Google ha publicado el Boletín de seguridad de Android correspondiente a mayo de 2025, en el cual se corrigen diversas vulnerabilidades, incluyendo una falla de ejecución remota de código de alta gravedad que está siendo explotada activamente.
La vulnerabilidad más crítica identificada en esta actualización de seguridad es CVE-2025-27363, catalogada como de alta gravedad y presente en el componente del sistema.
Esta deficiencia podría permitir la ejecución de código local sin requerir privilegios adicionales, y su explotación no precisa de la interacción del usuario.
Investigadores en seguridad recomiendan enfáticamente a todos los usuarios de Android actualizar sus dispositivos a la brevedad para mitigar la exposición a estas potenciales amenazas.
Google ha confirmado que existen «indicios de que CVE-2025-27363 puede estar bajo explotación limitada y dirigida».
Este reconocimiento de explotación activa eleva la urgencia de que los usuarios apliquen el parche de seguridad lo antes posible. Según los detalles del parche proporcionados en el boletín de seguridad, la vulnerabilidad afecta a las versiones 13 y 14 de Android.
El análisis técnico revela que CVE-2025-27363 se debe a una vulnerabilidad de escritura fuera de límites en la biblioteca de representación de fuentes FreeType, específicamente en las versiones 2.13.0 y anteriores.
La vulnerabilidad existe cuando el sistema intenta analizar estructuras de subglifos de fuentes relacionadas con TrueType GX y archivos de fuentes variables.
Los expertos en seguridad explican que «el código vulnerable asigna un valor corto con signo a un valor largo sin firmar y luego agrega un valor estático, lo que hace que se ajuste y asigne un búfer de montón demasiado pequeño. Luego, el código escribe hasta 6 enteros largos con signo fuera de los límites relativos a este búfer».
Esta corrupción de la memoria puede potencialmente resultar en la ejecución de código arbitrario. Esta vulnerabilidad es particularmente preocupante ya que FreeType se usa ampliamente y se implementa en más de mil millones de dispositivos en diversos productos.
Los detalles de la vulnerabilidad son los siguientes:
- Productos afectados: versiones de la biblioteca FreeType ≤2.13.0
- Impacto: ejecución de código arbitrario a través de corrupción de memoria
- Requisitos previos de explotación: versión FreeType vulnerable: procesamiento de archivos maliciosos TrueType GX/fuentes variables: no se requiere interacción del usuario
- CVSS 3.1: Puntuación 8.1 (alta)
Google ha implementado niveles de parches de seguridad para ayudar a los usuarios y fabricantes a identificar qué vulnerabilidades se han solucionado.
El nivel de parche de seguridad 2025-05-05 o posterior aborda esta vulnerabilidad crítica y otros problemas de seguridad identificados en el boletín.
Se recomienda encarecidamente a los usuarios de Android que verifiquen el nivel del parche de seguridad de su dispositivo y lo actualicen de inmediato. Esto se puede hacer siguiendo estos pasos:
- Vaya a Configuración.
- Seleccione Acerca del teléfono.
- Verifique la versión de Android y el nivel del parche de seguridad.
En dispositivos con Android 10 o versiones posteriores, los usuarios tienen la opción de verificar actualizaciones del sistema de Google Play, las cuales podrían incluir revisiones de seguridad para ciertos componentes.
El Boletín de seguridad de Android correspondiente a mayo de 2025 subraya la continua necesidad de diligencia en la seguridad de dispositivos móviles y la relevancia de mantener los equipos actualizados con los parches de seguridad más recientes.