A Google javította a CVE-2026-0073 azonosítón nyomon követett, kritikus, Android-rendszert érintő sebezhetőséget, amely a System-komponensben lehetővé tette a távoli kódfuttatást felhasználói interakció nélkül. A sebezhetőség kihasználásával a támadók shell-jogosultsággal futtathattak kódot anélkül, hogy további engedélyekre vagy felhasználói beavatkozásra lett volna szükség.
A hiba az Android Debug Bridge daemont (adbd) érinti, vagyis azt a háttérfolyamatot, amely az Android Debug Bridge (ADB) eszközön keresztül biztosítja a kommunikációt az Android-eszközök és a számítógép között. A javítás megakadályozza, hogy a sérülékenység kihasználásával a teljes eszköz kompromittálódjon.
A Google szerint egyelőre nincs tudomásuk nyilvánosan elérhető exploitokról vagy olyan támadásokról, amelyek a CVE-2026-0073-as sérülékenységet aktívan kihasználnák.
Márciusban a vállalat a CVE-2026-21385 azonosítón nyomon követett sérülékenységről megerősítette, hogy azt aktívan kihasználták a támadások során. A nyílt forráskódú Qualcomm-komponenst érintő, 7,8-as CVSS-besorolású hiba egy buffer over-read típusú sérülékenység a Graphics-komponensben, amely lehetővé teheti érzékeny memóriaadatokhoz való hozzáférést. A Google nem tett közzé technikai részleteket a sérülékenységet kihasználó támadásokról.

