تحتوي "نشرة أمان Android" على تفاصيل الثغرات الأمنية التي تؤثر في أجهزة Android. تعمل مستويات رموز تصحيح الأمان بتاريخ 2025-09-05 أو الإصدارات الأحدث على حلّ جميع هذه المشاكل. للتعرّف على كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على مقالة التحقّق من إصدار Android وتحديثه.
يتم إعلام شركاء Android بجميع المشاكل قبل شهر واحد على الأقل من نشرها. سيتم طرح تصحيحات الرموز المصدر لهذه المشاكل في مستودع "مشروع Android المفتوح المصدر" (AOSP) خلال الـ 48 ساعة القادمة. سنعدّل هذا النشرة بإضافة روابط AOSP عندما تصبح متاحة.
وأخطر هذه المشاكل هي ثغرة أمنية خطيرة في مكوّن النظام يمكن أن تؤدي إلى تنفيذ الرمز البرمجي عن بُعد (بالقرب من الجهاز أو بجواره) بدون الحاجة إلى امتيازات تنفيذ إضافية. ولا يتطلّب ذلك أي تفاعل من المستخدم. يستند تقييم الخطورة إلى التأثير المحتمل الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر، وذلك بافتراض إيقاف إجراءات التخفيف من المخاطر في النظام الأساسي والخدمة لأغراض التطوير أو في حال تم تجاوزها بنجاح.
راجِع قسم إجراءات التخفيف من المخاطر في Android و"Google Play للحماية" للتعرّف على تفاصيل إجراءات الحماية في منصة أمان Android و"Google Play للحماية"، والتي تعمل على تحسين أمان منصة Android.
إجراءات التخفيف من المخاطر في Android وخدمات Google
هذه هي ملخّص لإجراءات التخفيف التي يوفّرها نظام الأمان الأساسي في Android وإجراءات الحماية التي توفّرها الخدمات، مثل Google Play للحماية. وتقلّل هذه الإمكانات من احتمالية استغلال الثغرات الأمنية بنجاح على Android.
- تساهم التحسينات التي تم إجراؤها في الإصدارات الأحدث من نظام Android الأساسي في الحدّ من استغلال العديد من المشاكل على Android. ننصح جميع المستخدمين بالتحديث إلى أحدث إصدار من Android متى أمكن ذلك.
- يراقب فريق أمان Android بشكل نشط أي إساءة استخدام من خلال Google Play للحماية، ويحذّر المستخدمين من التطبيقات التي يُحتمل أن تكون ضارة. يتم تفعيل خدمة "Google Play للحماية" تلقائيًا على الأجهزة التي تتضمّن خدمات Google للأجهزة الجوّالة، وهي مهمة بشكل خاص للمستخدمين الذين يثبّتون التطبيقات من خارج Google Play.
تفاصيل الثغرة الأمنية لمستوى رمز تصحيح الأمان بتاريخ 2025-09-01
في الأقسام أدناه، نقدّم تفاصيل حول كل الثغرات الأمنية التي تنطبق على مستوى رمز تصحيح الأمان بتاريخ 2025-09-01. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة به ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّر التغيير العلني الذي عالج المشكلة، نربطه بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ. قد تتلقّى الأجهزة التي تعمل بنظام التشغيل Android 10 والإصدارات الأحدث تحديثات أمان بالإضافة إلى تحديثات نظام Google Play.
