منتشر شده در ۱ دسامبر ۲۰۲۵
این بولتن امنیتی اندروید حاوی جزئیاتی از آسیبپذیریهای امنیتی است که دستگاههای اندروید را تحت تأثیر قرار میدهند. سطوح وصله امنیتی 2025-12-05 یا بالاتر، همه این مشکلات را برطرف میکنند. برای یادگیری نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و بهروزرسانی نسخه اندروید» مراجعه کنید.
ظرف ۴۸ ساعت پس از انتشار اولیه این بولتن، ما وصلههای کد منبع مربوطه را در مخزن پروژه متنباز اندروید (AOSP) منتشر خواهیم کرد. سپس این بولتن را با لینکهای AOSP اصلاح خواهیم کرد.
شدیدترین این مشکلات، یک آسیبپذیری امنیتی بحرانی در مؤلفهی Framework است که میتواند منجر به انکار سرویس از راه دور بدون نیاز به امتیازات اجرایی اضافی شود. ارزیابی شدت بر اساس تأثیری است که سوءاستفاده از این آسیبپذیری میتواند بر روی دستگاه آسیبدیده داشته باشد، با فرض اینکه اقدامات کاهش آسیبپذیری پلتفرم و سرویس برای اهداف توسعه غیرفعال شده باشند یا با موفقیت دور زده شوند.
برای جزئیات بیشتر در مورد محافظتهای پلتفرم امنیتی اندروید و Google Play Protect که امنیت پلتفرم اندروید را بهبود میبخشند، به بخش راهکارهای کاهش خطرات اندروید و Google Play Protect مراجعه کنید.
ما حداقل یک ماه قبل از انتشار بولتن، شرکای اندرویدی خود را از تمام مشکلات مطلع میکنیم.
راهکارهای کاهش خطرات اندروید و سرویسهای گوگل
این خلاصهای از راهکارهای کاهش خطرات ارائه شده توسط پلتفرم امنیتی اندروید و سرویسهای محافظتی مانند Google Play Protect است. این قابلیتها احتمال سوءاستفاده موفقیتآمیز از آسیبپذیریهای امنیتی در اندروید را کاهش میدهند.
- سوءاستفاده از بسیاری از مشکلات در اندروید با پیشرفتهای نسخههای جدیدتر پلتفرم اندروید دشوارتر شده است. ما به همه کاربران توصیه میکنیم در صورت امکان، آخرین نسخه اندروید را بهروزرسانی کنند.
- تیم امنیتی اندروید به طور فعال از طریق Google Play Protect سوءاستفادهها را رصد میکند و به کاربران در مورد برنامههای بالقوه مضر هشدار میدهد. Google Play Protect به طور پیشفرض در دستگاههایی با سرویسهای موبایل گوگل فعال است و به ویژه برای کاربرانی که برنامهها را از خارج از Google Play نصب میکنند، بسیار مهم است.
جزئیات آسیبپذیری سطح وصله امنیتی 2025-12-01
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی که در سطح وصله 2025-12-01 اعمال میشوند را ارائه میدهیم. آسیبپذیریها بر اساس مؤلفهای که تحت تأثیر قرار میدهند، گروهبندی شدهاند. مشکلات در جداول زیر شرح داده شدهاند و شامل شناسه CVE، منابع مرتبط، نوع آسیبپذیری ، شدت و نسخههای بهروزرسانیشده AOSP (در صورت وجود) میشوند. در صورت وجود، تغییر عمومی که مشکل را برطرف کرده است، مانند فهرست تغییرات AOSP، به شناسه اشکال پیوند میدهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، منابع اضافی به اعداد بعد از شناسه اشکال پیوند داده میشوند. دستگاههای دارای اندروید 10 و بالاتر ممکن است بهروزرسانیهای امنیتی و همچنین بهروزرسانیهای سیستم Google Play را دریافت کنند.
