En su boletín de mayo de 2025, Google abordó una serie de vulnerabilidades críticas en Android, entre ellas una especialmente alarmante: una falla en la biblioteca FreeType que estaba siendo utilizada por atacantes en el mundo real. La corrección llega tras una investigación liderada por especialistas en ciberseguridad de Facebook, quienes detectaron el problema en marzo.
FreeType, una herramienta clave para renderizar texto en imágenes y utilizada ampliamente por el sistema operativo Android, presentaba un fallo de alta gravedad (identificado como CVE-2025-27363). Esta brecha permitía la ejecución remota de código sin que el usuario tuviera que hacer clic o interactuar de forma directa con contenido malicioso. La vulnerabilidad residía en la forma en que FreeType procesaba ciertos archivos de fuentes TrueType GX o variables, lo que abría la puerta a ataques silenciosos.
Aunque ni Google ni Facebook han brindado detalles técnicos sobre cómo se ha explotado esta debilidad, su inclusión entre las correcciones de este mes sugiere un riesgo significativo. La versión afectada de FreeType es la 2.13 o anteriores, lanzada originalmente en febrero de 2023.
Además de esta amenaza, Google ha solucionado otras 44 vulnerabilidades que impactaban diferentes capas del sistema operativo, incluyendo componentes del sistema, el framework de Android, el kernel, así como software de terceros perteneciente a fabricantes como Qualcomm, MediaTek, Arm e Imagination Technologies. En su mayoría, estos errores permitían la escalada de privilegios, lo que podría permitir a aplicaciones maliciosas obtener control indebido sobre el dispositivo.
Las actualizaciones cubren dispositivos con Android 13, 14 y 15. Sin embargo, aquellos que aún utilicen Android 12 o versiones anteriores —que ya no reciben soporte oficial desde marzo— podrían seguir expuestos. Aunque Google distribuye ocasionalmente parches críticos mediante el sistema de actualizaciones de Google Play, no hay garantía de que los dispositivos más antiguos estén completamente protegidos.
Los expertos recomiendan que quienes utilicen teléfonos sin soporte oficial consideren instalar versiones alternativas de Android que sí ofrezcan actualizaciones de seguridad, o bien migren a modelos más recientes que continúan recibiendo soporte por parte de sus fabricantes.
Para instalar las últimas actualizaciones de seguridad, los usuarios pueden acceder a la configuración del sistema en sus dispositivos y revisar el apartado correspondiente a "Actualización de seguridad". La ruta exacta puede variar según la marca del dispositivo.