Бюллетень по безопасности Android – сентябрь 2025 г.

Дата публикации: 2 сентября 2025 г.

В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все перечисленные здесь проблемы устранены в исправлении 2025-09-05 и более новых. Сведения о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье об обновлении версии Android.

Мы сообщаем партнерам Android обо всех проблемах не менее чем за месяц до выхода бюллетеня. Исходный код исправлений будет добавлен в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.

Самая серьезная из проблем – критическая уязвимость в компоненте "Система", которая позволяет злоумышленнику поблизости, не обладающему дополнительными правами, удаленно выполнять код. Для этого не требуется взаимодействие с пользователем. Уровень серьезности зависит от того, какой ущерб потенциально может быть нанесен устройству, если средства защиты будут отключены в целях разработки или злоумышленнику удастся их обойти.

Сведения о том, как платформа безопасности Android и Google Play Защита помогают снизить вероятность успешного использования уязвимостей Android, вы найдете в разделе Предотвращение атак.

Предотвращение атак

Здесь описано, как платформа безопасности Android и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность успешного использования уязвимостей Android.

  • В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем своевременно обновлять систему.
  • Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления, используя Google Play Защиту, и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита включена по умолчанию на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна для тех, кто устанавливает приложения не из Google Play.

Описание уязвимостей (исправление системы безопасности 2025-09-01)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении 2025-09-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если к ошибке относится несколько изменений, дополнительные ссылки приводятся в квадратных скобках. Устройства с Android 10 или более поздней версией ОС могут получать обновления системы безопасности, а также обновления системы через Google Play.

Android Runtime

Указанная ниже уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально повышать привилегии. Для этого не требуется взаимодействие с пользователем.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2025-48543 A-421834866 EoP Высокий 13, 14, 15, 16

Framework

Самая серьезная уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально повышать привилегии. Для этого не требуется взаимодействие с пользователем.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2025-0089 A-378505461 EoP Высокий 13, 14, 15
CVE-2025-32324 A-406763872 EoP Высокий 15, 16
CVE-2025-32325 A-402319736 EoP Высокий 13, 14, 15, 16
CVE-2025-32331 A-404252173 EoP Высокий 15, 16
CVE-2025-32349 A-408215749 EoP Высокий 13, 14, 15, 16
CVE-2025-32350 A-404256832 EoP Высокий 14, 15, 16
CVE-2025-48522 A-418773283 EoP Высокий 13, 14, 15, 16
CVE-2025-48528 A-384727394 EoP Высокий 15, 16
CVE-2025-48540 A-416734088 EoP Высокий 13, 14, 15, 16
CVE-2025-48546 A-388029380 EoP Высокий 13, 14, 15, 16
CVE-2025-48548 A-293603271 EoP Высокий 13, 14, 15
CVE-2025-48549 A-325912429 EoP Высокий 13, 14, 15
CVE-2025-48552 A-365975561 EoP Высокий 13, 14, 15, 16
CVE-2025-48553 A-384514657 EoP Высокий 13, 14, 15, 16
CVE-2025-48556 A-419014146 EoP Высокий 15, 16
CVE-2025-48558 A-380885270 EoP Высокий 13, 14, 15, 16
CVE-2025-48563 A-401545800 EoP Высокий 13, 14, 15, 16
CVE-2025-0076 A-366403307 ID Высокий 13, 14, 15
CVE-2025-32330 A-389127608 ID Высокий 13, 14, 15
CVE-2025-48529 A-325030433 ID Высокий 13, 14, 15, 16
CVE-2025-48537 A-391894257 ID Высокий 13, 14, 15, 16
CVE-2025-48545 A-397438392 ID Высокий 13, 14, 15, 16
CVE-2025-48561 A-399120953 ID Высокий 13, 14, 15, 16
CVE-2025-48562 A-423815728 ID Высокий 13, 14, 15, 16
CVE-2025-48538 A-328182084 DoS Высокий 13, 14, 15, 16
CVE-2025-48542 A-273501008 DoS Высокий 13, 14, 15, 16
CVE-2025-48550 A-401256328 DoS Высокий 13, 14, 15, 16
CVE-2025-48554 A-414603411 DoS Высокий 13, 14, 15, 16
CVE-2025-48559 A-416491779 DoS Высокий 13, 14, 15, 16