چارچوب
شدیدترین آسیبپذیری در این بخش میتواند منجر به انکار سرویس از راه دور بدون نیاز به امتیازات اجرایی اضافی شود.
| سی وی ای | منابع | نوع | شدت | نسخههای AOSP بهروزرسانیشده |
|---|---|---|---|---|
| CVE-2025-48631 | الف-۴۴۴۶۷۱۳۰۳ | داس | بحرانی | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-22420 | الف-۳۳۷۷۵۷۷۷ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-32319 | الف-۲۹۱۲۸۱۵۴۳ | ای او پی | بالا | ۱۶ |
| CVE-2025-32328 | الف-۳۲۷۱۳۷۳۱۱ | ای او پی | بالا | ۱۳، ۱۴، ۱۵ |
| CVE-2025-32329 | الف-۳۲۶۹۲۶۵۹۶ | ای او پی | بالا | ۱۳، ۱۴، ۱۵ |
| CVE-2025-48525 | الف-۳۹۱۸۹۵۱۵۱ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48564 | الف-۴۰۳۵۶۵۶۵۰ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48565 | الف-۴۰۷۷۶۳۷۷۲ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48572 | الف-۳۸۵۷۳۶۵۴۰۰ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48573 | الف-۳۳۹۶۳۷۸۲۲ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48580 | الف-۳۹۳۵۸۲۰۷۷ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48583 | الف-۳۸۱۸۸۵۲۴۰ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48588 | الف-۳۰۳۴۰۸۱۹۳ | ای او پی | بالا | ۱۳، ۱۴، ۱۵ |
| CVE-2025-48589 | الف-۳۶۲۴۹۲۸۲۹ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48594 | الف-۴۲۷۲۰۶۶۳۷ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48596 | الف-۴۳۸۰۹۸۱۸۱ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48597 | الف-۴۳۶۲۷۰۹۲۲ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48601 | الف-۴۲۶۲۰۷۹۱۲ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48615 | الف-۴۳۳۲۵۰۳۱۶ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48617 | الف-۴۴۱۸۲۳۹۴۳ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48618 | الف-۴۰۴۲۵۴۵۴۹ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48620 | الف-۳۵۲۰۲۴۷۰۵ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48621 | الف-۲۶۶۴۳۳۰۸۹ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48627 | الف-۳۲۶۵۷۱۰۶۶ | ای او پی | بالا | ۱۳، ۱۴ |
| CVE-2025-48629 | الف-۳۵۲۵۱۸۳۱۸ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48632 | الف-۴۴۳۷۴۲۸۲۹ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48639 | الف-۳۰۱۹۵۲۵۷۱ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48591 | الف-۳۰۵۷۱۰۴۶۹ | شناسه | بالا | ۱۳، ۱۴، ۱۵ |
| CVE-2025-48592 | الف-۴۲۷۱۱۳۴۸۲ | شناسه | بالا | ۱۵، ۱۶ |
| CVE-2025-48628 | الف-۳۷۶۴۶۲۱۳۰ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48633 | الف-۴۱۷۹۸۸۰۹۸ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48576 | الف-۴۲۶۲۰۵۸۲۲ | داس | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48584 | الف-۴۲۵۶۶۲۶۲۷ | داس | بالا | ۱۶ |
| CVE-2025-48590 | الف-۴۱۷۹۸۷۱۸۴ | داس | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48603 | الف-۴۱۶۲۵۹۸۳۲ | داس | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48607 | الف-۴۱۶۴۹۰۳۲۱ | داس | بالا | ۱۵، ۱۶ |
| CVE-2025-48614 | الف-۴۳۰۵۶۸۷۱۸ | داس | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
سیستم
شدیدترین آسیبپذیری در این بخش میتواند منجر به افزایش سطح دسترسی محلی و راهاندازی فعالیتهای پسزمینه بدون نیاز به مجوزهای اجرایی اضافی شود.
