Biuletyn bezpieczeństwa w Androidzie – wrzesień 2025 r.

Opublikowano 2 września 2025 r. | Zaktualizowano 8 grudnia 2025 r.

Biuletyn bezpieczeństwa Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które mają wpływ na urządzenia z Androidem. Poziomy poprawek zabezpieczeń z 5 września 2025 r. lub nowsze rozwiązują wszystkie te problemy. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Partnerzy Androida są powiadamiani o wszystkich problemach co najmniej miesiąc przed publikacją. W ciągu najbliższych 48 godzin w repozytorium Projektu Android Open Source (AOSP) zostaną opublikowane poprawki kodu źródłowego dotyczące tych problemów. Gdy linki do AOSP będą dostępne, zaktualizujemy ten biuletyn.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach komponentu System, która może prowadzić do zdalnego (w pobliżu) wykonania kodu bez konieczności uzyskania dodatkowych uprawnień. Do wykorzystania luki nie jest wymagana interakcja użytkownika. Ocena poziomu ważności jest oparta na wpływie, jaki wykorzystanie luki w zabezpieczeniach mogłoby mieć na urządzenie, przy założeniu, że środki zaradcze platformy i usługi są wyłączone na potrzeby programowania lub zostały skutecznie ominięte.

Więcej informacji o ochronie platformy Android i Google Play Protect, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Środki zaradcze w Androidzie i Google Play Protect.

Środki zaradcze w usługach Androida i Google

To podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i usługi chroniące, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo wykorzystania luk w zabezpieczeniach Androida.

  • Wykorzystanie wielu problemów na Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, jeśli jest to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje nadużycia za pomocą Google Play Protect i ostrzega użytkowników przed potencjalnie szkodliwymi aplikacjami. Usługa Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google. Jest ona szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.

Szczegóły luki w zabezpieczeniach na poziomie aktualizacji zabezpieczeń z 1 września 2025 r.

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu aktualizacji z 1 września 2025 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane numery referencyjne, typ luki w zabezpieczeniach, poziom ważności i zaktualizowane wersje AOSP (w stosownych przypadkach). W przypadku dostępności linkujemy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Jeśli kilka zmian dotyczy jednego błędu, dodatkowe odwołania są powiązane z numerami następującymi po identyfikatorze błędu. Urządzenia z Androidem 10 i nowszym mogą otrzymywać aktualizacje zabezpieczeń oraz aktualizacje systemowe Google Play.

środowisko wykonawcze Androida

Opisana w tej sekcji luka w zabezpieczeniach może prowadzić do lokalnej eskalacji uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania kodu. Do wykorzystania luki nie jest wymagana interakcja użytkownika.

CVE Numer referencyjny Typ Poziom Zaktualizowane wersje AOSP
CVE-2025-48543 A-421834866 EoP Wysoki 13, 14, 15, 16

Framework

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do lokalnej eskalacji uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania. Do wykorzystania luki nie jest wymagana interakcja użytkownika.

