Опубликован 1 декабря 2025 г.
В этом бюллетене по безопасности содержится информация об уязвимостях в защите устройств Android. Все перечисленные здесь проблемы устранены в исправлении 2025-12-05 и более новых. О том, как проверить уровень исправления системы безопасности на устройстве, рассказывается в статье о сроках обновления ПО.
В течение 48 часов после выпуска этого бюллетеня мы опубликуем исправления исходного кода в хранилище Android Open Source Project (AOSP). Затем в бюллетень будут добавлены ссылки на AOSP.
Самая серьезная из проблем – критическая уязвимость в компоненте Framework, которая позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, удаленно организовать отказ в обслуживании. Уровень серьезности зависит от того, какой ущерб потенциально может быть нанесен устройству, если средства защиты будут отключены в целях разработки или злоумышленнику удастся их обойти.
Подробные сведения о том, как платформа безопасности Android и Google Play Защита помогают снизить вероятность успешного использования уязвимостей Android, можно найти в разделе Предотвращение атак.
Мы сообщаем партнерам Android обо всех проблемах не менее чем за месяц до выхода бюллетеня.
Предотвращение атак
Здесь описано, как платформа безопасности Android и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность атак на Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления, используя Google Play Защиту, и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна, если устанавливаются приложения не из Google Play.
Описание уязвимостей (исправление системы безопасности 2025-12-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2025-12-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки приводятся в квадратных скобках. Устройства с Android 10 или более поздней версией ОС могут получать обновления системы безопасности, а также обновления системы через Google Play.
Framework
Самая серьезная уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, удаленно организовать отказ в обслуживании.
| CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
|---|---|---|---|---|
| CVE-2025-48631 | A-444671303 | DoS | Критический | 13, 14, 15, 16 |
| CVE-2025-22420 | A-337775777 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-32319 | A-291281543 | EoP | Высокий | 16 |
| CVE-2025-32328 | A-327137311 | EoP | Высокий | 13, 14, 15 |
| CVE-2025-32329 | A-326926596 | EoP | Высокий | 13, 14, 15 |
| CVE-2025-48525 | A-391895151 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48564 | A-403565650 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48565 | A-407763772 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48572 | A-385736540 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48573 | A-339637822 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48580 | A-393582077 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48583 | A-381885240 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48588 | A-303408193 | EoP | Высокий | 13, 14, 15 |
| CVE-2025-48589 | A-362492829 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48594 | A-427206637 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48596 | A-438098181 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48597 | A-436270922 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48601 | A-426207912 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48615 | A-433250316 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48617 | A-441823943 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48618 | A-404254549 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48620 | A-352024705 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48621 | A-266433089 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48627 | A-326571066 | EoP | Высокий | 13, 14 |
| CVE-2025-48629 | A-352518318 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48632 | A-443742829 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48639 | A-301952571 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48591 | A-305710469 | ID | Высокий | 13, 14, 15 |
| CVE-2025-48592 | A-427113482 | ID | Высокий | 15, 16 |
| CVE-2025-48628 | A-376462130 | ID | Высокий | 13, 14, 15, 16 |
| CVE-2025-48633 | A-417988098 | ID | Высокий | 13, 14, 15, 16 |
| CVE-2025-48576 | A-426205822 | DoS | Высокий | 13, 14, 15, 16 |
| CVE-2025-48584 | A-425662627 | DoS | Высокий | 16 |
| CVE-2025-48590 | A-417987184 | DoS | Высокий | 13, 14, 15, 16 |
| CVE-2025-48603 | A-416259832 | DoS | Высокий | 13, 14, 15, 16 |
| CVE-2025-48607 | A-416490321 | DoS | Высокий | 15, 16 |
| CVE-2025-48614 | A-430568718 | DoS | Высокий | 13, 14, 15, 16 |
Система
Самая серьезная уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально повышать привилегии и запускать фоновые процессы.
| CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
|---|---|---|---|---|
| CVE-2023-40130 | A-289809991 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-22432 | A-376461726 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48536 | A-388034510 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48566 | A-397216638 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48575 | A-417463103 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48586 | A-337784859 | EoP | Высокий | 15, 16 |
| CVE-2025-48598 | A-418774489 | EoP | Высокий | 16 |
| CVE-2025-48599 | A-299633613 | EoP | Высокий | 13, 14 |
| CVE-2025-48612 | A-429417453 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48626 | A-381339822 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48555 | A-396666065 | ID | Высокий | 13, 14, 15, 16 |
| CVE-2025-48600 | A-435188844 | ID | Высокий | 15, 16 |
| CVE-2025-48604 | A-305710989 | ID | Высокий | 13, 14, 15, 16 |
| CVE-2025-48622 | A-412662901 | ID | Высокий | 13, 14, 15, 16 |
Обновления системы через Google Play
В этом месяце в обновлениях системы через Google Play (проект Mainline) нет исправлений уязвимостей.
Описание уязвимостей (исправление системы безопасности 2025-12-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2025-12-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если опубликованных изменений несколько, дополнительные ссылки указаны в квадратных скобках.
