Бюллетень по безопасности Android — август 2025 г.

Опубликовано 4 августа 2025 г.

В бюллетене по безопасности Android содержится подробная информация об уязвимостях безопасности, затрагивающих устройства Android. Исправления безопасности от 5 августа 2025 г. и более поздние устраняют все эти проблемы. Чтобы узнать, как проверить версию исправления безопасности устройства, см. статью Проверка и обновление версии Android .

Партнеры Android уведомляются обо всех проблемах как минимум за месяц до публикации. Исправления исходного кода для этих проблем будут опубликованы в репозитории Android Open Source Project (AOSP) в течение следующих 48 часов. Мы обновим этот бюллетень, добавив ссылки на AOSP, как только они станут доступны.

Наиболее серьёзной из этих проблем является критическая уязвимость безопасности в компоненте «Система», которая может привести к удалённому выполнению кода в сочетании с другими ошибками без необходимости дополнительных привилегий. Для эксплуатации уязвимости не требуется взаимодействие с пользователем. Оценка серьёзности основана на возможном эффекте эксплуатации уязвимости на уязвимом устройстве, при условии, что средства защиты платформы и служб отключены для целей разработки или успешно обошли уязвимость.

Подробную информацию о средствах защиты платформы Android и Google Play Protect , которые повышают безопасность платформы Android, смотрите в разделе «Меры защиты Android и Google Play Protect».

Смягчение последствий для Android и сервисов Google

Это краткий обзор мер защиты, предоставляемых платформой безопасности Android и сервисами, такими как Google Play Protect . Эти возможности снижают вероятность успешной эксплуатации уязвимостей безопасности Android.

  • Эксплуатация многих уязвимостей Android затруднена из-за улучшений в новых версиях платформы. Мы рекомендуем всем пользователям по возможности обновить систему до последней версии Android.
  • Команда по безопасности Android активно отслеживает злоупотребления через Google Play Protect и предупреждает пользователей о потенциально вредоносных приложениях . Google Play Protect по умолчанию включен на устройствах с Google Mobile Services и особенно важен для пользователей, которые устанавливают приложения не из Google Play.

Подробности уязвимости уровня исправления безопасности 2025-08-01

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, относящейся к уровню исправления 2025-08-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Проблемы описаны в таблицах ниже и включают идентификатор CVE, связанные ссылки, тип уязвимости , уровень серьезности и обновленные версии AOSP (где применимо). При наличии мы связываем публичное изменение, устраняющее проблему, с идентификатором ошибки, как в списке изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки. Устройства с Android 10 и более поздними версиями могут получать обновления безопасности, а также системные обновления Google Play .

Рамки

Самая серьёзная уязвимость в этом разделе может привести к локальному повышению привилегий без необходимости дополнительных прав на выполнение. Для эксплуатации требуется взаимодействие с пользователем.

CVE Ссылки Тип Серьезность Обновленные версии AOSP
CVE-2025-22441 А-376028556 EoP Высокий 13, 14, 15
CVE-2025-48533 А-383131643 EoP Высокий 13, 14, 15, 16

Система

Уязвимость в этом разделе может привести к удалённому выполнению кода в сочетании с другими ошибками без необходимости дополнительных прав на выполнение. Эксплуатация уязвимости не требует взаимодействия с пользователем.

CVE Ссылки Тип Серьезность Обновленные версии AOSP
CVE-2025-48530 А-419563680 РЦЭ Критический 16

Обновления системы Google Play

В этом месяце в обновлениях системы Google Play (Project Mainline) не было решено никаких проблем безопасности.

Подробности уязвимости уровня исправления безопасности 2025-08-05

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, относящейся к уровню исправления 2025-08-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Проблемы описаны в таблицах ниже и включают идентификатор CVE, соответствующие ссылки, тип уязвимости , уровень серьёзности и обновлённые версии AOSP (где применимо). При наличии общедоступного изменения, устраняющего проблему, мы привязываем его к идентификатору ошибки, как в списке изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Компоненты руки

Эта уязвимость затрагивает компоненты Arm. Более подробную информацию можно получить непосредственно у Arm. Оценка серьёзности этой проблемы предоставлена непосредственно Arm.