| سی وی ای | منابع | نوع | شدت | نسخههای AOSP بهروزرسانیشده |
|---|---|---|---|---|
| CVE-2023-40130 | الف-۲۸۹۸۰۹۹۹۹۱ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-22432 | الف-۳۷۶۴۶۱۷۲۶ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48536 | الف-۳۸۸۰۳۴۵۱۰ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48566 | الف-۳۹۷۲۱۶۶۳۸ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48575 | الف-۴۱۷۴۶۳۱۰۳ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48586 | الف-۳۳۷۷۸۴۸۵۹ | ای او پی | بالا | ۱۵، ۱۶ |
| CVE-2025-48598 | الف-۴۱۸۷۷۴۴۸۹ | ای او پی | بالا | ۱۶ |
| CVE-2025-48599 | الف-۲۹۹۶۳۳۶۱۳ | ای او پی | بالا | ۱۳، ۱۴ |
| CVE-2025-48612 | الف-۴۲۹۴۱۷۴۵۳ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48626 | الف-۳۸۱۳۳۹۸۲۲ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48555 | الف-۳۹۶۶۶۰۶۵ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48600 | الف-۴۳۵۱۸۸۴۴ | شناسه | بالا | ۱۵، ۱۶ |
| CVE-2025-48604 | الف-۳۰۵۷۱۰۹۸۹ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48622 | الف-۴۱۲۶۶۲۹۰۱ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
بهروزرسانیهای سیستم گوگل پلی
هیچ مشکل امنیتی در بهروزرسانیهای سیستم گوگل پلی (پروژه اصلی) در این ماه برطرف نشده است.
جزئیات آسیبپذیری سطح وصله امنیتی 2025-12-05
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی که در سطح وصله 2025-12-05 اعمال میشوند را ارائه میدهیم. آسیبپذیریها بر اساس مؤلفهای که تحت تأثیر قرار میدهند، گروهبندی شدهاند. مشکلات در جداول زیر شرح داده شدهاند و شامل شناسه CVE، ارجاعات مرتبط، نوع آسیبپذیری ، شدت و نسخههای بهروزرسانیشده AOSP (در صورت وجود) میشوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند میدهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده میشوند.
هسته
شدیدترین آسیبپذیری در این بخش میتواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود.
| سی وی ای | منابع | نوع | شدت | زیرمولفه |
|---|---|---|---|---|
| CVE-2025-48623 | الف-۴۳۶۵۸۰۲۷۸ هسته بالادستی [ 2 ] | ای او پی | بحرانی | pKVM |
| CVE-2025-48624 | الف-۴۴۳۰۵۳۹۳۹ هسته بالادستی | ای او پی | بحرانی | دانشگاه بینالمللی امام خمینی (IOMMU) |
| CVE-2025-48637 | الف-۴۴۳۷۶۳۶۶۳ هسته بالادستی [ 2 ] | ای او پی | بحرانی | pKVM |
| CVE-2025-48638 | الف-۴۴۲۵۴۰۳۷۶ هسته بالادستی [ 2 ] | ای او پی | بحرانی | pKVM |
| CVE-2024-35970 | الف-۴۳۲۸۰۴۳۰۵ هسته بالادست [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] | ای او پی | بالا | خالص |
| CVE-2025-38236 | الف-۴۳۲۷۵۳۶۴۱ هسته بالادستی [ 2 ] | ای او پی | بالا | خالص |
| CVE-2025-38349 | الف-۴۳۲۷۵۱۴۲۱ هسته بالادستی [ 2 ] | ای او پی | بالا | نظرسنجی الکترونیکی |
| CVE-2025-48610 | الف-۴۳۲۴۳۹۷۶۲ هسته بالادستی [ 2 ] | شناسه | بالا | ماشین مجازی هسته |
| CVE-2025-38500 | الف-۴۳۶۲۰۱۹۹۶ هسته بالادستی [ 2 ] | ای او پی | متوسط | ایکسافآرام |
کرنل LTS
نسخههای کرنل زیر بهروزرسانی شدهاند. بهروزرسانیهای نسخه کرنل به نسخه سیستم عامل اندروید در زمان عرضه دستگاه بستگی دارد.