Kernel
Самая серьезная уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально повышать привилегии.
| CVE | Ссылки | Тип | Уровень серьезности | Подкомпонент |
|---|---|---|---|---|
| CVE-2025-48623 | A-436580278 Ядро Upstream [2] |
EoP | Критический | pKVM |
| CVE-2025-48624 | A-443053939 Ядро Upstream |
EoP | Критический | IOMMU |
| CVE-2025-48637 | A-443763663 Ядро Upstream [2] |
EoP | Критический | pKVM |
| CVE-2025-48638 | A-442540376 Ядро Upstream [2] |
EoP | Критический | pKVM |
| CVE-2024-35970 | A-432804305 Ядро Upstream [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] |
EoP | Высокий | Сеть |
| CVE-2025-38236 | A-432753641 Ядро Upstream [2] |
EoP | Высокий | Сеть |
| CVE-2025-38349 | A-432751421 Ядро Upstream [2] |
EoP | Высокий | EPoll |
| CVE-2025-48610 | A-432439762 Ядро Upstream [2] |
ID | Высокий | KVM |
| CVE-2025-38500 | A-436201996 Ядро Upstream [2] |
EoP | Средний | XFRM |
Ядро LTS
Обновлены указанные ниже версии ядра. Обновления зависят от версии ОС Android, которая использовалась на момент первого запуска устройства.
| Ссылки | Версия Android на момент запуска | Версия ядра на момент запуска | Минимальная версия обновления |
|---|---|---|---|
| A-404245371 | 12 | 5.4 | 5.4.292 |
Компоненты ARM
Эти уязвимости затрагивают компоненты Arm. Подробную информацию можно получить от компании Arm. Уровень серьезности этих проблем определяется непосредственно компанией Arm.
| CVE | Ссылки | Уровень серьезности | Подкомпонент | |
|---|---|---|---|---|
| CVE-2025-6349 | A-428702264* | Высокий | Мали | |
| CVE-2025-8045 | A-443063131* | Высокий | Мали |
Компоненты Imagination Technologies
Указанные ниже уязвимости затрагивают компоненты Imagination Technologies. Подробную информацию можно получить от компании Imagination Technologies. Уровень серьезности этих проблем определяется непосредственно компанией Imagination Technologies.
| CVE | Ссылки | Уровень серьезности | Подкомпонент | ||
|---|---|---|---|---|---|
| CVE-2025-6573 | A-384999601* | Высокий | Графический процессор PowerVR | ||
| CVE-2025-25177 | A-416692063* | Высокий | Графический процессор PowerVR | ||
| CVE-2025-46711 | A-425907218* | Высокий | Графический процессор PowerVR | ||
| CVE-2025-58410 | A-429381687* | Высокий | Графический процессор PowerVR |
Компоненты MediaTek
Указанные ниже уязвимости затрагивают компоненты MediaTek. Подробную информацию можно получить от компании MediaTek. Уровень серьезности этих проблем определяется непосредственно компанией MediaTek.
| CVE | Ссылки | Уровень серьезности | Подкомпонент | |
|---|---|---|---|---|
| CVE-2025-20725 | A-442288325 M-MOLY01671924* |
Высокий | IMS Service | |
| CVE-2025-20726 | A-442288324 M-MOLY01672598* |
Высокий | Модем | |
| CVE-2025-20727 | A-442295794 M-MOLY01672601* |
Высокий | Модем | |
| CVE-2025-20730 | A-442288321 M-ALPS10068463* |
Высокий | preloader | |
| CVE-2025-20750 | A-445777810 M-MOLY01661199* |
Высокий | Модем | |
| CVE-2025-20751 | A-445793670 M-MOLY01661195* |
Высокий | Модем | |
| CVE-2025-20752 | A-445793668 M-MOLY01270690* |
Высокий | Модем | |
| CVE-2025-20753 | A-445785195 M-MOLY01689252* |
Высокий | Модем | |
| CVE-2025-20754 | A-445785196 M-MOLY01689251* |
Высокий | Модем | |
| CVE-2025-20755 | A-445793671 M-MOLY00628396* |
Высокий | Модем | |
| CVE-2025-20756 | A-445793666 M-MOLY01673749* |
Высокий | Модем | |
| CVE-2025-20757 | A-445775439 M-MOLY01673751* |
Высокий | Модем | |
| CVE-2025-20758 | A-445775438 M-MOLY01673755* |
Высокий | Модем | |
| CVE-2025-20759 | A-445775437 M-MOLY01673760* |
Высокий | Модем | |
| CVE-2025-20790 | A-445775436 M-MOLY01677581* |
Высокий | Модем | |
| CVE-2025-20791 | A-445785199 M-MOLY01661189* |
Высокий | Модем | |
| CVE-2025-20792 | A-446071856 M-MOLY01717526* |
Высокий | Модем |
Компоненты Unisoc
Указанные ниже уязвимости затрагивают компоненты Unisoc. Подробную информацию можно получить от компании Unisoc. Уровень серьезности этих проблем определяется непосредственно компанией Unisoc.
