Google ha publicado el boletín de seguridad de Android de mayo de 2026 en el que confirma la corrección de una vulnerabilidad crítica que afecta al componente System del sistema operativo. El fallo ha sido etiquetado como CVE-2026-0073 y permite la ejecución remota de código como usuario “shell” sin permisos adicionales y sin que el usuario tenga que pulsar enlaces, instalar apps o aceptar nada. Por suerte, ya tenemos parche de corrección, así que debemos aplicarlo lo antes posible.
El fallo crítico de Android está en el componente adbd
Como ya hemos comentado, no tendrás problemas con este fallo si instalas (o tienes instalado) el parche 2026-05-01 o posterior. Por desgracia, es posible que tengas que esperar que el fabricante de tu terminal lo lance para tenerlo, salvo que tengas un terminal Pixel o se den mucha prisa en implementar la corrección.
En este caso, la vulnerabilidad afecta a adbd. Se trata de un componente que quizás te suene ya que se utiliza para tareas de desarrollo, depuración y comunicación con el dispositivo. El punto más delicado es que Google clasifica el fallo como RCE, es decir, ejecución remota de código. Esto implica que el usuario no debe hacer nada para permitir el acceso del atacante. No estamos antes una aplicación maliciosa infectada ni ante un enlace sospechoso, sino un fallo que no requiere interacción de la víctima.
Por qué se habla de un ataque “zero-click”
Expertos en ciberseguridad describen el caso como una vulnerabilidad zero-click, es decir, que no exige que el dueño del móvil toque nada para que pueda producirse. Eso sí, hay que dejar claro que el boletín oficial de Android no habla de un ataque masivo ni confirma explotación activa.
Lo que sí sabemos es que puede derivar en ejecución remota de código, sin privilegios adicionales y sin interacción del usuario. Por esa razón se ha elevado la gravedad del aviso. Además, al haberse hecho público su solución, sabemos que se empezará a intentar explotar en terminales que no actualicen o no puedan actualizar.
Qué móviles Android están afectados
Según la tabla oficial, el fallo afecta a versiones AOSP actualizadas de Android 14, Android 15, Android 16 y Android 16-qpr2. Esto no implica que todos los móviles con estas versiones estén igual de expuestos a la vulnerabilidad ya que influyen cosas como las mitigaciones del sistema, la configuración del fabricante y el estado de las actualizaciones.
Para saber si tu Android ya está protegido basta con revisar el nivel de parche de seguridad. Si aparece 1 de mayo de 2026 o una fecha posterior, el dispositivo incluye la corrección para el problema. Para ello debes:
- Abrir los ajustes del móvil, Ajustes, Acceso a la configuración del dispositivo
- Entrar en el apartado de sistema, Ajustes > Sistema, Ver opciones de actualización
- Buscar actualización de software, Sistema > Actualización de software, Comprobar si hay parche pendiente
- Revisar el nivel de parche, Ajustes > Seguridad o Información del teléfono, Ver 2026-05-01 o fecha posterior
- Actualizar Google Play system update, Ajustes > Seguridad y privacidad, Instalar actualización si aparece disponible
- Reiniciar el dispositivo, Menú de apagado, Aplicar cambios tras la instalación
La recomendación principal es instalar cuanto antes el parche de seguridad, aunque también podríamos hacer otras cosas como desactivar funciones de depuración si no las usas, evitar redes WiFi desconocidas y mantener activado Google Play Protect.
Preguntas frecuentes sobre el fallo crítico en Android (mayo 2026)
¿Qué es la vulnerabilidad zero-click detectada?
Es un fallo crítico (CVE-2026-0073) que permite a un atacante ejecutar código en el móvil sin que el usuario deba pulsar archivos, enlaces o instalar aplicaciones.
¿Cómo puedo saber si mi móvil ya está protegido?
Debes revisar en los ajustes del sistema el ‘Nivel de parche de seguridad’. Si la fecha es de 1 de mayo de 2026 o posterior, el parche ya está aplicado.
¿Qué versiones de Android están afectadas por este error?
El fallo afecta a terminales con las versiones AOSP de Android 14, Android 15, Android 16 y la beta de Android 16-qpr2.
GIPHY App Key not set. Please check settings