Система

Самая серьезная уязвимость позволяет злоумышленнику поблизости, не обладающему дополнительными правами на выполнение, удаленно выполнять код. Для этого не требуется взаимодействие с пользователем.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2025-48539 A-406785684 RCE Критический 15, 16
CVE-2021-39810 A-212610736 EoP Высокий 13
CVE-2023-24023 A-255601934 EoP Высокий 13, 14, 15
CVE-2024-49714 A-271962784 EoP Высокий 13, 14
CVE-2025-26454 A-299928772 EoP Высокий 13, 14, 15
CVE-2025-26464 A-392614489 EoP Высокий 15
CVE-2025-32321 A-378902342 EoP Высокий 13, 14, 15, 16
CVE-2025-32323 A-397216537 EoP Высокий 13, 14, 15, 16
CVE-2025-32326 A-365739560 EoP Высокий 13, 14, 15, 16
CVE-2025-32327 A-389681152 EoP Высокий 14, 15
CVE-2025-32333 A-409780975 EoP Высокий 14
CVE-2025-32345 A-409318132 EoP Высокий 15, 16
CVE-2025-32346 A-337785563 EoP Высокий 16
CVE-2025-32347 A-388528350 EoP Высокий 13, 14, 15, 16
CVE-2025-48523 A-388032224 EoP Высокий 13, 14, 15, 16
CVE-2025-48526 A-407764858 EoP Высокий 13, 14, 15, 16
CVE-2025-48531 A-389681530 EoP Высокий 13, 14, 15, 16
CVE-2025-48532 A-417194323 EoP Высокий 16
CVE-2025-48535 A-353680402 EoP Высокий 13, 14, 15, 16
CVE-2025-48541 A-411418366 EoP Высокий 13, 14, 15, 16
CVE-2025-48544 A-415783046 EoP Высокий 13, 14, 15, 16
CVE-2025-48547 A-419105158 EoP Высокий 13, 14, 15, 16
CVE-2025-48581 A-428945391 EoP Высокий 16
CVE-2025-48527 A-378088320 ID Высокий 13, 14, 15, 16
CVE-2025-48551 A-407991863 ID Высокий 13, 14, 15, 16
CVE-2025-48560 A-419110583 ID Высокий 15, 16
CVE-2025-48524 A-399885815 DoS Высокий 13, 14, 15, 16
CVE-2025-48534 A-381419370 DoS Высокий 13, 14, 15

Widevine DRM

Указанная ниже уязвимость затрагивает компоненты Widevine DRM. Подробную информацию можно получить от компании Widevine. Уровень серьезности этой проблемы определяется непосредственно компанией Widevine.

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2025-32332
A-319147124 * Высокий Widevine

Обновления системы через Google Play

Исправления указанных ниже уязвимостей включены в компоненты проекта Mainline.

Подкомпонент CVE
ART CVE-2025-48543
AppSearch CVE-2025-26464
CellBroadcast CVE-2025-48534
DocumentsUI CVE-2025-32323
MediaProvider CVE-2025-32327, CVE-2025-48532, CVE-2025-48544
PermissionController CVE-2025-48547
Wi-Fi CVE-2025-48524

Описание уязвимостей (исправление системы безопасности 2025-09-05)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2025-09-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если опубликованных изменений несколько, дополнительные ссылки указаны в квадратных скобках.

Ядро

Самая серьезная уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально повышать привилегии без взаимодействия с пользователем.
CVE Ссылки Тип Уровень серьезности Подкомпонент
CVE-2025-21755 A-396331793
Ядро upstream [2] [3] [4] [5] [6]
EoP Высокий VMW VSOCK
CVE-2025-38352 A-425282960
Ядро upstream [2]
EoP Высокий Время
CVE-2025-021701 A-392852041
Ядро upstream [2]
EoP Высокий Сеть

Компоненты Arm

Эти уязвимости затрагивают компоненты ARM. Подробную информацию можно получить от компании ARM. Уровень серьезности этих проблем определяется непосредственно компанией ARM.

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2024-7881
A-361573291 * Высокий Центральный процессор
CVE-2025-1246
A-402121892 * Высокий Mali
CVE-2025-3212
A-421179224 * Высокий Mali

Компоненты Imagination Technologies

Указанные ниже уязвимости затрагивают компоненты Imagination Technologies. Подробную информацию можно получить от компании Imagination Technologies. Уровень серьезности этих проблем определяется непосредственно компанией Imagination Technologies.