وقت تشغيل Android
يمكن أن تؤدي الثغرة الأمنية في هذا القسم إلى تصعيد الامتيازات المحلية بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستغلال.
| CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
|---|---|---|---|---|
| CVE-2025-48543 | A-421834866 | EoP | مرتفع | 13 و14 و15 و16 |
Framework
قد يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى تصعيد امتيازات محلية بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستغلال.
| CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
|---|---|---|---|---|
| CVE-2025-0089 | A-378505461 [2] [3] | EoP | مرتفع | 13 و14 و15 |
| CVE-2025-32324 | A-406763872 | EoP | مرتفع | 15, 16 |
| CVE-2025-32325 | A-402319736 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-32331 | A-404252173 | EoP | مرتفع | 15, 16 |
| CVE-2025-32349 | A-408215749 [2] | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-32350 | A-404256832 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48522 | A-418773283 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48528 | A-384727394 | EoP | مرتفع | 15, 16 |
| CVE-2025-48540 | A-416734088 [2] [3] | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48546 | A-388029380 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48548 | A-293603271 [2] [3] [4] [5] | EoP | مرتفع | 13 و14 و15 |
| CVE-2025-48549 | A-325912429 [2] [3] [4] [5] | EoP | مرتفع | 13 و14 و15 |
| CVE-2025-48552 | A-365975561 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48553 | A-384514657 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48556 | A-419014146 | EoP | مرتفع | 15, 16 |
| CVE-2025-48558 | A-380885270 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48563 | A-401545800 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-0076 | A-366403307 | رقم التعريف | مرتفع | 13, 14, 15 |
| CVE-2025-32330 | A-389127608 | رقم التعريف | مرتفع | 13, 14, 15 |
| CVE-2025-48529 | A-325030433 | رقم التعريف | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48537 | A-391894257 | رقم التعريف | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48545 | A-397438392 | رقم التعريف | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48562 | A-423815728 | رقم التعريف | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48538 | A-328182084 | DoS | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48542 | A-273501008 | DoS | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48550 | A-401256328 | DoS | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48554 | A-414603411 | DoS | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48559 | A-416491779 | DoS | مرتفع | 13 و14 و15 و16 |
النظام
يمكن أن تؤدي الثغرة الأمنية الأكثر خطورة في هذا القسم إلى تنفيذ رموز برمجية عن بُعد (بالقرب من الجهاز أو بجواره) بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستغلال.
| CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
|---|---|---|---|---|
| CVE-2025-48539 | A-406785684 | RCE | مرتفع | 15, 16 |
| CVE-2021-39810 | A-212610736 | EoP | مرتفع | 13 |
| CVE-2023-24023 | A-255601934 | EoP | مرتفع | 13 و14 و15 |
| CVE-2024-49714 | A-271962784 | EoP | مرتفع | 13، 14 |
| CVE-2025-26454 | A-299928772 [2] | EoP | مرتفع | 13 و14 و15 |
| CVE-2025-26464 | A-392614489 | EoP | مرتفع | 15 |
| CVE-2025-32321 | A-378902342 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-32323 | A-397216537 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-32326 | A-365739560 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-32327 | A-389681152 | EoP | مرتفع | 14, 15 |
| CVE-2025-32333 | A-409780975 | EoP | مرتفع | 14 |
| CVE-2025-32345 | A-409318132 | EoP | مرتفع | 15, 16 |
| CVE-2025-32346 | A-337785563 | EoP | مرتفع | 16 |
| CVE-2025-32347 | A-388528350 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48523 | A-388032224 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48526 | A-407764858 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48531 | A-389681530 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48532 | A-417194323 | EoP | مرتفع | 16 |
| CVE-2025-48535 | A-353680402 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48541 | A-411418366 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48547 | A-419105158 | EoP | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48527 | A-378088320 | رقم التعريف | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48551 | A-407991863 | رقم التعريف | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48560 | A-419110583 | رقم التعريف | مرتفع | 15, 16 |
| CVE-2025-48524 | A-399885815 | DoS | مرتفع | 13 و14 و15 و16 |
| CVE-2025-48534 | A-381419370 | DoS | مرتفع | 13 و14 و15 |
Widevine DRM
تؤثر هذه الثغرة الأمنية في مكوّنات Widevine DRM، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Widevine DRM. يتم تقديم تقييم خطورة هذه المشكلة مباشرةً من خلال Widevine DRM.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
|---|---|---|---|
| CVE-2025-32332 |
A-319147124 * | مرتفع | widevine |
تحديثات نظام Google Play
يتم تضمين المشاكل التالية في مكونات Project Mainline.
