В бюллетене по безопасности Android содержится подробная информация об уязвимостях безопасности, затрагивающих устройства Android. Исправления безопасности от 5 августа 2025 г. и более поздние устраняют все эти проблемы. Чтобы узнать, как проверить версию исправления безопасности устройства, см. статью Проверка и обновление версии Android .
Партнеры Android уведомляются обо всех проблемах как минимум за месяц до публикации. Исправления исходного кода для этих проблем будут опубликованы в репозитории Android Open Source Project (AOSP) в течение следующих 48 часов. Мы обновим этот бюллетень, добавив ссылки на AOSP, как только они станут доступны.
Наиболее серьёзной из этих проблем является критическая уязвимость безопасности в компоненте «Система», которая может привести к удалённому выполнению кода в сочетании с другими ошибками без необходимости дополнительных привилегий. Для эксплуатации уязвимости не требуется взаимодействие с пользователем. Оценка серьёзности основана на возможном эффекте эксплуатации уязвимости на уязвимом устройстве, при условии, что средства защиты платформы и служб отключены для целей разработки или успешно обошли уязвимость.
Подробную информацию о средствах защиты платформы Android и Google Play Protect , которые повышают безопасность платформы Android, смотрите в разделе «Меры защиты Android и Google Play Protect».
Смягчение последствий для Android и сервисов Google
Это краткий обзор мер защиты, предоставляемых платформой безопасности Android и сервисами, такими как Google Play Protect . Эти возможности снижают вероятность успешной эксплуатации уязвимостей безопасности Android.
- Эксплуатация многих уязвимостей Android затруднена из-за улучшений в новых версиях платформы. Мы рекомендуем всем пользователям по возможности обновить систему до последней версии Android.
- Команда по безопасности Android активно отслеживает злоупотребления через Google Play Protect и предупреждает пользователей о потенциально вредоносных приложениях . Google Play Protect по умолчанию включен на устройствах с Google Mobile Services и особенно важен для пользователей, которые устанавливают приложения не из Google Play.
Подробности уязвимости уровня исправления безопасности 2025-08-01
В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, относящейся к уровню исправления 2025-08-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Проблемы описаны в таблицах ниже и включают идентификатор CVE, связанные ссылки, тип уязвимости , уровень серьезности и обновленные версии AOSP (где применимо). При наличии мы связываем публичное изменение, устраняющее проблему, с идентификатором ошибки, как в списке изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки. Устройства с Android 10 и более поздними версиями могут получать обновления безопасности, а также системные обновления Google Play .
Рамки
Самая серьёзная уязвимость в этом разделе может привести к локальному повышению привилегий без необходимости дополнительных прав на выполнение. Для эксплуатации требуется взаимодействие с пользователем.
CVE | Ссылки | Тип | Серьезность | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2025-22441 | А-376028556 | EoP | Высокий | 13, 14, 15 |
CVE-2025-48533 | А-383131643 | EoP | Высокий | 13, 14, 15, 16 |
Система
Уязвимость в этом разделе может привести к удалённому выполнению кода в сочетании с другими ошибками без необходимости дополнительных прав на выполнение. Эксплуатация уязвимости не требует взаимодействия с пользователем.
CVE | Ссылки | Тип | Серьезность | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2025-48530 | А-419563680 | РЦЭ | Критический | 16 |
Обновления системы Google Play
В этом месяце в обновлениях системы Google Play (Project Mainline) не было решено никаких проблем безопасности.
Подробности уязвимости уровня исправления безопасности 2025-08-05
В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, относящейся к уровню исправления 2025-08-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Проблемы описаны в таблицах ниже и включают идентификатор CVE, соответствующие ссылки, тип уязвимости , уровень серьёзности и обновлённые версии AOSP (где применимо). При наличии общедоступного изменения, устраняющего проблему, мы привязываем его к идентификатору ошибки, как в списке изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Компоненты руки
Эта уязвимость затрагивает компоненты Arm. Более подробную информацию можно получить непосредственно у Arm. Оценка серьёзности этой проблемы предоставлена непосредственно Arm.
CVE | Ссылки | Серьезность | Подкомпонент |
---|---|---|---|
CVE-2025-0932 | А-407994187 * | Высокий | Мали |
Компоненты Qualcomm
Эта уязвимость затрагивает компоненты Qualcomm и более подробно описана в соответствующем бюллетене безопасности Qualcomm или предупреждении безопасности. Оценка серьёзности этой проблемы предоставлена непосредственно Qualcomm.