| منابع | نسخه آزمایشی اندروید | نسخه راهاندازی هسته | حداقل نسخه بهروزرسانی |
|---|---|---|---|
| الف-۴۰۴۲۴۵۳۷۱ | ۱۲ | ۵.۴ | ۵.۴.۲۹۲ |
اجزای بازو
این آسیبپذیریها بر اجزای Arm تأثیر میگذارند و جزئیات بیشتر مستقیماً از Arm در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Arm ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه | |
|---|---|---|---|---|
| CVE-2025-6349 | الف-۴۲۸۷۰۲۶۴ * | بالا | مالی | |
| CVE-2025-8045 | الف-۴۴۳۰۶۳۱۳۱ * | بالا | مالی |
فناوریهای تخیل
این آسیبپذیریها بر اجزای Imagination Technologies تأثیر میگذارند و جزئیات بیشتر مستقیماً از Imagination Technologies در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Imagination Technologies ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه | ||
|---|---|---|---|---|---|
| CVE-2025-6573 | الف-۳۸۴۹۹۹۶۰۱ * | بالا | پردازنده گرافیکی PowerVR | ||
| CVE-2025-25177 | الف-۴۱۶۹۲۰۶۳ * | بالا | پردازنده گرافیکی PowerVR | ||
| CVE-2025-46711 | الف-۴۲۵۹۰۷۲۱ * | بالا | پردازنده گرافیکی PowerVR | ||
| CVE-2025-58410 | الف-۴۲۹۳۸۱۶۸۷ * | بالا | پردازنده گرافیکی PowerVR |
اجزای مدیاتک
این آسیبپذیریها بر اجزای مدیاتک تأثیر میگذارند و جزئیات بیشتر مستقیماً از مدیاتک در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط مدیاتک ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه | |
|---|---|---|---|---|
| CVE-2025-20725 | الف-۴۴۲۲۸۸۳۲۵ M-MOLY01671924 * | بالا | خدمات IMS | |
| CVE-2025-20726 | الف-۴۴۲۲۸۸۳۲۴ M-MOLY01672598 * | بالا | مودم | |
| CVE-2025-20727 | الف-۴۴۲۲۹۵۷۹۴ M-MOLY01672601 * | بالا | مودم | |
| CVE-2025-20730 | الف-۴۴۲۲۸۸۳۲۱ M-ALPS10068463 * | بالا | پیش بارگذار | |
| CVE-2025-20750 | الف-۴۴۵۷۷۷۸۱۰ M-MOLY01661199 * | بالا | مودم | |
| CVE-2025-20751 | الف-۴۴۵۷۹۳۶۷۰ M-MOLY01661195 * | بالا | مودم | |
| CVE-2025-20752 | الف-۴۴۵۷۹۳۶۶۸ M-MOLY01270690 * | بالا | مودم | |
| CVE-2025-20753 | الف-۴۴۵۷۸۵۱۹۵ M-MOLY01689252 * | بالا | مودم | |
| CVE-2025-20754 | الف-۴۴۵۷۸۵۱۹۶ M-MOLY01689251 * | بالا | مودم | |
| CVE-2025-20755 | الف-۴۴۵۷۹۳۶۷۱ M-MOLY00628396 * | بالا | مودم | |
| CVE-2025-20756 | الف-۴۴۵۷۹۳۶۶ M-MOLY01673749 * | بالا | مودم | |
| CVE-2025-20757 | الف-۴۴۵۷۷۵۴۳۹ M-MOLY01673751 * | بالا | مودم | |
| CVE-2025-20758 | الف-۴۴۵۷۷۵۴۳۸ M-MOLY01673755 * | بالا | مودم | |
| CVE-2025-20759 | الف-۴۴۵۷۷۵۴۳۷ M-MOLY01673760 * | بالا | مودم | |
| CVE-2025-20790 | الف-۴۴۵۷۷۵۴۳۶ M-MOLY01677581 * | بالا | مودم | |
| CVE-2025-20791 | الف-۴۴۵۷۸۵۱۹۹ M-MOLY01661189 * | بالا | مودم | |
| CVE-2025-20792 | الف-۴۴۶۰۷۱۸۵۶ M-MOLY01717526 * | بالا | مودم |
اجزای یونیسوک
این آسیبپذیریها بر اجزای Unisoc تأثیر میگذارند و جزئیات بیشتر مستقیماً از Unisoc در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Unisoc ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه | |
