ב-Android Security Bulletin (עלון אבטחה של Android) מפורטים פרטים על פרצות אבטחה שמשפיעות על מכשירי Android. רמות תיקוני האבטחה מ-2025-04-05 ואילך פותרות את כל הבעיות האלה. כך בודקים איזו גרסה של Android מותקנת במכשיר ומעדכנים אותה
שותפים ב-Android מקבלים הודעה על כל הבעיות לפחות חודש לפני הפרסום. תיקונים של קוד המקור לבעיות האלה יפורסמו במאגר של פרויקט הקוד הפתוח של Android (AOSP) ב-48 השעות הקרובות. אנחנו נעדכן את ההודעה הזו עם הקישורים ל-AOSP כשהם יהיו זמינים.
הבעיה החמורה ביותר היא נקודת חולשה קריטית באבטחה ברכיב המערכת, שעלולה להוביל להסלמת הרשאות מרחוק ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה של המשתמש כדי לנצל את הפגיעות. הערכת החומרה מבוססת על ההשפעה האפשרית של ניצול הפגיעות על מכשיר מושפע, בהנחה שהפלטפורמה והאמצעים לצמצום הסיכון של השירות מושבתים למטרות פיתוח או אם נעקפו בהצלחה.
בקטע אמצעי ההגנה של Android ו-Google Play Protect מפורטים אמצעי ההגנה של פלטפורמת האבטחה של Android ו-Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android.
אמצעי הגנה בשירותי Google וב-Android
זהו סיכום של אמצעי ההגנה שמסופקים על ידי פלטפורמת האבטחה של Android והגנות השירות, כמו Google Play Protect. היכולות האלה מפחיתות את הסיכוי שנקודות חולשה באבטחה ינוצלו לרעה ב-Android.
- שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של הרבה בעיות ב-Android. מומלץ לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
- צוות האבטחה של Android עוקב באופן פעיל אחרי התנהלות פוגעת באמצעות Google Play Protect ומזהיר משתמשים מפני אפליקציות שעלולות להזיק. Google Play Protect מופעל כברירת מחדל במכשירים עם שירותי Google לנייד, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות ממקורות אחרים ולא מחנות Google Play.
פרטים על פגיעות ברמת תיקון האבטחה מ-2025-04-01
בקטעים הבאים מפורטות כל נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 2025-04-01. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. בטבלאות הבאות מתוארות הבעיות, כולל מזהה CVE, הפניות משויכות, סוג נקודת החולשה, רמת החומרה וגרסאות AOSP מעודכנות (אם רלוונטי). אם יש שינוי ציבורי שפותר את הבעיה, אנחנו מקשרים אותו למזהה הבאג, כמו רשימת השינויים ב-AOSP. אם כמה שינויים קשורים לאותו באג, הפניות הנוספות מקושרות למספרים אחרי מזהה הבאג. יכול להיות שמכשירים עם Android 10 ואילך יקבלו עדכוני אבטחה וגם עדכוני מערכת של Google Play.
Framework
נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה של המשתמש כדי לנצל את הפגיעות.
CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP מעודכנות |
---|---|---|---|---|
CVE-2025-22429 | A-373357090 | מזהה | קריטית | 13, 14, 15 |
CVE-2025-22416 | A-277207798 | EoP | רחב | 13, 14, 15 |
CVE-2025-22417 | A-332277530 | EoP | רחב | 14, 15 |
CVE-2025-22422 | A-339532378 [2] | EoP | רחב | 13, 14, 15 |
CVE-2025-22434 | A-378900798 | EoP | רחב | 14, 15 |
CVE-2025-22437 | A-317203980 | EoP | רחב | 13 |
CVE-2025-22438 | A-343129193 | EoP | רחב | 13, 14 |
CVE-2025-22442 | A-382064697 | EoP | רחב | 13, 14, 15 |
CVE-2024-49722 | A-341688848 [2] | מזהה | רחב | 15 |
CVE-2025-22421 | A-338024220 | מזהה | רחב | 13, 14, 15 |
CVE-2025-22430 | A-374257207 | מזהה | רחב | 15 |
CVE-2025-22431 | A-375623125 | DoS | רחב | 13, 14, 15 |
מערכת
נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להעלאת הרשאות מרחוק ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה של המשתמש כדי לנצל את הפגיעות.
CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP מעודכנות |
---|---|---|---|---|
CVE-2025-26416 | A-388480622 | EoP | קריטית | 13, 14, 15 |
CVE-2025-22423 | A-346797131 | DoS | קריטית | 13, 14, 15 |
CVE-2024-40653 | A-293458004 [2] [3] | EoP | רחב | 13, 14, 15 |
CVE-2024-49720 | A-355411348 | EoP | רחב | 13, 14, 15 |
CVE-2024-49730 | A-284989074 | EoP | רחב | 13, 14 |
CVE-2025-22418 | A-333344157 | EoP | רחב | 13, 14 |
CVE-2025-22419 | A-335387175 | EoP | רחב | 13, 14, 15 |
CVE-2025-22427 | A-368579654 | EoP | רחב | 13, 14, 15 |
CVE-2025-22428 | A-372671447 | EoP | רחב | 13, 14, 15 |
CVE-2025-22433 | A-376674080 [2] | EoP | רחב | 13, 14, 15 |
CVE-2025-22435 | A-273995284 | EoP | רחב | 13, 14, 15 |
CVE-2025-22439 | A-352294617 | EoP | רחב | 13, 14, 15 |
CVE-2024-49728 | A-296915500 | מזהה | רחב | 13, 14, 15 |
עדכוני מערכת של Google Play
הבעיות הבאות כלולות ברכיבי Project Mainline.
רכיב משנה | CVE |
---|---|
ממשק המשתמש של Documents | CVE-2025-22439 |
MediaProvider | CVE-2024-49730 |
בקר הרשאות | CVE-2024-49720 |
פרטים על פגיעות ברמת תיקון האבטחה 2025-04-05
בקטעים הבאים מפורטות כל פגיעויות האבטחה שרלוונטיות לרמת התיקון 2025-04-05. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. בטבלאות הבאות מתוארות הבעיות, כולל מזהה CVE, הפניות משויכות, סוג נקודת החולשה, רמת החומרה וגרסאות AOSP מעודכנות (אם רלוונטי). אם יש שינוי ציבורי שפותר את הבעיה, אנחנו מקשרים אותו למזהה הבאג, כמו רשימת השינויים ב-AOSP. אם כמה שינויים קשורים לאותו באג, הפניות הנוספות מקושרות למספרים אחרי מזהה הבאג.
בועה
נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה של המשתמש כדי לנצל את הפגיעות.
CVE | קובצי עזר | סוג | מידת החומרה | רכיב משנה |
---|---|---|---|---|
CVE-2024-50264 | A-378870958
Upstream kernel |
EoP | רחב | נטו |
CVE-2024-53197 | A-382243530
Upstream kernel [2] |
EoP | רחב | USB |
CVE-2024-56556 | A-380855429
Upstream kernel [2] |
EoP | רחב | קלסר |
CVE-2024-53150 | A-382239029
Upstream kernel [2] |
מזהה | רחב | USB |
רכיבים של זרוע תותבת
נקודת החולשה באבטחה משפיעה על רכיבי Arm, ופרטים נוספים זמינים ישירות מ-Arm. הערכת רמת החומרה של הבעיה הזו מסופקת ישירות על ידי Arm.
CVE | קובצי עזר | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2025-0050 |
A-384996147 * | רחב | מאלי |
Imagination Technologies
נקודות החולשה האלה משפיעות על רכיבים של Imagination Technologies, ופרטים נוספים זמינים ישירות מ-Imagination Technologies. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Imagination Technologies.
