Google ha publicado el boletín de seguridad de diciembre en el que confirma la corrección de más de cien vulnerabilidades en Android, un paquete de parches especialmente relevante porque incluye varios fallos críticos y dos vulnerabilidades de día cero que ya estaban siendo aprovechadas en ataques dirigidos. La actualización se está desplegando de forma gradual a los móviles compatibles en todo el mundo, incluyendo los que se venden en España y el resto de Europa.
En total, el boletín recoge 107 fallos de seguridad repartidos entre el framework, el sistema operativo, el kernel y componentes de código cerrado de terceros. Buena parte de estas correcciones llegan en dos niveles de parche, fechados el 1 y el 5 de diciembre, que los fabricantes integran en sus propias capas de personalización antes de ponerlos a disposición de los usuarios.
Más de 100 vulnerabilidades: qué ha corregido Google

El documento técnico de Google detalla que las 107 vulnerabilidades afectan a distintas capas de Android, empezando por el propio framework (la base sobre la que se ejecutan muchas funciones del sistema y las apps), pasando por el sistema, el kernel de Linux y terminando en componentes propietarios de terceros integrados en numerosos móviles.
Dentro de este paquete destacan dos fallos clasificados como de día cero, identificados como CVE-2025-48633 y CVE-2025-48572, ambos etiquetados con gravedad alta. La compañía reconoce que estos errores estaban siendo explotados en ataques limitados y muy específicos, algo que suele asociarse con campañas de vigilancia avanzadas o con objetivos de alto valor, más que con ataques masivos.
Google no ha ofrecido todos los detalles técnicos por motivos de seguridad, pero sí ha aclarado que CVE-2025-48633 permite la divulgación no autorizada de información, es decir, facilita que un atacante acceda a datos que deberían permanecer protegidos. Por su parte, CVE-2025-48572 está relacionada con la elevación de privilegios, un tipo de vulnerabilidad que puede otorgar a un agresor más control sobre el dispositivo de lo que debería tener una aplicación normal.
Además de estos dos días cero, el boletín incluye una vulnerabilidad crítica de denegación de servicio (DoS), CVE-2025-48631, localizada en el framework de Android. Un fallo de este tipo puede provocar que el sistema deje de responder, se bloquee o entre en bucles de reinicio, afectando de forma notable a la disponibilidad y estabilidad del terminal.
El informe también menciona cuatro vulnerabilidades críticas más en el kernel, registradas como CVE-2025-48623, CVE-2025-48624, CVE-2025-48637 y CVE-2025-48638. Todas ellas corresponden igualmente a problemas de elevación de privilegios, especialmente delicados porque se sitúan en el núcleo del sistema operativo y pueden abrir la puerta a ataques profundos y difíciles de detectar.
Fabricantes y componentes afectados
Las correcciones no se limitan al código desarrollado directamente por Google. El boletín recoge que parte de los 107 fallos se encuentran en componentes cerrados de terceros, como los incluidos por fabricantes de procesadores y soluciones de conectividad ampliamente utilizados en el ecosistema Android.
En concreto, se han solucionado dos vulnerabilidades en componentes de Arm, 17 en piezas de MediaTek, 11 fallos en elementos de Qualcomm y 13 vulnerabilidades en chips de Unisoc. Estos proveedores suministran hardware y firmware a una gran variedad de marcas de móviles, por lo que las correcciones afectan de forma transversal a dispositivos de gamas y fabricantes muy diferentes.
Según la información disponible, las versiones de Android afectadas abarcan desde Android 13 en adelante, lo que implica a un volumen enorme de móviles activos. Dado el peso de estas versiones en el mercado, se puede hablar de miles de millones de dispositivos potencialmente expuestos si no aplican el parche.
Google estructura las actualizaciones en dos niveles de parche: 2025-12-01 y 2025-12-05. El primero suele agrupar los arreglos básicos de sistema y framework, mientras que el segundo añade correcciones más específicas del kernel y de los componentes de los distintos fabricantes. En la práctica, el usuario ve una única actualización, pero los fabricantes pueden integrar estos niveles de forma escalonada para agilizar su despliegue.
Impacto para los usuarios en España y Europa
En el día a día, el principal riesgo para los usuarios europeos es que, si el teléfono no está actualizado con el parche de diciembre, pueda convertirse en objetivo de ataques muy dirigidos capaces de robar información sensible o tomar un control más profundo del dispositivo.
