomm.
Esse tipo de falha acontece quando um valor numérico ultrapassa o limite esperado durante um cálculo interno. Como consequência, o sistema pode gravar dados incorretos na memória, resultando em corrupção de memória.
A corrupção de memória é especialmente perigosa porque pode ser explorada para executar código malicioso dentro do dispositivo afetado. Em cenários mais graves, isso pode permitir escalonamento de privilégios ou comprometimento total do sistema.
O fato de a vulnerabilidade já estar sob exploração ativa antes da correção pública aumenta o risco para aparelhos desatualizados.
O impacto nos chipsets Qualcomm

Segundo informações divulgadas, cerca de 235 chipsets da Qualcomm podem ser afetados pela falha.
Isso inclui diferentes gerações da linha Snapdragon, presentes em smartphones premium, intermediários e até dispositivos corporativos. Como a vulnerabilidade está relacionada a um componente gráfico de fornecedor, a correção precisa ser integrada pelos fabricantes antes de chegar ao usuário final.
Esse processo pode levar tempo. Embora o Google publique o patch base, marcas como Samsung, Xiaomi, Motorola e outras precisam validar e adaptar as correções para cada modelo.
Dispositivos fora do período oficial de suporte podem não receber a atualização, o que amplia a superfície de risco.
Vulnerabilidades críticas no sistema Android
Além da CVE-2026-21385, o boletim de março corrige múltiplas falhas críticas no próprio sistema Android.
Entre elas estão vulnerabilidades que permitem execução remota de código (RCE) sem interação do usuário. Isso significa que um atacante pode explorar o dispositivo por meio de conteúdo especialmente preparado, sem exigir ações explícitas da vítima.
Falhas desse tipo são consideradas de alto impacto porque possibilitam a execução de código arbitrário com os privilégios do serviço vulnerável. Dependendo do componente afetado, isso pode resultar em acesso a dados sensíveis, espionagem ou instalação silenciosa de software malicioso.
A presença simultânea de uma zero-day ativa e de falhas de RCE torna o patch de março particularmente relevante para todo o ecossistema Android.
Diferença entre os níveis de patch de março
O boletim foi dividido em dois níveis de correção: 2026-03-01 e 2026-03-05.
O nível 2026-03-01 inclui correções relacionadas ao framework e a componentes centrais do sistema. Já o nível 2026-03-05 agrega patches adicionais para elementos específicos de fornecedores, incluindo a correção vinculada à CVE-2026-21385.
Na prática, dispositivos com nível de patch 2026-03-05 estão protegidos contra um conjunto mais amplo de vulnerabilidades.
Para verificar o nível de patch no seu aparelho, acesse:
Configurações
Segurança e privacidade
Atualização de segurança
No campo “Nível do patch de segurança do Android”, verifique se a data corresponde a março de 2026.
Como se proteger agora
Se a atualização já estiver disponível, instale imediatamente. Atualizações de segurança não trazem apenas melhorias de desempenho, mas correções fundamentais contra exploração ativa.
Usuários corporativos devem reforçar políticas de atualização obrigatória e restringir o acesso de dispositivos com patch desatualizado a redes internas.
Também é recomendável evitar a instalação de aplicativos fora da loja oficial, manter o sistema sempre atualizado e revisar permissões concedidas a apps sensíveis.
Conclusão: atualização rápida é defesa essencial
O boletim de março de 2026 reforça que o Android continua sendo alvo de ataques sofisticados. A existência da CVE-2026-21385, já explorada ativamente, combinada com vulnerabilidades críticas de execução remota de código, mostra como a janela entre descoberta e exploração pode ser curta.
Manter o smartphone atualizado é a medida mais eficaz para reduzir riscos. Verifique agora o nível de patch do seu dispositivo e aplique as correções assim que estiverem disponíveis.