CVE Numer referencyjny Typ Poziom Zaktualizowane wersje AOSP
CVE-2025-0089 A-378505461 [2] [3] EoP Wysoki 13, 14, 15
CVE-2025-32324 A-406763872 EoP Wysoki 15, 16
CVE-2025-32325 A-402319736 EoP Wysoki 13, 14, 15, 16
CVE-2025-32331 A-404252173 EoP Wysoki 15, 16
CVE-2025-32349 A-408215749 [2] EoP Wysoki 13, 14, 15, 16
CVE-2025-32350 A-404256832 EoP Wysoki 14, 15, 16
CVE-2025-48522 A-418773283 EoP Wysoki 13, 14, 15, 16
CVE-2025-48528 A-384727394 EoP Wysoki 15, 16
CVE-2025-48540 A-416734088 [2] [3] EoP Wysoki 13, 14, 15, 16
CVE-2025-48546 A-388029380 EoP Wysoki 13, 14, 15, 16
CVE-2025-48548 A-293603271 [2] [3] [4] [5] EoP Wysoki 13, 14, 15
CVE-2025-48549 A-325912429 [2] [3] [4] [5] EoP Wysoki 13, 14, 15
CVE-2025-48552 A-365975561 EoP Wysoki 13, 14, 15, 16
CVE-2025-48553 A-384514657 EoP Wysoki 13, 14, 15, 16
CVE-2025-48556 A-419014146 EoP Wysoki 15, 16
CVE-2025-48558 A-380885270 EoP Wysoki 13, 14, 15, 16
CVE-2025-48563 A-401545800 EoP Wysoki 13, 14, 15, 16
CVE-2025-0076 A-366403307 ID Wysoki 13, 14, 15
CVE-2025-32330 A-389127608 ID Wysoki 13, 14, 15
CVE-2025-48529 A-325030433 ID Wysoki 13, 14, 15, 16
CVE-2025-48537 A-391894257 ID Wysoki 13, 14, 15, 16
CVE-2025-48545 A-397438392 ID Wysoki 13, 14, 15, 16
CVE-2025-48562 A-423815728 ID Wysoki 13, 14, 15, 16
CVE-2025-48538 A-328182084 DoS Wysoki 13, 14, 15, 16
CVE-2025-48542 A-273501008 DoS Wysoki 13, 14, 15, 16
CVE-2025-48550 A-401256328 DoS Wysoki 13, 14, 15, 16
CVE-2025-48554 A-414603411 DoS Wysoki 13, 14, 15, 16
CVE-2025-48559 A-416491779 DoS Wysoki 13, 14, 15, 16

System

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do zdalnego (w pobliżu) wykonania kodu bez konieczności uzyskania dodatkowych uprawnień do wykonania. Do wykorzystania luki nie jest wymagana interakcja użytkownika.

CVE Numer referencyjny Typ Poziom Zaktualizowane wersje AOSP
CVE-2025-48539 A-406785684 RCE Wysoki 15, 16
CVE-2021-39810 A-212610736 EoP Wysoki 13
CVE-2023-24023 A-255601934 EoP Wysoki 13, 14, 15
CVE-2024-49714 A-271962784 EoP Wysoki 13, 14
CVE-2025-26454 A-299928772 [2] EoP Wysoki 13, 14, 15
CVE-2025-26464 A-392614489 EoP Wysoki 15
CVE-2025-32321 A-378902342 EoP Wysoki 13, 14, 15, 16
CVE-2025-32323 A-397216537 EoP Wysoki 13, 14, 15, 16
CVE-2025-32326 A-365739560 EoP Wysoki 13, 14, 15, 16
CVE-2025-32327 A-389681152 EoP Wysoki 14, 15
CVE-2025-32333 A-409780975 EoP Wysoki 14
CVE-2025-32345 A-409318132 EoP Wysoki 15, 16
CVE-2025-32346 A-337785563 EoP Wysoki 16
CVE-2025-32347 A-388528350 EoP Wysoki 13, 14, 15, 16
CVE-2025-48523 A-388032224 EoP Wysoki 13, 14, 15, 16
CVE-2025-48526 A-407764858 EoP Wysoki 13, 14, 15, 16
CVE-2025-48531 A-389681530 EoP Wysoki 13, 14, 15, 16
CVE-2025-48532 A-417194323 EoP Wysoki 16
CVE-2025-48535 A-353680402 EoP Wysoki 13, 14, 15, 16
CVE-2025-48541 A-411418366 EoP Wysoki 13, 14, 15, 16
CVE-2025-48547 A-419105158 EoP Wysoki 13, 14, 15, 16
CVE-2025-48527 A-378088320 ID Wysoki 13, 14, 15, 16
CVE-2025-48551 A-407991863 ID Wysoki 13, 14, 15, 16
CVE-2025-48560 A-419110583 ID Wysoki 15, 16
CVE-2025-48524 A-399885815 DoS Wysoki 13, 14, 15, 16
CVE-2025-48534 A-381419370 DoS Wysoki 13, 14, 15

DRM Widevine

Ta luka w zabezpieczeniach dotyczy komponentów DRM Widevine. Więcej informacji można uzyskać bezpośrednio od Widevine DRM. Ocena ważności tego problemu jest podawana bezpośrednio przez Widevine DRM.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-32332
A-319147124 * Wysoki Widevine

Aktualizacje systemowe Google Play

Komponenty Project Mainline obejmują te problemy:

Składnik podrzędny CVE
ART CVE-2025-48543
AppSearch CVE-2025-26464
Transmisja komórkowa CVE-2025-48534
Interfejs Dokumentów CVE-2025-32323
MediaProvider CVE-2025-32327, CVE-2025-48532, CVE-2025-48544
Kontroler uprawnień CVE-2025-48547
Wi-Fi CVE-2025-48524

Szczegóły luk w zabezpieczeniach na poziomie aktualizacji zabezpieczeń z 5 września 2025 r.