Los fallos de divulgación de información pueden permitir que un atacante acceda a datos personales, credenciales, contenido de aplicaciones o fragmentos de memoria que deberían estar protegidos. Un problema de elevación de privilegios, por su parte, puede facilitar la instalación de malware con permisos elevados, la desactivación de medidas de seguridad o el espionaje más silencioso del terminal.
En España y en el resto de la Unión Europea, donde el uso de servicios móviles bancarios, sanitarios y de administración electrónica está muy extendido, la explotación de estos fallos podría tener un impacto especial. Un teléfono comprometido no solo pone en riesgo fotos o conversaciones personales, sino también operaciones financieras, gestiones con organismos públicos o autenticaciones de doble factor.
Google subraya que estos días cero se han usado en ataques «limitados y segmentados», una expresión que suele asociarse a operaciones de vigilancia avanzadas más que a campañas masivas de malware. Informes de la industria apuntan a que vulnerabilidades similares han sido aprovechadas en el pasado por proveedores de software espía como NSO Group, Candiru o Intellexa, dedicados a herramientas de interceptación complejas.
Cómo llega el parche a los móviles Android
En los móviles Pixel, gestionados directamente por Google, las actualizaciones de seguridad suelen llegar en los primeros días del mes. En el caso de España, los usuarios de estos dispositivos reciben el parche vía OTA (actualización inalámbrica) sin necesidad de realizar ningún trámite adicional, más allá de aceptar la descarga.
Para el resto de fabricantes presentes en Europa, como Samsung, Xiaomi, OPPO, OnePlus, Motorola o realme, el calendario de despliegue depende de cada marca y modelo. Los buques insignia y los móviles de gama media más recientes suelen ser los primeros en recibir los parches mensuales, mientras que los dispositivos más antiguos o de entrada pueden tardar varias semanas, o incluso quedarse sin soporte si han alcanzado el final de su ciclo de actualizaciones.
Es importante señalar que muchos fabricantes europeos agrupan parches de seguridad y pequeñas mejoras de sistema en una misma actualización, de modo que el usuario puede ver un único paquete que incluye cambios en la interfaz, corrección de errores menores y, al mismo tiempo, el nivel de parche de Android correspondiente a diciembre.
Quienes tengan un teléfono ya fuera de soporte —algo habitual tras varios años de uso— quedan en una posición más delicada: el dispositivo mantiene sus funciones, pero deja de recibir soluciones a vulnerabilidades de este tipo. En esos casos, conviene extremar las precauciones y valorar seriamente el cambio a un modelo que sí continúe recibiendo parches.
Recomendaciones para proteger tu móvil
Más allá del propio parche de Google, hay una serie de medidas básicas, como realizar copias de seguridad, que pueden reducir el impacto de estas vulnerabilidades, especialmente mientras la actualización no llega o en dispositivos con soporte limitado.
- Comprobar manualmente la existencia de actualizaciones en el menú de Ajustes > Sistema > Actualización del sistema (o equivalente según la capa de cada fabricante) y aplicar cualquier parche de seguridad disponible de diciembre.
- Mantener todas las aplicaciones actualizadas desde Google Play, ya que algunos proveedores distribuyen correcciones adicionales a través de los Servicios de Google Play y otros componentes del sistema.
- Evitar instalar archivos APK desde fuentes no verificadas, reduciendo así la probabilidad de introducir software malicioso que intente aprovechar fallos de elevación de privilegios o filtrado de información.
- Revisar los permisos de las apps ya instaladas, prestando especial atención a los accesos a SMS, llamadas, contactos, micrófono, cámara, ubicación y almacenamiento interno.
En dispositivos que ya no reciben parches oficiales, es recomendable limitar el uso para operaciones especialmente sensibles, como banca móvil o gestiones con datos muy privados. Asimismo, puede ser útil recurrir a soluciones de seguridad de reputación contrastada, siempre acompañadas de un uso prudente del dispositivo.
El boletín de diciembre de Google refleja hasta qué punto la seguridad en Android es un proceso continuo y complejo, en el que conviven fallos de diversa gravedad repartidos entre el sistema, el kernel y componentes de múltiples fabricantes. La corrección de más de cien vulnerabilidades, incluidas dos de día cero y varias críticas, refuerza la protección de millones de móviles, pero también pone de relieve la importancia de instalar las actualizaciones en cuanto estén disponibles y de mantener unos hábitos de uso prudentes para reducir el margen de maniobra de posibles atacantes.