| المكوّن الفرعي | CVE |
|---|---|
| وقت تشغيل Android (ART) | CVE-2025-48543 |
| AppSearch | CVE-2025-26464 |
| Cell Broadcasts | CVE-2025-48534 |
| واجهة مستخدم "مستندات Google" | CVE-2025-32323 |
| MediaProvider | CVE-2025-32327 وCVE-2025-48532 وCVE-2025-48544 |
| Permission Controller | CVE-2025-48547 |
| Wi-Fi | CVE-2025-48524 |
تفاصيل الثغرة الأمنية لمستوى رمز تصحيح الأمان بتاريخ 2025-09-05
في الأقسام أدناه، نقدّم تفاصيل حول كل الثغرات الأمنية التي تنطبق على مستوى رمز تصحيح الأمان بتاريخ 2025-09-05. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة به ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّرها، نربط التغيير العلني الذي عالج المشكلة بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ.
فرقعة
يمكن أن يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى تصعيد امتيازات محلية بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستغلال.
| CVE | المراجع | النوع | درجة الخطورة | المكوّن الفرعي |
|---|---|---|---|---|
| CVE-2025-21755 | A-396331793
نواة المصدر [2] [3] [4] [5] [6] |
EoP | مرتفع | VMW VSOCK |
| CVE-2025-38352 | A-425282960
Upstream kernel [2] |
EoP | مرتفع | الوقت |
| CVE-2025-021701 | A-392852041
Upstream kernel [2] |
EoP | مرتفع | الصافي |
مكوّنات مجموعة التجربة
تؤثّر هذه الثغرات الأمنية في مكونات Arm، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Arm. وتقدّم شركة Arm تقييمًا لخطورة هذه المشاكل مباشرةً.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
|---|---|---|---|
| CVE-2024-7881 |
A-361573291 * | مرتفع | وحدة المعالجة المركزية |
| CVE-2025-1246 |
A-402121892 * | مرتفع | مالي |
| CVE-2025-3212 |
A-421179224 * | مرتفع | مالي |
Imagination Technologies
تؤثّر هذه الثغرات الأمنية في مكوّنات Imagination Technologies، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Imagination Technologies. يتم تقديم تقييم خطورة هذه المشاكل مباشرةً من قِبل شركة Imagination Technologies.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
|---|---|---|---|
| CVE-2024-47898 |
A-381272949 * | مرتفع | PowerVR-GPU |
| CVE-2024-47899 |
A-381279421 * | مرتفع | PowerVR-GPU |
| CVE-2025-0467 |
A-382313133 * | مرتفع | PowerVR-GPU |
| CVE-2025-1706 |
A-389976559 * | مرتفع | PowerVR-GPU |
| CVE-2025-8109 |
A-383851764 * | مرتفع | PowerVR-GPU |
| CVE-2025-25179 |
A-383186226 * | مرتفع | PowerVR-GPU |
| CVE-2025-25180 |
A-383348101 * | مرتفع | PowerVR-GPU |
| CVE-2025-46707 |
A-416682620 * | مرتفع | PowerVR-GPU |
| CVE-2025-46708 |
A-416527351 * | مرتفع | PowerVR-GPU |
| CVE-2025-46710 |
A-382329905 * | مرتفع | PowerVR-GPU |
مكوّنات MediaTek
تؤثّر هذه الثغرات الأمنية في مكونات MediaTek، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من MediaTek. تقدّم شركة MediaTek تقييم خطورة هذه المشاكل مباشرةً.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
|---|---|---|---|
| CVE-2025-20696 |
A-421781778
M-ALPS09915215 * |
مرتفع | DA |
| CVE-2025-20704 |
A-429908205
M-MOLY01516959 * |
مرتفع | المودم |
| CVE-2025-20708 |
A-429908202
M-MOLY01123853 * |
مرتفع | المودم |
| CVE-2025-20703 |
A-429908203
M-MOLY01599794 * |
مرتفع | المودم |
مكوّنات Qualcomm
تؤثّر هذه الثغرات الأمنية في مكوّنات Qualcomm، ويتم توضيحها بتفصيل أكبر في نشرة أمان Qualcomm أو تنبيه الأمان المناسبَين. تقدّم شركة Qualcomm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
|---|---|---|---|
| CVE-2025-27042 |
A-409047250
QC-CR#3935673 |
مرتفع | الفيديو |
| CVE-2025-27043 |
A-409047487
QC-CR#3935643 |
مرتفع | الأمان |
| CVE-2025-27056 |
