Google corrige más de 100 vulnerabilidades en Android, dos de ellas de día cero activamente explotadas

La reciente actualización de diciembre implementa un parche para Android que bloquea más de 100 debilidades, incluidas dos brechas graves que expertos afirman ya fueron aprovechadas por ciberdelincuentes, según información oficial divulgada por la compañía

Guardar

El boletín de seguridad publicado por Google en diciembre señala que dos de las vulnerabilidades, identificadas como CVE-2025-48633 y CVE-2025-48572, han sido explotadas en campañas dirigidas. Ambas se consideran de alta gravedad y, según la compañía, es posible que hayan facilitado ataques selectivos frente a objetivos determinados. La actualización de diciembre para Android incluye medidas destinadas a bloquear estas y más de cien debilidades adicionales, en un intento por reforzar la protección de los dispositivos que utilizan este sistema operativo. De acuerdo con la información divulgada oficialmente por Google, la corrección de estas vulnerabilidades comenzó a distribuirse con los parches del 1 y el 5 de diciembre.

Según informó Google en su boletín de seguridad, un total de 107 vulnerabilidades afectan a diferentes áreas del sistema operativo Android, incluyendo el entorno de ejecución ('framework'), el sistema principal, el núcleo ('kernel') y módulos de terceros de código cerrado. El medio que reportó estos datos destaca que el parche se dirige a múltiples componentes para abarcar la totalidad de las amenazas identificadas. El marco temporal y la amplitud de la corrección subrayan la prioridad asignada por la compañía ante los posibles riesgos derivados de brechas activamente explotadas.

Tal como publica Google, las dos vulnerabilidades de día cero han recibido una clasificación de alta severidad. La primera de ellas, CVE-2025-48633, corresponde a una falla de divulgación de información, lo que podría permitir a los atacantes acceder a datos sensibles sin la debida autorización. La segunda, CVE-2025-48572, está relacionada con la elevación de privilegios, una técnica con la que un atacante puede obtener permisos superiores a los que debería tener, posibilitando un control ampliado sobre el dispositivo afectado. La documentación pública no ofrece detalles técnicos sobre estas vulnerabilidades, pero la empresa ha advertido que han estado sujetas a una explotación de alcance limitado.

La actualización de seguridad de diciembre también corrige otros problemas de alta y crítica gravedad. Según consigna el boletín de Google, una vulnerabilidad identificada como CVE-2025-48631 fue catalogada como crítica por su capacidad de provocar denegación de servicio en el framework de Android, lo que podría inutilizar ciertas funciones del dispositivo y afectar la experiencia del usuario. Además, se registran cuatro debilidades más, todas ellas clasificadas igualmente como críticas, dentro del kernel: CVE-2025-48623, CVE-2025-48624, CVE-2025-48637 y CVE-2025-48638. Todas están ligadas a la elevación de privilegios, lo que apunta a un riesgo potencial de que atacantes obtengan control total del sistema comprometido.

El mencionado boletín detalla que las correcciones distribuidas en los parches de diciembre alcanzan no solo el software desarrollado directamente por Google, sino también piezas de código cerrado provistas por terceros. La inclusión de componentes externos amplía el espectro de protección y busca cerrar posibles vías de ataque en plataformas utilizadas por diferentes fabricantes y versiones de dispositivos Android.

Google afirma en su canal oficial que estos boletines mensuales forman parte de sus esfuerzos regulares para mantener los sistemas protegidos ante amenazas activas y emergentes. Según las publicaciones que acompaña cada actualización, la compañía recomienda que todos los usuarios y administradores de dispositivos compatibles apliquen los parches sin demora para mitigar las posibilidades de compromisos de seguridad derivados de estas brechas.

El reporte indica que, mientras algunas de las 107 vulnerabilidades solucionadas afectan a áreas internas del sistema, otras se relacionan con componentes de terceros integrados dentro del ecosistema Android. Esta diversidad muestra que los ciberatacantes exploran debilidades tanto en el núcleo del sistema operativo como en módulos adicionales, con potenciales impactos en privacidad, integridad y disponibilidad de los dispositivos afectados.

Google insiste en que la colaboración con socios externos y fabricantes de dispositivos resulta fundamental para el despliegue efectivo de las medidas de corrección. El boletín de seguridad de diciembre informa sobre el trabajo conjunto con otras compañías para asegurar que el impacto de las amenazas permanezca contenido y se eviten futuros incidentes relacionados con las vulnerabilidades detectadas.

En el resumen técnico compartido por la compañía, se enfatiza que la divulgación responsable y la pronta aplicación de parches ayudan a reducir el riesgo de que vulnerabilidades conocidas sean utilizadas con fines maliciosos. A su vez, los detalles sobre las debilidades de día cero —aquellas que ya han sido aprovechadas antes de su reconocimiento y solución oficial— refuerzan la necesidad de monitoreo constante y actualización regular en los dispositivos Android utilizados a nivel mundial.

La publicación de Google concluye que las actualizaciones más recientes forman parte del proceso de mantenimiento de seguridad integral que se implementa mensualmente en Android. El boletín de diciembre, en particular, refuerza la cooperación entre la compañía, sus socios y la comunidad de usuarios, quienes reciben la recomendación de comprobar la disponibilidad de los parches y asegurar su correcta instalación para garantizar la máxima protección frente a las vulnerabilidades recientemente identificadas.