|---|---|---|---|---|
| CVE-2025-31717 | الف-۴۳۵۰۶۵۱۲۸ U-3037449 * | بالا | مودم | |
| CVE-2025-31718 | الف-۴۳۵۰۷۶۶۹۷ U-3037571 * | بالا | مودم | |
| CVE-2025-3012 | الف-۴۴۸۲۳۴۰۵۲ U-3080225 * | بالا | مودم | |
| CVE-2025-11131 | الف-۴۴۸۲۳۶۳۵۱ U-3079792 * | بالا | مودم | |
| CVE-2025-11132 | الف-۴۴۸۲۵۳۹۱۲ U-3080198 * | بالا | مودم | |
| CVE-2025-11133 | الف-۴۴۸۲۳۶۳۵۲ U-3080202 * | بالا | مودم | |
| CVE-2025-61607 | الف-۴۴۸۲۷۶۹۱۵ U-3080265 * | بالا | مودم | |
| CVE-2025-61608 | الف-۴۴۸۲۷۵۶۷۴ U-3080269 * | بالا | مودم | |
| CVE-2025-61609 | الف-۴۴۸۲۷۷۳۳۸ U-3080271 * | بالا | مودم | |
| CVE-2025-61610 | الف-۴۴۸۲۷۵۶۷۵ U-3080273 * | بالا | مودم | |
| CVE-2025-61617 | الف-۴۴۸۲۵۳۹۱۳ U-3080233 * | بالا | مودم | |
| CVE-2025-61618 | الف-۴۴۸۲۷۷۳۳۴ U-3080237 * | بالا | مودم | |
| CVE-2025-61619 | الف-۴۴۸۲۷۶۹۱۴ U-3080263 * | بالا | مودم |
اجزای کوالکام
این آسیبپذیریها بر اجزای کوالکام تأثیر میگذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شدهاند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه |
|---|---|---|---|
| CVE-2025-47351 | الف-۴۳۰۰۴۳۱۵۴ کنترل کیفیت-CR#4115551 | بالا | هسته |
| CVE-2025-47354 | الف-۴۳۰۰۴۲۸۹۵ کنترل کیفیت-CR#4090786 | بالا | هسته |
| CVE-2025-47382 | الف-۴۴۲۶۲۰۶۴۶ کنترل کیفیت-CR#4152954 | بالا | بوت لودر |
اجزای متنباز کوالکام
این آسیبپذیریها بر اجزای متنباز کوالکام تأثیر میگذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شدهاند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه |
|---|---|---|---|
| CVE-2025-47319 | الف-۴۲۱۹۰۵۲۵۰ * | بحرانی | کامپوننت متنباز |
| CVE-2025-47372 | الف-۴۴۲۶۱۹۴۲۱ * | بحرانی | کامپوننت متنباز |
| CVE-2025-27053 | الف-۴۰۹۰۴۶۸۰۰ * | بالا | کامپوننت متنباز |
| CVE-2025-27054 | الف-۴۰۹۰۴۷۷۰۴ * | بالا | کامپوننت متنباز |
| CVE-2025-27070 | الف-۴۱۵۷۳۰۴۶ * | بالا | کامپوننت متنباز |
| CVE-2025-27074 | الف-۴۱۵۷۷۲۶۵۴ * | بالا | کامپوننت متنباز |
| CVE-2025-47323 | الف-۴۲۱۹۰۴۳۲۰ * | بالا | کامپوننت متنباز |
| CVE-2025-47370 | الف-۴۳۶۲۵۹۴۶۰ * | بالا | کامپوننت متنباز |
سوالات و پاسخهای رایج
این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن برای شما پیش بیاید، پاسخ میدهد.
۱. چگونه میتوانم تشخیص دهم که آیا دستگاه من برای رفع این مشکلات بهروزرسانی شده است یا خیر؟
برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و بهروزرسانی نسخه اندروید» مراجعه کنید.
- وصلههای امنیتی سطح 2025-12-01 یا بالاتر، تمام مشکلات مرتبط با سطح وصله امنیتی 2025-12-01 را برطرف میکنند.
- وصلههای امنیتی سطح 2025-12-05 یا بالاتر، تمام مشکلات مرتبط با وصله امنیتی سطح 2025-12-05 و تمام وصلههای قبلی را برطرف میکنند.