A-409047405
QC-CR#4005840 |
مرتفع | فرقعة |
| CVE-2025-27057 |
A-409047176
QC-CR#4009252 |
مرتفع | شبكة WLAN |
| CVE-2025-27061 |
A-409047527
QC-CR#3947576 |
مرتفع | الفيديو |
مكوّنات Qualcomm المغلقة المصدر
تؤثر هذه الثغرات الأمنية في مكوّنات Qualcomm ذات المصدر المغلق، ويتم توضيحها بالتفصيل في نشرة أمان Qualcomm أو تنبيه الأمان المناسبَين. وتقدّم شركة Qualcomm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
|---|---|---|---|
| CVE-2025-21450 |
A-388047924 * | حرِج | مكوّن مغلق المصدر |
| CVE-2025-21483 |
A-400449682 * | حرِج | مكوّن مغلق المصدر |
| CVE-2025-27034 |
A-400449915 * | حرِج | مكوّن مغلق المصدر |
| CVE-2025-21427 |
A-388048130 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21432 |
A-388048399 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21433 |
A-388048557 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21446 |
A-388047809 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21449 |
A-388047515 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21454 |
A-394100848 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21464 |
A-394100533 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21465 |
A-394099456 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21477 |
A-394100233 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21481 |
A-400450230 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21482 |
A-400449894 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21484 |
A-400449949 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21487 |
A-400449501 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-21488 |
A-400450092 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-27032 |
A-400449519 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-27052 |
A-409039825 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-27065 |
A-415772924 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-27066 |
A-415773002 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-27073 |
A-415773576 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-47317 |
A-421905408 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-47318 |
A-421905743 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-47326 |
A-421904339 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-47328 |
A-421905306 * | مرتفع | مكوّن مغلق المصدر |
| CVE-2025-47329 |
A-421905175 * | مرتفع | مكوّن مغلق المصدر |
الأسئلة والأجوبة الشائعة
يجيب هذا القسم عن الأسئلة الشائعة التي قد تطرأ بعد قراءة هذا النشرة.
1. كيف يمكنني معرفة ما إذا تم تحديث جهازي لمعالجة هذه المشاكل؟
لمعرفة كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على مقالة التحقّق من إصدار Android وتحديثه.
- تعمل مستويات رمز تصحيح الأمان بتاريخ 2025-09-01 أو الإصدارات الأحدث على معالجة جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2025-09-01.
- تعمل مستويات رمز تصحيح الأمان بتاريخ 2025-09-05 أو أحدث على معالجة جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2025-09-05 وجميع مستويات رموز التصحيح السابقة.
على الشركات المصنّعة للأجهزة التي تتضمّن هذه التحديثات ضبط مستوى سلسلة التصحيح على:
- [ro.build.version.security_patch]:[2025-09-01]
- [ro.build.version.security_patch]:[2025-09-05]
في بعض الأجهزة التي تعمل بالإصدار 10 أو الإصدارات الأحدث من نظام التشغيل Android، سيتضمّن تحديث نظام Google Play سلسلة تاريخ تتطابق مع مستوى رمز تصحيح الأمان 2025-09-01. يُرجى الاطّلاع على هذه المقالة لمعرفة المزيد من التفاصيل حول كيفية تثبيت تحديثات الأمان.
