Auf einen Blick
Google hat mit dem Android-Sicherheitsbulletin für März 2026 mehrere Schwachstellen geschlossen. Maßgeblich ist der Patch-Stand 2026-03-05. Er behebt nach Angaben des Unternehmens auch eine Lücke, für die es Hinweise auf begrenzte, gezielte Angriffe gibt.
Das Wichtigste
- Google veröffentlichte am 2. März das Android-Sicherheitsbulletin für März 2026 und ergänzte es bis zum 12. März.
- Der vollständige Schutzstand für die März-Lücken ist laut Bulletin das Sicherheits-Patch-Level 2026-03-05 oder neuer.
- Betroffen sind Android-Geräte mit ausstehenden System- und Herstellerupdates, darunter Modelle mit Qualcomm-Komponenten.
März-Bulletin schließt kritische Android-Schwachstellen
Google hat im Android-Sicherheitsbulletin für März 2026 neue Korrekturen für das Betriebssystem und für gerätenahe Komponenten veröffentlicht. Nach Angaben des Unternehmens ist das Patch-Level 2026-03-05 erforderlich, um alle in diesem Monat aufgeführten Lücken zu schließen. Das Bulletin nennt als schwerwiegendsten Fall eine kritische Schwachstelle im System, die Remotecodeausführung ohne zusätzliche Rechte und ohne Nutzerinteraktion ermöglichen kann.
Patch-Level 2026-03-05 ist die zentrale Marke
Google unterscheidet im Bulletin zwischen den Patch-Levels 2026-03-01 und 2026-03-05. Der spätere Stand umfasst alle zuvor gelisteten Korrekturen sowie weitere Fehler in Kernel- und Herstellerkomponenten. Als kritisch stuft Google unter anderem CVE-2026-0006 ein, eine Systemlücke in Android 16. Zudem verweist das Bulletin auf CVE-2026-21385 und erklärt, es gebe Hinweise auf begrenzte, gezielte Ausnutzung. Qualcomm führt diese Schwachstelle im Sicherheitsbulletin für März 2026 als schwerwiegenden Grafikfehler.
Herstellerupdates entscheiden über die Reichweite der Korrekturen
Für Nutzerinnen und Nutzer hängt die Verfügbarkeit der Fehlerbehebungen vom jeweiligen Gerätehersteller und vom Update-Zyklus ab. Google teilte im Pixel-Bulletin mit, dass unterstützte Pixel-Geräte den Stand 2026-03-05 erhalten. Bei anderen Android-Geräten erfolgt die Verteilung über Hersteller und Mobilfunkanbieter. Besonders relevant ist das für Modelle mit Qualcomm-Plattformen, da die von Google genannte, gezielt ausgenutzte Schwachstelle aus diesem Bereich stammt.
OEMs müssen die März-Patches in ihre Firmware übernehmen
Google hat die Korrekturen nach eigenen Angaben im Android Open Source Project bereitgestellt. Gerätehersteller müssen sie in ihre Firmware integrieren und ausrollen. Qualcomm hatte die betroffenen Partner laut eigenem Bulletin bereits Anfang Februar informiert. Ein genauer Zeitplan für einzelne Marken ist bislang offen.
Gezielte Angriffe erhöhen den Druck auf die Update-Kette
Das März-Bulletin ist vor allem wegen des Hinweises auf eine bereits ausgenutzte Schwachstelle relevant. Für den Markt zeigt der Fall erneut, dass der Schutz bei Android nicht allein von Google abhängt, sondern von der Geschwindigkeit, mit der Hersteller und Zulieferer Sicherheitsupdates weiterreichen.