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu aktualizacji z 5 września 2025 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane numery referencyjne, typ luki w zabezpieczeniach, poziom ważności i zaktualizowane wersje AOSP (w stosownych przypadkach). W przypadku dostępności linkujemy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Jeśli kilka zmian dotyczy jednego błędu, dodatkowe odwołania są powiązane z numerami następującymi po identyfikatorze błędu.

Bąbelki

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do lokalnego podniesienia uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania. Do wykorzystania luki nie jest wymagana interakcja użytkownika.

CVE Numer referencyjny Typ Poziom Składnik podrzędny
CVE-2025-21755 A-396331793
Jądro upstream [2] [3] [4] [5] [6]
EoP Wysoki VMW VSOCK
CVE-2025-38352 A-425282960
Upstream kernel [2]
EoP Wysoki Godzina
CVE-2025-021701 A-392852041
Upstream kernel [2]
EoP Wysoki Netto

Elementy ramienia

Te luki w zabezpieczeniach dotyczą komponentów Arm, a więcej szczegółów znajdziesz bezpośrednio na stronie Arm. Ocena ważności tych problemów jest dostarczana bezpośrednio przez firmę Arm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-7881
A-361573291 * Wysoki CPU
CVE-2025-1246
A-402121892 * Wysoki Mali
CVE-2025-3212
A-421179224 * Wysoki Mali

Imagination Technologies

Te luki w zabezpieczeniach dotyczą komponentów Imagination Technologies. Więcej szczegółów można uzyskać bezpośrednio od Imagination Technologies. Ocenę ważności tych problemów podaje bezpośrednio firma Imagination Technologies.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-47898
A-381272949 * Wysoki PowerVR-GPU
CVE-2024-47899
A-381279421 * Wysoki PowerVR-GPU
CVE-2025-0467
A-382313133 * Wysoki PowerVR-GPU
CVE-2025-1706
A-389976559 * Wysoki PowerVR-GPU
CVE-2025-8109
A-383851764 * Wysoki PowerVR-GPU
CVE-2025-25179
A-383186226 * Wysoki PowerVR-GPU
CVE-2025-25180
A-383348101 * Wysoki PowerVR-GPU
CVE-2025-46707
A-416682620 * Wysoki PowerVR-GPU
CVE-2025-46708
A-416527351 * Wysoki PowerVR-GPU
CVE-2025-46710
A-382329905 * Wysoki PowerVR-GPU

Komponenty MediaTek

Te luki w zabezpieczeniach dotyczą komponentów MediaTek. Więcej informacji można uzyskać bezpośrednio od firmy MediaTek. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę MediaTek.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-20696
A-421781778
M-ALPS09915215 *
Wysoki DA
CVE-2025-20704
A-429908205
M-MOLY01516959 *
Wysoki Modem
CVE-2025-20708
A-429908202
M-MOLY01123853 *
Wysoki Modem
CVE-2025-20703
A-429908203
M-MOLY01599794 *
Wysoki Modem

Komponenty Qualcomm

Te luki w zabezpieczeniach dotyczą komponentów firmy Qualcomm i są szczegółowo opisane w odpowiednim biuletynie lub alercie dotyczącym bezpieczeństwa firmy Qualcomm. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-27042
A-409047250
QC-CR#3935673
Wysoki Wideo
CVE-2025-27043
A-409047487
QC-CR#3935643
Wysoki Bezpieczeństwo
CVE-2025-27056
A-409047405
QC-CR#4005840
Wysoki Bąbelki
CVE-2025-27057
A-409047176
QC-CR#4009252
Wysoki WLAN
CVE-2025-27061
A-409047527
QC-CR#3947576
Wysoki Wideo