تولیدکنندگان دستگاههایی که این بهروزرسانیها را ارائه میدهند، باید سطح رشته پچ را روی موارد زیر تنظیم کنند:
- [ro.build.version.security_patch]:[2025-12-01]
- [ro.build.version.security_patch]:[2025-12-05]
برای برخی از دستگاههای دارای اندروید ۱۰ یا بالاتر، بهروزرسانی سیستم گوگل پلی دارای رشته تاریخی است که با سطح وصله امنیتی ۲۰۲۵-۱۲-۰۱ مطابقت دارد. لطفاً برای جزئیات بیشتر در مورد نحوه نصب بهروزرسانیهای امنیتی به این مقاله مراجعه کنید.
۲. چرا این بولتن دو سطح وصله امنیتی دارد؟
این بولتن دارای دو سطح وصله امنیتی است تا شرکای اندروید انعطافپذیری لازم را برای رفع سریعتر زیرمجموعهای از آسیبپذیریهایی که در تمام دستگاههای اندروید مشابه هستند، داشته باشند. از شرکای اندروید درخواست میشود که تمام مشکلات موجود در این بولتن را برطرف کرده و از آخرین سطح وصله امنیتی استفاده کنند.
- دستگاههایی که از سطح وصله امنیتی 2025-12-01 استفاده میکنند، باید تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع مشکلات گزارش شده در بولتنهای امنیتی قبلی را شامل شوند.
- دستگاههایی که از سطح وصله امنیتی 2025-12-05 یا جدیدتر استفاده میکنند، باید تمام وصلههای مربوطه در این بولتن امنیتی (و بولتنهای امنیتی قبلی) را شامل شوند.
به شرکا توصیه میشود که اصلاحات مربوط به همه مشکلاتی که به آنها میپردازند را در یک بهروزرسانی واحد ارائه دهند.
۳. منظور از ورودیهای ستون Type چیست؟
ورودیهای ستون نوع جدول جزئیات آسیبپذیری، طبقهبندی آسیبپذیری امنیتی را نشان میدهند.
| اختصار | تعریف |
|---|---|
| آر سی ای | اجرای کد از راه دور |
| ای او پی | ارتقاء امتیاز |
| شناسه | افشای اطلاعات |
| داس | عدم ارائه خدمات |
| ناموجود | طبقه بندی موجود نیست |
۴. منظور از ورودیهای ستون منابع چیست؟
ورودیهای زیر ستون References در جدول جزئیات آسیبپذیری ممکن است حاوی پیشوندی باشند که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص میکند.
| پیشوند | مرجع |
|---|---|
| الف- | شناسه اشکال اندروید |
| کنترل کیفیت- | شماره مرجع کوالکام |
| م- | شماره مرجع مدیاتک |
| ن- | شماره مرجع NVIDIA |
| ب- | شماره مرجع Broadcom |
| یو- | شماره مرجع UNISOC |
۵. علامت * در کنار شناسه اشکال اندروید در ستون منابع به چه معناست؟
مشکلاتی که به صورت عمومی در دسترس نیستند، علامت * در کنار شناسه مرجع مربوطه دارند. بهروزرسانی مربوط به آن مشکل معمولاً در جدیدترین درایورهای باینری برای دستگاههای پیکسل موجود در سایت توسعهدهندگان گوگل موجود است.
۶. چرا آسیبپذیریهای امنیتی بین این بولتن و بولتنهای امنیتی دستگاه/شریک، مانند بولتن پیکسل، تقسیم شدهاند؟
آسیبپذیریهای امنیتی که در این بولتن امنیتی مستند شدهاند، برای اعلام آخرین سطح وصله امنیتی در دستگاههای اندروید الزامی هستند. آسیبپذیریهای امنیتی اضافی که در بولتنهای امنیتی دستگاه/شریک مستند شدهاند، برای اعلام سطح وصله امنیتی الزامی نیستند. تولیدکنندگان دستگاهها و چیپستهای اندروید نیز ممکن است جزئیات آسیبپذیری امنیتی خاص محصولات خود، مانند گوگل ، هواوی ، الجی ، موتورولا ، نوکیا یا سامسونگ را منتشر کنند.
نسخهها
| نسخه | تاریخ | یادداشتها |
|---|---|---|
| ۱.۰ | ۱ دسامبر ۲۰۲۵ | بولتن منتشر شده |