| CVE | Ссылки | Уровень серьезности | Подкомпонент | |
|---|---|---|---|---|
| CVE-2025-31717 | A-435065128 U-3037449* |
Высокий | Модем | |
| CVE-2025-31718 | A-435076697 U-3037571* |
Высокий | Модем | |
| CVE-2025-3012 | A-448234052 U-3080225* |
Высокий | Модем | |
| CVE-2025-11131 | A-448236351 U-3079792* |
Высокий | Модем | |
| CVE-2025-11132 | A-448253912 U-3080198* |
Высокий | Модем | |
| CVE-2025-11133 | A-448236352 U-3080202* |
Высокий | Модем | |
| CVE-2025-61607 | A-448276915 U-3080265* |
Высокий | Модем | |
| CVE-2025-61608 | A-448275674 U-3080269* |
Высокий | Модем | |
| CVE-2025-61609 | A-448277338 U-3080271* |
Высокий | Модем | |
| CVE-2025-61610 | A-448275675 U-3080273* |
Высокий | Модем | |
| CVE-2025-61617 | A-448253913 U-3080233* |
Высокий | Модем | |
| CVE-2025-61618 | A-448277334 U-3080237* |
Высокий | Модем | |
| CVE-2025-61619 | A-448276914 U-3080263* |
Высокий | Модем |
Компоненты Qualcomm
Указанные ниже уязвимости затрагивают компоненты Qualcomm. Они подробнее описаны в бюллетенях по безопасности и оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.
| CVE | Ссылки | Уровень серьезности | Подкомпонент |
|---|---|---|---|
| CVE-2025-47351 | A-430043154 QC-CR#4115551 |
Высокий | Kernel |
| CVE-2025-47354 | A-430042895 QC-CR#4090786 |
Высокий | Kernel |
| CVE-2025-47382 | A-442620646 QC-CR#4152954 |
Высокий | Загрузчик |
Компоненты Qualcomm с закрытым исходным кодом
Указанные ниже уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и подробно описаны в бюллетенях по безопасности или в оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.
| CVE | Ссылки | Уровень серьезности | Подкомпонент |
|---|---|---|---|
| CVE-2025-47319 | A-421905250* | Критический | Компонент с закрытым исходным кодом |
| CVE-2025-47372 | A-442619421* | Критический | Компонент с закрытым исходным кодом |
| CVE-2025-27053 | A-409046800* | Высокий | Компонент с закрытым исходным кодом |
| CVE-2025-27054 | A-409047704* | Высокий | Компонент с закрытым исходным кодом |
| CVE-2025-27070 | A-415773046* | Высокий | Компонент с закрытым исходным кодом |
| CVE-2025-27074 | A-415772654* | Высокий | Компонент с закрытым исходным кодом |
| CVE-2025-47323 | A-421904320* | Высокий | Компонент с закрытым исходным кодом |
| CVE-2025-47370 | A-436259460* | Высокий | Компонент с закрытым исходным кодом |
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
Чтобы узнать, как проверить уровень исправления системы безопасности на устройстве, откройте статью об обновлении версии Android.
- В исправлении 2025-12-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2025-12-01.
- В исправлении 2025-12-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2025-12-05 и всем предыдущим исправлениям.
Производители устройств, распространяющие эти обновления, должны установить следующие исправления:
- [ro.build.version.security_patch]:[2025-12-01]
- [ro.build.version.security_patch]:[2025-12-05]
В обновлении системы через Google Play для некоторых устройств с Android 10 или более новой версией ОС будет указана дата, совпадающая с датой исправления 2025-12-01. Подробную информацию об установке обновлений системы безопасности можно найти в этой статье.
2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все упомянутые здесь проблемы и использовать самый новый уровень исправления системы безопасности.
- На устройствах с исправлением 2025-12-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
- На устройствах с исправлением 2025-12-05 или более новым должны быть решены все проблемы, описанные в этом бюллетене и предыдущих выпусках.
Рекомендуем партнерам собрать все исправления проблем в одно обновление.
3. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
| Сокращение | Определение |
|---|---|
| RCE | Удаленное выполнение кода |
| EoP | Повышение привилегий |
| ID | Раскрытие информации |
| DoS | Отказ в обслуживании |
| – | Классификация недоступна |
4. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
| Префикс | Значение |
|---|---|
| A- | Идентификатор ошибки Android |
| QC- | Ссылочный номер Qualcomm |
| M- | Ссылочный номер MediaTek |
| N- | Ссылочный номер NVIDIA |
| B- | Ссылочный номер Broadcom |
| U- | Ссылочный номер UNISOC |
5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.
6. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности устройств (например, Pixel) и бюллетенях партнеров?
Здесь описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления системы безопасности Android. Решать для этого проблемы, перечисленные в других бюллетенях по безопасности, необязательно. Некоторые производители, например: Google, Huawei, LGE, Motorola, Nokia и Samsung – также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов.
Версии
| Версия | Дата | Примечания |
|---|---|---|
| 1.0 | 1 декабря 2025 г. | Бюллетень опубликован. |