بولتن امنیتی اندروید - دسامبر ۲۰۲۵

منتشر شده در ۱ دسامبر ۲۰۲۵

این بولتن امنیتی اندروید حاوی جزئیاتی از آسیب‌پذیری‌های امنیتی است که دستگاه‌های اندروید را تحت تأثیر قرار می‌دهند. سطوح وصله امنیتی 2025-12-05 یا بالاتر، همه این مشکلات را برطرف می‌کنند. برای یادگیری نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و به‌روزرسانی نسخه اندروید» مراجعه کنید.

ظرف ۴۸ ساعت پس از انتشار اولیه این بولتن، ما وصله‌های کد منبع مربوطه را در مخزن پروژه متن‌باز اندروید (AOSP) منتشر خواهیم کرد. سپس این بولتن را با لینک‌های AOSP اصلاح خواهیم کرد.

شدیدترین این مشکلات، یک آسیب‌پذیری امنیتی بحرانی در مؤلفه‌ی Framework است که می‌تواند منجر به انکار سرویس از راه دور بدون نیاز به امتیازات اجرایی اضافی شود. ارزیابی شدت بر اساس تأثیری است که سوءاستفاده از این آسیب‌پذیری می‌تواند بر روی دستگاه آسیب‌دیده داشته باشد، با فرض اینکه اقدامات کاهش آسیب‌پذیری پلتفرم و سرویس برای اهداف توسعه غیرفعال شده باشند یا با موفقیت دور زده شوند.

برای جزئیات بیشتر در مورد محافظت‌های پلتفرم امنیتی اندروید و Google Play Protect که امنیت پلتفرم اندروید را بهبود می‌بخشند، به بخش راهکارهای کاهش خطرات اندروید و Google Play Protect مراجعه کنید.

ما حداقل یک ماه قبل از انتشار بولتن، شرکای اندرویدی خود را از تمام مشکلات مطلع می‌کنیم.

راهکارهای کاهش خطرات اندروید و سرویس‌های گوگل

این خلاصه‌ای از راهکارهای کاهش خطرات ارائه شده توسط پلتفرم امنیتی اندروید و سرویس‌های محافظتی مانند Google Play Protect است. این قابلیت‌ها احتمال سوءاستفاده موفقیت‌آمیز از آسیب‌پذیری‌های امنیتی در اندروید را کاهش می‌دهند.

  • سوءاستفاده از بسیاری از مشکلات در اندروید با پیشرفت‌های نسخه‌های جدیدتر پلتفرم اندروید دشوارتر شده است. ما به همه کاربران توصیه می‌کنیم در صورت امکان، آخرین نسخه اندروید را به‌روزرسانی کنند.
  • تیم امنیتی اندروید به طور فعال از طریق Google Play Protect سوءاستفاده‌ها را رصد می‌کند و به کاربران در مورد برنامه‌های بالقوه مضر هشدار می‌دهد. Google Play Protect به طور پیش‌فرض در دستگاه‌هایی با سرویس‌های موبایل گوگل فعال است و به ویژه برای کاربرانی که برنامه‌ها را از خارج از Google Play نصب می‌کنند، بسیار مهم است.

جزئیات آسیب‌پذیری سطح وصله امنیتی 2025-12-01

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی که در سطح وصله 2025-12-01 اعمال می‌شوند را ارائه می‌دهیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که تحت تأثیر قرار می‌دهند، گروه‌بندی شده‌اند. مشکلات در جداول زیر شرح داده شده‌اند و شامل شناسه CVE، منابع مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روزرسانی‌شده AOSP (در صورت وجود) می‌شوند. در صورت وجود، تغییر عمومی که مشکل را برطرف کرده است، مانند فهرست تغییرات AOSP، به شناسه اشکال پیوند می‌دهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، منابع اضافی به اعداد بعد از شناسه اشکال پیوند داده می‌شوند. دستگاه‌های دارای اندروید 10 و بالاتر ممکن است به‌روزرسانی‌های امنیتی و همچنین به‌روزرسانی‌های سیستم Google Play را دریافت کنند.

چارچوب

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به انکار سرویس از راه دور بدون نیاز به امتیازات اجرایی اضافی شود.