2. لماذا تتضمّن هذه النشرة مستويَين لرمز تصحيح الأمان؟
تتضمّن هذه النشرة مستويَين لرموز تصحيح الأمان، ما يتيح لشركاء Android المرونة اللازمة لإصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة في جميع أجهزة Android بشكل أسرع. ننصح شركاء Android بإصلاح جميع المشاكل الواردة في هذه النشرة واستخدام أحدث مستوى لرموز تصحيح الأمان.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان بتاريخ 2025-09-01 جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان هذا، بالإضافة إلى حلول لجميع المشاكل التي تم الإبلاغ عنها في نشرات الأمان السابقة.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان بتاريخ 2025-09-05 أو أحدث جميع رموز التصحيح السارية في نشرات الأمان هذه (والنشرات السابقة).
ننصح الشركاء بتجميع الإصلاحات لكل المشاكل التي يعالجونها في تحديث واحد.
3. ماذا تعني الإدخالات في عمود النوع؟
تشير الإدخالات في عمود النوع ضمن جدول تفاصيل الثغرة الأمنية إلى تصنيف الثغرة الأمنية.
| الاختصار | التعريف |
|---|---|
| RCE | تنفيذ الرمز عن بُعد |
| EoP | تعلية الامتيازات |
| رقم التعريف | الإفصاح عن المعلومات |
| DoS | رفض الخدمة |
| لا ينطبق | التصنيف غير متوفّر |
4. ما المقصود بالإدخالات في عمود المراجع؟
قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل الثغرات الأمنية على بادئة تحدّد المؤسسة التي ينتمي إليها مرجع القيمة.
| بادئة | مَراجع |
|---|---|
| A- | رقم تعريف الخطأ في Android |
| QC- | الرقم المرجعي لشركة Qualcomm |
| M- | MediaTek reference number |
| N- | الرقم المرجعي لشركة NVIDIA |
| B- | الرقم المرجعي لشركة Broadcom |
| U- | الرقم المرجعي لـ UNISOC |
5. ماذا تعني العلامة النجمية (*) بجانب رقم تعريف خطأ Android في عمود المراجع؟
تحتوي المشاكل غير المتاحة للجميع على علامة النجمة (*) بجانب رقم التعريف المرجعي ذي الصلة. يتضمّن آخر إصدار من برامج التشغيل الثنائية لأجهزة Pixel المتاح على موقع "مطوّرو Google" الإلكتروني عادةً تحديثًا لحلّ هذه المشكلة.
6. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة ونشرات الأمان الخاصة بالأجهزة والشركاء، مثل نشرة Pixel؟
يجب الإفصاح عن مستوى رموز تصحيح الأمان الأحدث على أجهزة Android عند توثيق الثغرات الأمنية في "نشرة أمان Android". لا يلزم توفّر ثغرات أمنية إضافية، مثل تلك الموضّحة في نشرات أمان الأجهزة أو الشركاء، لتحديد مستوى رمز تصحيح الأمان. قد تنشر الشركات المصنّعة لأجهزة Android وشرائح المعالجة أيضًا تفاصيل حول الثغرات الأمنية الخاصة بمنتجاتها، مثل Google أو Huawei أو LGE أو Motorola أو Nokia أو Samsung.
الإصدارات
| الإصدار | التاريخ | الملاحظات |
|---|---|---|
| 1 | 2 سبتمبر 2025 | تم نشر نشرة |
| 1.1 | 8 سبتمبر 2025 | قائمة المشاكل المعدَّلة |
| 1.2 | 11 سبتمبر 2025 | روابط AOSP المعدَّلة |
| 2.0 | 15 سبتمبر 2025 | قائمة المشاكل المعدَّلة |
| 2.1 | 2 ديسمبر 2025 | قائمة المشاكل المعدَّلة |
| 2.2 | 8 ديسمبر 2025 | تم تعديل روابط مشروع Android المفتوح المصدر (AOSP) |