CVE | Ссылки | Серьезность | Подкомпонент |
---|---|---|---|
CVE-2025-27038 | А-418032173 QC-CR#4080397 * | Высокий | Отображать |
Компоненты Qualcomm с закрытым исходным кодом
Эта уязвимость затрагивает компоненты Qualcomm с закрытым исходным кодом и более подробно описана в соответствующем бюллетене безопасности Qualcomm или предупреждении безопасности. Оценка серьёзности этой проблемы предоставлена непосредственно Qualcomm.
CVE | Ссылки | Серьезность | Подкомпонент |
---|---|---|---|
CVE-2025-21479 | А-415772610 * | Критический | Компонент с закрытым исходным кодом |
Распространенные вопросы и ответы
В этом разделе даны ответы на часто задаваемые вопросы, которые могут возникнуть после прочтения данного бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Информацию о том, как проверить уровень исправления безопасности устройства, см. в разделе Проверка и обновление версии Android .
- Уровни исправлений безопасности 2025-08-01 и более поздние решают все проблемы, связанные с уровнем исправлений безопасности 2025-08-01.
- Уровни исправлений безопасности от 05.08.2025 или более поздние решают все проблемы, связанные с уровнем исправления безопасности от 05.08.2025 и всеми предыдущими уровнями исправлений.
Производители устройств, включающие эти обновления, должны установить уровень строки исправления следующим образом:
- [ro.build.version.security_patch]:[2025-08-01]
- [ro.build.version.security_patch]:[2025-08-05]
Для некоторых устройств на Android 10 и более поздних версиях дата обновления системы Google Play будет соответствовать уровню исправления безопасности 2025-08-01. Подробнее об установке обновлений безопасности см. в этой статье .
2. Почему в этом бюллетене предусмотрено два уровня исправлений безопасности?
В этом бюллетене представлены два уровня исправлений безопасности, что позволяет партнёрам Android быстрее устранять подмножество уязвимостей, схожих для всех устройств Android. Партнёрам Android рекомендуется исправить все проблемы, перечисленные в этом бюллетене, и использовать последний уровень исправлений безопасности.
- Устройства, использующие уровень исправления безопасности 2025-08-01, должны включать все проблемы, связанные с этим уровнем исправления безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях безопасности.
- Устройства, использующие уровень исправления безопасности от 05.08.2025 или более новый, должны включать все применимые исправления в этом (и предыдущих) бюллетенях безопасности.
Партнерам рекомендуется объединить исправления всех проблем, которые они решают, в одно обновление.
3. Что означают записи в столбце «Тип» ?
Записи в столбце «Тип» таблицы сведений об уязвимости ссылаются на классификацию уязвимости безопасности.
Аббревиатура | Определение |
---|---|
РЦЭ | Удаленное выполнение кода |
EoP | Повышение привилегий |
ИДЕНТИФИКАТОР | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
4. Что означают записи в столбце «Ссылки» ?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, к которой принадлежит ссылочное значение.
Префикс | Ссылка |
---|---|
А- | Идентификатор ошибки Android |
QC- | Референтный номер Qualcomm |
М- | Референтный номер MediaTek |
Н- | Референсный номер NVIDIA |
Б- | Референтный номер Broadcom |
U- | Референтный номер ЮНИСОК |
5. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?
Проблемы, информация о которых не опубликована, отмечены символом * рядом с соответствующим идентификатором. Обновление для решения этой проблемы обычно содержится в последних бинарных драйверах для устройств Pixel, доступных на сайте разработчиков Google .
6. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности устройств/партнеров, такими как бюллетень Pixel?
Уязвимости безопасности, описанные в этом бюллетене безопасности, необходимы для объявления уровня обновления безопасности на устройствах Android. Дополнительные уязвимости безопасности, описанные в бюллетенях безопасности устройств/партнеров, не требуются для объявления уровня обновления безопасности. Производители устройств Android и чипсетов, например, Google , Huawei , LGE , Motorola , Nokia или Samsung , также могут публиковать сведения об уязвимостях безопасности, характерные для их продуктов.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 4 августа 2025 г. | Бюллетень опубликован |