Blog | Pradeo

Android : 129 failles en mars, dont une 0-day déjà exploitée

Rédigé par Clara Campos | 10 mars 2026 08:35:13

Google a publié un bulletin de sécurité record pour Android ce mois-ci : 129 vulnérabilités corrigées, un chiffre qui dépasse encore les 120 failles de septembre dernier.
Parmi ces corrections figure une vulnérabilité zero-day, déjà exploitée par des attaques ciblées.

 

Une faille zero-day dans le composant graphique Qualcomm

La vulnérabilité CVE-2026-21385 affecte le driver graphique des processeurs Qualcomm avec un score de gravité de 7.8/10. Elle permet à un attaquant de provoquer une corruption mémoire via un débordement d'entier. Concrètement, le composant graphique reçoit et essaie de traiter plus de données que sa capacité maximale, créant une faille dans la gestion de la mémoire que l'attaquant peut exploiter pour accéder à des données sensibles ou escalader ses privilèges.

Ce n'est pas un cas isolé. Google avait également corrigé deux autres zero-days en décembre dernier confirmant que les attaques ciblées contre Android se multiplient. Cette accumulation révèle l'ampleur des défis de sécurité sur un OS qui équipe 71% du parc mondial de smartphones.

 

Les délais de déploiement laissent les mobiles exposés

Google a découvert cette vulnérabilité le 18 décembre 2025, mais Qualcomm et ses partenaires n'ont été notifiés que le 2 février 2026. Ce délai de deux mois et demi entre la découverte et la notification des partenaires crée une fenêtre d’exploitation par les attaquants.

De plus, Samsung, Xiaomi et les autres constructeurs prennent généralement entre une et quatre semaines pour adapter les correctifs à leurs surcouches personnalisées avant de pouvoir les déployer. Pendant cet intervalle, une faille zéro-day activement exploitée reste sans protection sur des millions d'appareils en production.

Ajoutez à cela les appareils plus anciens qui ne recevront jamais de mises à jour, et le constat est clair : les correctifs systèmes seuls ne suffisent plus à protéger une flotte mobile.

 

Comment sécuriser les flottes mobiles au-delà des mises à jour

Les mises à jour régulières restent essentielles et doivent être une priorité. Si une mise à jour est disponible pour votre appareil, installez-la immédiatement. Dans le cas contraire, la CISA (agence américaine de cybersécurité) va jusqu'à recommander de cesser totalement l'utilisation des smartphones concernés jusqu'à l'application du correctif, tant le niveau de risque est jugé sérieux.  Cependant, Face à des zero-days exploitées avant même la disponibilité des correctifs, et aux délais de déploiement chez les constructeurs, les organisations ne peuvent pas se permettre d'attendre ni d'immobiliser leurs flottes. 

C'est pourquoi il est devenu indispensable de sécuriser les flottes mobiles avec une solution de protection mobile dédié.

La solution de Mobile Threat Defense Pradeo détecte et neutralise les tentatives d'exploitation en temps réel, sur tous les vecteurs (système d'exploitation, applications réseau), sans dépendre de la disponibilité d'un patch Google, de l'adaptation d'un constructeur, ou de l'installation d'une mise à jour par l'utilisateur.
Elle protège aussi les appareils anciens qui ne recevront jamais de correctif.

Face à des centaines de vulnérabilités par mois, les organisations doivent adopter une stratégie de protection mobile avancé, avec la détection active de menaces en permanence.