سی وی ای منابع نوع شدت نسخه‌های AOSP به‌روزرسانی‌شده
CVE-2025-48631 الف-۴۴۴۶۷۱۳۰۳ داس بحرانی ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-22420 الف-۳۳۷۷۵۷۷۷ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-32319 الف-۲۹۱۲۸۱۵۴۳ ای او پی بالا ۱۶
CVE-2025-32328 الف-۳۲۷۱۳۷۳۱۱ ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-32329 الف-۳۲۶۹۲۶۵۹۶ ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-48525 الف-۳۹۱۸۹۵۱۵۱ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48564 الف-۴۰۳۵۶۵۶۵۰ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48565 الف-۴۰۷۷۶۳۷۷۲ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48572 الف-۳۸۵۷۳۶۵۴۰۰ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48573 الف-۳۳۹۶۳۷۸۲۲ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48580 الف-۳۹۳۵۸۲۰۷۷ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48583 الف-۳۸۱۸۸۵۲۴۰ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48588 الف-۳۰۳۴۰۸۱۹۳ ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-48589 الف-۳۶۲۴۹۲۸۲۹ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48594 الف-۴۲۷۲۰۶۶۳۷ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48596 الف-۴۳۸۰۹۸۱۸۱ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48597 الف-۴۳۶۲۷۰۹۲۲ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48601 الف-۴۲۶۲۰۷۹۱۲ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48615 الف-۴۳۳۲۵۰۳۱۶ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48617 الف-۴۴۱۸۲۳۹۴۳ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48618 الف-۴۰۴۲۵۴۵۴۹ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48620 الف-۳۵۲۰۲۴۷۰۵ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48621 الف-۲۶۶۴۳۳۰۸۹ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48627 الف-۳۲۶۵۷۱۰۶۶ ای او پی بالا ۱۳، ۱۴
CVE-2025-48629 الف-۳۵۲۵۱۸۳۱۸ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48632 الف-۴۴۳۷۴۲۸۲۹ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48639 الف-۳۰۱۹۵۲۵۷۱ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48591 الف-۳۰۵۷۱۰۴۶۹ شناسه بالا ۱۳، ۱۴، ۱۵
CVE-2025-48592 الف-۴۲۷۱۱۳۴۸۲ شناسه بالا ۱۵، ۱۶
CVE-2025-48628 الف-۳۷۶۴۶۲۱۳۰ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48633 الف-۴۱۷۹۸۸۰۹۸ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48576 الف-۴۲۶۲۰۵۸۲۲ داس بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48584 الف-۴۲۵۶۶۲۶۲۷ داس بالا ۱۶
CVE-2025-48590 الف-۴۱۷۹۸۷۱۸۴ داس بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48603 الف-۴۱۶۲۵۹۸۳۲ داس بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48607 الف-۴۱۶۴۹۰۳۲۱ داس بالا ۱۵، ۱۶
CVE-2025-48614 الف-۴۳۰۵۶۸۷۱۸ داس بالا ۱۳، ۱۴، ۱۵، ۱۶

سیستم

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش سطح دسترسی محلی و راه‌اندازی فعالیت‌های پس‌زمینه بدون نیاز به مجوزهای اجرایی اضافی شود.

سی وی ای منابع نوع شدت نسخه‌های AOSP به‌روزرسانی‌شده
CVE-2023-40130 الف-۲۸۹۸۰۹۹۹۹۱ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-22432 الف-۳۷۶۴۶۱۷۲۶ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48536 الف-۳۸۸۰۳۴۵۱۰ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48566 الف-۳۹۷۲۱۶۶۳۸ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48575 الف-۴۱۷۴۶۳۱۰۳ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48586 الف-۳۳۷۷۸۴۸۵۹ ای او پی بالا ۱۵، ۱۶
CVE-2025-48598 الف-۴۱۸۷۷۴۴۸۹ ای او پی بالا ۱۶
CVE-2025-48599 الف-۲۹۹۶۳۳۶۱۳ ای او پی بالا ۱۳، ۱۴
CVE-2025-48612 الف-۴۲۹۴۱۷۴۵۳ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48626 الف-۳۸۱۳۳۹۸۲۲ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48555 الف-۳۹۶۶۶۰۶۵ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48600 الف-۴۳۵۱۸۸۴۴ شناسه بالا ۱۵، ۱۶
CVE-2025-48604 الف-۳۰۵۷۱۰۹۸۹ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48622 الف-۴۱۲۶۶۲۹۰۱ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶

به‌روزرسانی‌های سیستم گوگل پلی

هیچ مشکل امنیتی در به‌روزرسانی‌های سیستم گوگل پلی (پروژه اصلی) در این ماه برطرف نشده است.