CVE Ссылки Серьезность Подкомпонент
CVE-2025-0932 А-407994187 * Высокий Мали

Компоненты Qualcomm

Эта уязвимость затрагивает компоненты Qualcomm и более подробно описана в соответствующем бюллетене безопасности Qualcomm или предупреждении безопасности. Оценка серьёзности этой проблемы предоставлена непосредственно Qualcomm.

CVE Ссылки Серьезность Подкомпонент
CVE-2025-27038 А-418032173
QC-CR#4080397 *
Высокий Отображать

Компоненты Qualcomm с закрытым исходным кодом

Эта уязвимость затрагивает компоненты Qualcomm с закрытым исходным кодом и более подробно описана в соответствующем бюллетене безопасности Qualcomm или предупреждении безопасности. Оценка серьёзности этой проблемы предоставлена непосредственно Qualcomm.

CVE Ссылки Серьезность Подкомпонент
CVE-2025-21479 А-415772610 * Критический Компонент с закрытым исходным кодом

Распространенные вопросы и ответы

В этом разделе даны ответы на часто задаваемые вопросы, которые могут возникнуть после прочтения данного бюллетеня.

1. Как определить, обновлено ли мое устройство для устранения этих проблем?

Информацию о том, как проверить уровень исправления безопасности устройства, см. в разделе Проверка и обновление версии Android .

  • Уровни исправлений безопасности 2025-08-01 и более поздние решают все проблемы, связанные с уровнем исправлений безопасности 2025-08-01.
  • Уровни исправлений безопасности от 05.08.2025 или более поздние решают все проблемы, связанные с уровнем исправления безопасности от 05.08.2025 и всеми предыдущими уровнями исправлений.

Производители устройств, включающие эти обновления, должны установить уровень строки исправления следующим образом:

  • [ro.build.version.security_patch]:[2025-08-01]
  • [ro.build.version.security_patch]:[2025-08-05]

Для некоторых устройств на Android 10 и более поздних версиях дата обновления системы Google Play будет соответствовать уровню исправления безопасности 2025-08-01. Подробнее об установке обновлений безопасности см. в этой статье .

2. Почему в этом бюллетене предусмотрено два уровня исправлений безопасности?

В этом бюллетене представлены два уровня исправлений безопасности, что позволяет партнёрам Android быстрее устранять подмножество уязвимостей, схожих для всех устройств Android. Партнёрам Android рекомендуется исправить все проблемы, перечисленные в этом бюллетене, и использовать последний уровень исправлений безопасности.

  • Устройства, использующие уровень исправления безопасности 2025-08-01, должны включать все проблемы, связанные с этим уровнем исправления безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях безопасности.
  • Устройства, использующие уровень исправления безопасности от 05.08.2025 или более новый, должны включать все применимые исправления в этом (и предыдущих) бюллетенях безопасности.

Партнерам рекомендуется объединить исправления всех проблем, которые они решают, в одно обновление.

3. Что означают записи в столбце «Тип» ?

Записи в столбце «Тип» таблицы сведений об уязвимости ссылаются на классификацию уязвимости безопасности.

Аббревиатура Определение
РЦЭ Удаленное выполнение кода
EoP Повышение привилегий
ИДЕНТИФИКАТОР Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

4. Что означают записи в столбце «Ссылки» ?

Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, к которой принадлежит ссылочное значение.

Префикс Ссылка
А- Идентификатор ошибки Android
QC- Референтный номер Qualcomm
М- Референтный номер MediaTek
Н- Референсный номер NVIDIA
Б- Референтный номер Broadcom
U- Референтный номер ЮНИСОК

5. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?

Проблемы, информация о которых не опубликована, отмечены символом * рядом с соответствующим идентификатором. Обновление для решения этой проблемы обычно содержится в последних бинарных драйверах для устройств Pixel, доступных на сайте разработчиков Google .

6. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности устройств/партнеров, такими как бюллетень Pixel?

Уязвимости безопасности, описанные в этом бюллетене безопасности, необходимы для объявления уровня обновления безопасности на устройствах Android. Дополнительные уязвимости безопасности, описанные в бюллетенях безопасности устройств/партнеров, не требуются для объявления уровня обновления безопасности. Производители устройств Android и чипсетов, например, Google , Huawei , LGE , Motorola , Nokia или Samsung , также могут публиковать сведения об уязвимостях безопасности, характерные для их продуктов.

Версии

Версия Дата Примечания
1.0 4 августа 2025 г. Бюллетень опубликован