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2024-47898
A-381272949 * Высокий Графический процессор PowerVR
CVE-2024-47899
A-381279421 * Высокий Графический процессор PowerVR
CVE-2025-0467
A-382313133 * Высокий Графический процессор PowerVR
CVE-2025-1706
A-389976559 * Высокий Графический процессор PowerVR
CVE-2025-8109
A-383851764 * Высокий Графический процессор PowerVR
CVE-2025-25179
A-383186226 * Высокий Графический процессор PowerVR
CVE-2025-25180
A-383348101 * Высокий Графический процессор PowerVR
CVE-2025-46707
A-416682620 * Высокий Графический процессор PowerVR
CVE-2025-46708
A-416527351 * Высокий Графический процессор PowerVR
CVE-2025-46710
A-382329905 * Высокий Графический процессор PowerVR

Компоненты MediaTek

Указанные ниже уязвимости затрагивают компоненты MediaTek. Подробную информацию об этих проблемах можно получить от компании MediaTek. Уровень серьезности перечисленных уязвимостей определяется непосредственно компанией MediaTek.

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2025-20696
A-421781778
M-ALPS09915215 *
Высокий DA
CVE-2025-20704
A-429908205
M-MOLY01516959 *
Высокий Модем
CVE-2025-20708
A-429908202
M-MOLY01123853 *
Высокий Модем
CVE-2025-20703
A-429908203
M-MOLY01599794 *
Высокий Модем

Компоненты Qualcomm

Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в бюллетенях по безопасности или оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2025-27042
A-409047250
QC-CR#3935673
Высокий Видео
CVE-2025-27043
A-409047487
QC-CR#3935643
Высокий Безопасность
CVE-2025-27056
A-409047405
QC-CR#4005840
Высокий Ядро
CVE-2025-27057
A-409047176
QC-CR#4009252
Высокий WLAN
CVE-2025-27061
A-409047527
QC-CR#3947576
Высокий Видео

Компоненты Qualcomm с закрытым исходным кодом

Указанные ниже уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и подробно описаны в бюллетенях по безопасности или в оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2025-21450
A-388047924 * Критический Компонент с закрытым исходным кодом
CVE-2025-21483
A-400449682 * Критический Компонент с закрытым исходным кодом
CVE-2025-27034
A-400449915 * Критический Компонент с закрытым исходным кодом
CVE-2025-21427
A-388048130 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21432
A-388048399 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21433
A-388048557 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21446
A-388047809 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21449
A-388047515 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21454
A-394100848 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21464
A-394100533 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21465
A-394099456 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21477
A-394100233 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21481
A-400450230 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21482
A-400449894 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21484
A-400449949 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21487
A-400449501 * Высокий Компонент с закрытым исходным кодом
CVE-2025-21488
A-400450092 * Высокий Компонент с закрытым исходным кодом
CVE-2025-27032
A-400449519 * Высокий Компонент с закрытым исходным кодом
CVE-2025-27052
A-409039825 * Высокий Компонент с закрытым исходным кодом
CVE-2025-27065
A-415772924 * Высокий Компонент с закрытым исходным кодом
CVE-2025-27066
A-415773002 * Высокий Компонент с закрытым исходным кодом
CVE-2025-27073
A-415773576 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47317
A-421905408 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47318
A-421905743 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47326
A-421904339 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47328
A-421905306 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47329
A-421905175 * Высокий Компонент с закрытым исходным кодом

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?

Сведения о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье об обновлении версии Android.

  • В исправлении 2025-09-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2025-09-01.
  • В исправлении 2025-09-05 и более новых устранены все проблемы, соответствующие исправлениям системы безопасности до 2025-09-05 (включительно).

Производители устройств, добавляющие эти исправления в свои обновления, должны указать следующий уровень:

  • [ro.build.version.security_patch]:[2025-09-01]
  • [ro.build.version.security_patch]:[2025-09-05]

В обновлении системы через Google Play для некоторых устройств с Android 10 или более новой версией ОС будет указана дата, совпадающая с датой исправления 2025-09-01. Подробнее о том, как установить обновления системы безопасности

2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?

Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android решить все перечисленные выше проблемы и установить последнее исправление системы безопасности.

  • На устройствах с исправлением 2025-09-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
  • На устройствах с исправлением 2025-09-05 или более новым должны быть решены все проблемы, описанные в этом бюллетене и предыдущих выпусках.

Рекомендуем партнерам собрать все исправления проблем в одно обновление.

3. Что означают сокращения в столбце Тип?

В этом столбце указан тип уязвимости по следующей классификации:

Сокращение Описание
RCE Удаленное выполнение кода
EoP Повышение уровня привилегий
ID Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

4. Что означает информация в столбце Ссылки?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom
U- Ссылочный номер UNISOC

5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?

Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.

6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel, а также в остальных бюллетенях партнеров?

Здесь описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления системы безопасности Android. Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не требуется. Некоторые производители, например Google, Huawei, LG, Motorola, Nokia и Samsung, также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов.

Версии

Версия Дата Примечания
1.0 2 сентября 2025 г. Бюллетень опубликован.