CVE | קובצי עזר | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2024-43702 |
A-363071287 * | רחב | PowerVR-GPU |
CVE-2024-43703 |
A-366410795 * | רחב | PowerVR-GPU |
CVE-2024-46972 |
A-374964509 * | רחב | PowerVR-GPU |
CVE-2024-47897 |
A-381272263 * | רחב | PowerVR-GPU |
CVE-2024-52936 |
A-380302155 * | רחב | PowerVR-GPU |
CVE-2024-52937 |
A-381273105 * | רחב | PowerVR-GPU |
CVE-2024-52938 |
A-380397760 * | רחב | PowerVR-GPU |
CVE-2024-47894 |
A-382770071 * | רחב | PowerVR-GPU |
CVE-2024-47895 |
A-380296167 * | רחב | PowerVR-GPU |
רכיבי MediaTek
נקודות החולשה האלה משפיעות על רכיבי MediaTek, ופרטים נוספים זמינים ישירות מ-MediaTek. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי MediaTek.
CVE | קובצי עזר | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2025-20656 |
A-393950961
M-ALPS09625423 * |
רחב | DA |
CVE-2025-20657 |
A-393950963
M-ALPS09486425 * |
רחב | vdec |
CVE-2025-20658 |
A-393950964
M-ALPS09474894 * |
רחב | DA |
CVE-2025-20655 |
A-393950958
M-DTV04427687 * |
רחב | Keymaster |
רכיבי Qualcomm
נקודות החולשה האלה משפיעות על רכיבי Qualcomm, והן מתוארות בפירוט נוסף בעדכון האבטחה הדחוף או באזהרת האבטחה המתאימים של Qualcomm. חברת Qualcomm מספקת ישירות את הערכת חומרת הבעיות האלה.
CVE | קובצי עזר | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2024-43066 |
A-372003347
QC-CR#3731804 |
רחב | תוכנת אתחול |
CVE-2024-49848 |
A-388048362
QC-CR#3908517 |
רחב | בועה |
CVE-2025-21429 |
A-388048166
QC-CR#3960857 [2] |
רחב | WLAN |
CVE-2025-21430 |
A-388047866
QC-CR#3910625 [2] |
רחב | WLAN |
CVE-2025-21434 |
A-388048345
QC-CR#3918068 |
רחב | WLAN |
CVE-2025-21435 |
A-388047607
QC-CR#3924648 |
רחב | WLAN |
CVE-2025-21436 |
A-388048322
QC-CR#3927062 |
רחב | בועה |
רכיבים של Qualcomm עם מקור סגור
הפגיעויות האלה משפיעות על רכיבים של Qualcomm בקוד סגור, והן מתוארות בפירוט נוסף בעדכון האבטחה או באזהרת האבטחה המתאימים של Qualcomm. חברת Qualcomm מספקת ישירות את הערכת חומרת הבעיות האלה.
CVE | קובצי עזר | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2024-45551 |
A-372002538 * | קריטית | רכיב מקור סגור |
CVE-2024-33058 |
A-372002796 * | רחב | רכיב מקור סגור |
CVE-2024-43065 |
A-372003122 * | רחב | רכיב מקור סגור |
CVE-2024-45549 |
A-372002818 * | רחב | רכיב מקור סגור |
CVE-2024-45552 |
A-372003503 * | רחב | רכיב מקור סגור |
CVE-2025-21448 |
A-388048021 * | רחב | רכיב מקור סגור |
שאלות ותשובות נפוצות
בקטע הזה תמצאו תשובות לשאלות נפוצות שעשויות להתעורר אחרי קריאת העלון הזה.
1. איך אפשר לדעת אם המכשיר שלי עודכן כדי לפתור את הבעיות האלה?
כך בודקים איזו גרסה של Android מותקנת במכשיר ומעדכנים אותה
- רמות תיקון האבטחה מ-2025-04-01 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-2025-04-01.
- רמות תיקון אבטחה מ-2025-04-05 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-2025-04-05 ולכל רמות התיקון הקודמות.
יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את רמת מחרוזת התיקון ל:
- [ro.build.version.security_patch]:[2025-04-01]
- [ro.build.version.security_patch]:[2025-04-05]
במכשירים מסוימים עם Android בגרסה 10 ואילך, עדכון מערכת Google Play יכלול מחרוזת תאריך שתואמת לרמה של תיקוני האבטחה מ-2025-04-01. במאמר הזה מוסבר איך להתקין עדכוני אבטחה.
2. למה בפרסום הזה יש שתי רמות של תיקוני אבטחה?
במאמר הזה יש שתי רמות של תיקוני אבטחה, כדי ששותפי Android יוכלו לתקן במהירות תת-קבוצה של פגיעויות שדומות בכל מכשירי Android. אנחנו ממליצים לשותפי Android לפתור את כל הבעיות שמפורטות בעלון הזה ולהשתמש ברמת תיקון האבטחה העדכנית ביותר.
- מכשירים שמשתמשים ברמת תיקון האבטחה 2025-04-01 חייבים לכלול את כל הבעיות שמשויכות לרמת תיקון האבטחה הזו, וגם תיקונים לכל הבעיות שדווחו בפרסומים קודמים בנושא אבטחה.
- מכשירים שמשתמשים ברמת התיקון לפגיעויות באבטחה מ-2025-04-05 או מגרסה חדשה יותר חייבים לכלול את כל התיקונים הרלוונטיים בפרסום הזה (ובפרסומים קודמים) בנושא אבטחה.
אנחנו ממליצים לשותפים לאגד את התיקונים לכל הבעיות שהם מטפלים בהן בעדכון אחד.
3. מה המשמעות של הערכים בעמודה Type (סוג)?
הערכים בעמודה סוג בטבלת פרטי נקודת החולשה מתייחסים לסיווג של נקודת החולשה באבטחה.
קיצור | הגדרה |
---|---|
RCE | ביצוע קוד מרחוק |
EoP | העלאת רמת ההרשאה |
מזהה | גילוי נאות לגבי מידע |
DoS | מניעת שירות |
לא רלוונטי | הסיווג לא זמין |
4. מה המשמעות של הערכים בעמודה הפניות?
רשומות בעמודה References בטבלת פרטי הפגיעות עשויות להכיל קידומת שמזהה את הארגון שאליו שייך ערך ההפניה.
תחילית | חומרי עזר |
---|---|
A- | מזהה באג ב-Android |
QC- | מספר סימוכין של Qualcomm |
M- | מספר סימוכין של MediaTek |
N- | מספר סימוכין של NVIDIA |
B- | מספר סימוכין של Broadcom |
U- | מספר סימוכין של UNISOC |
5. מה המשמעות של הכוכבית (*) לצד מזהה הבאג ב-Android בעמודה References?
לבעיות שלא זמינות לציבור יש * ליד מזהה ההפניה המתאים. העדכון לבעיה הזו בדרך כלל כלול במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Pixel שזמינים באתר Google Developers.
6. למה נקודות החולשה באבטחה מחולקות בין העלון הזה לבין עלוני אבטחה של מכשירים או שותפים, כמו עלון Pixel?
כדי להצהיר על רמת תיקון האבטחה העדכנית במכשירי Android, צריך לתקן את נקודות החולשה באבטחה שמתועדות בחדשות האבטחה האלה. לא נדרש להצהיר על רמת תיקון אבטחה לגבי נקודות חולשה נוספות באבטחה שמפורטות בפרסומים בנושא אבטחה של המכשיר או השותף. יצרנים של מכשירי Android וערכות שבבים עשויים לפרסם גם פרטים על פגיעויות אבטחה שספציפיות למוצרים שלהם, כמו Google, Huawei, LGE, Motorola, Nokia או Samsung.
גרסאות
גרסה | תאריך | הערות |
---|---|---|
1.0 | 7 באפריל 2025 | Bulletin published |
1.1 | 8 באפריל 2025 | נוספו קישורים ל-AOSP |
1.2 | 22 באפריל 2025 | טבלת ה-CVE עודכנה |