Komponenty Qualcomm o zamkniętym kodzie źródłowym

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm o zamkniętym kodzie źródłowym i są szczegółowo opisane w odpowiednim biuletynie bezpieczeństwa lub alercie bezpieczeństwa firmy Qualcomm. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-21450
A-388047924 * Krytyczny Komponent o zamkniętym kodzie źródłowym
CVE-2025-21483
A-400449682 * Krytyczny Komponent o zamkniętym kodzie źródłowym
CVE-2025-27034
A-400449915 * Krytyczny Komponent o zamkniętym kodzie źródłowym
CVE-2025-21427
A-388048130 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21432
A-388048399 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21433
A-388048557 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21446
A-388047809 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21449
A-388047515 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21454
A-394100848 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21464
A-394100533 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21465
A-394099456 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21477
A-394100233 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21481
A-400450230 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21482
A-400449894 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21484
A-400449949 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21487
A-400449501 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-21488
A-400450092 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-27032
A-400449519 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-27052
A-409039825 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-27065
A-415772924 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-27066
A-415773002 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-27073
A-415773576 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47317
A-421905408 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47318
A-421905743 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47326
A-421904339 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47328
A-421905306 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47329
A-421905175 * Wysoki Komponent o zamkniętym kodzie źródłowym

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą się pojawić po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

  • Poziomy aktualizacji zabezpieczeń z 1 września 2025 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 1 września 2025 r.
  • Poziomy aktualizacji zabezpieczeń z 5 września 2025 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 września 2025 r. i wszystkimi poprzednimi poziomami aktualizacji.

Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu aktualizacji na:

  • [ro.build.version.security_patch]:[2025-09-01]
  • [ro.build.version.security_patch]:[2025-09-05]

W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemu Google Play będzie zawierać ciąg daty zgodny z poziomem poprawek zabezpieczeń z 1 września 2025 r. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.

2. Dlaczego ten biuletyn zawiera 2 poziomy aktualizacji zabezpieczeń?

Ten biuletyn zawiera 2 poziomy aktualizacji zabezpieczeń, dzięki czemu partnerzy Androida mogą szybciej naprawiać podzbiór luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z Androidem. Zachęcamy partnerów Androida do rozwiązania wszystkich problemów opisanych w tym biuletynie i korzystania z najnowszego poziomu aktualizacji zabezpieczeń.

  • Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 1 września 2025 r., muszą zawierać wszystkie problemy związane z tym poziomem aktualizacji zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
  • Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 5 września 2025 r. lub nowszego, muszą zawierać wszystkie odpowiednie poprawki z tego (i poprzednich) biuletynów bezpieczeństwa.

Zachęcamy partnerów do łączenia poprawek wszystkich problemów, którymi się zajmują, w jednej aktualizacji.

3. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów dotyczących luk w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie Numer referencyjny?

Wpisy w kolumnie Numer referencyjny w tabeli szczegółów dotyczących luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy numer referencyjny.

Prefiks Odniesienie
A- Identyfikator błędu Androida
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

5. Co oznacza gwiazdka (*) obok identyfikatora błędu Androida w kolumnie Numer referencyjny?

Problemy, które nie są dostępne publicznie, mają gwiazdkę obok odpowiedniego identyfikatora referencyjnego. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych na stronie Google Developers.

6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach urządzeń lub partnerów, takie jak biuletyn dotyczący Pixela?

Luki w zabezpieczeniach udokumentowane w tym biuletynie bezpieczeństwa wymagają deklarowania najnowszego poziomu aktualizacji zabezpieczeń na urządzeniach z Androidem. Dodatkowe luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa urządzenia lub partnera nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń. Producenci urządzeń z Androidem i chipsetów mogą też publikować szczegółowe informacje o lukach w zabezpieczeniach swoich produktów, np. Google, Huawei, LGE, Motorola, Nokia lub Samsung.

Wersje

Wersja Data Uwagi
1,0 2 września 2025 r. Biuletyn opublikowany
1.1 8 września 2025 r. Zaktualizowana lista problemów
1.2 11 września 2025 r. Zaktualizowane linki do AOSP
2,0 15 września 2025 r. Zaktualizowana lista problemów
2.1 2 grudnia 2025 r. Zaktualizowana lista problemów
2.2 8 grudnia 2025 r. Zaktualizowano linki do AOSP