جزئیات آسیب‌پذیری سطح وصله امنیتی 2025-12-05

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی که در سطح وصله 2025-12-05 اعمال می‌شوند را ارائه می‌دهیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که تحت تأثیر قرار می‌دهند، گروه‌بندی شده‌اند. مشکلات در جداول زیر شرح داده شده‌اند و شامل شناسه CVE، ارجاعات مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روزرسانی‌شده AOSP (در صورت وجود) می‌شوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند می‌دهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده می‌شوند.

هسته

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود.

سی وی ای منابع نوع شدت زیرمولفه
CVE-2025-48623 الف-۴۳۶۵۸۰۲۷۸
هسته بالادستی [ 2 ]
ای او پی بحرانی pKVM
CVE-2025-48624 الف-۴۴۳۰۵۳۹۳۹
هسته بالادستی
ای او پی بحرانی دانشگاه بین‌المللی امام خمینی (IOMMU)
CVE-2025-48637 الف-۴۴۳۷۶۳۶۶۳
هسته بالادستی [ 2 ]
ای او پی بحرانی pKVM
CVE-2025-48638 الف-۴۴۲۵۴۰۳۷۶
هسته بالادستی [ 2 ]
ای او پی بحرانی pKVM
CVE-2024-35970 الف-۴۳۲۸۰۴۳۰۵
هسته بالادست [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ]
ای او پی بالا خالص
CVE-2025-38236 الف-۴۳۲۷۵۳۶۴۱
هسته بالادستی [ 2 ]
ای او پی بالا خالص
CVE-2025-38349 الف-۴۳۲۷۵۱۴۲۱
هسته بالادستی [ 2 ]
ای او پی بالا نظرسنجی الکترونیکی
CVE-2025-48610 الف-۴۳۲۴۳۹۷۶۲
هسته بالادستی [ 2 ]
شناسه بالا ماشین مجازی هسته
CVE-2025-38500 الف-۴۳۶۲۰۱۹۹۶
هسته بالادستی [ 2 ]
ای او پی متوسط ایکس‌اف‌آر‌ام

کرنل LTS

نسخه‌های کرنل زیر به‌روزرسانی شده‌اند. به‌روزرسانی‌های نسخه کرنل به نسخه سیستم عامل اندروید در زمان عرضه دستگاه بستگی دارد.

منابع نسخه آزمایشی اندروید نسخه راه‌اندازی هسته حداقل نسخه به‌روزرسانی
الف-۴۰۴۲۴۵۳۷۱ ۱۲ ۵.۴ ۵.۴.۲۹۲

اجزای بازو

این آسیب‌پذیری‌ها بر اجزای Arm تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از Arm در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Arm ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-6349 الف-۴۲۸۷۰۲۶۴ * بالا مالی
CVE-2025-8045 الف-۴۴۳۰۶۳۱۳۱ * بالا مالی

فناوری‌های تخیل

این آسیب‌پذیری‌ها بر اجزای Imagination Technologies تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از Imagination Technologies در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Imagination Technologies ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-6573 الف-۳۸۴۹۹۹۶۰۱ * بالا پردازنده گرافیکی PowerVR
CVE-2025-25177 الف-۴۱۶۹۲۰۶۳ * بالا پردازنده گرافیکی PowerVR
CVE-2025-46711 الف-۴۲۵۹۰۷۲۱ * بالا پردازنده گرافیکی PowerVR
CVE-2025-58410 الف-۴۲۹۳۸۱۶۸۷ * بالا پردازنده گرافیکی PowerVR

اجزای مدیاتک

این آسیب‌پذیری‌ها بر اجزای مدیاتک تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از مدیاتک در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط مدیاتک ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-20725 الف-۴۴۲۲۸۸۳۲۵
M-MOLY01671924 *
بالا خدمات IMS
CVE-2025-20726 الف-۴۴۲۲۸۸۳۲۴
M-MOLY01672598 *
بالا مودم
CVE-2025-20727 الف-۴۴۲۲۹۵۷۹۴
M-MOLY01672601 *
بالا مودم
CVE-2025-20730 الف-۴۴۲۲۸۸۳۲۱
M-ALPS10068463 *
بالا پیش بارگذار
CVE-2025-20750 الف-۴۴۵۷۷۷۸۱۰
M-MOLY01661199 *
بالا مودم
CVE-2025-20751 الف-۴۴۵۷۹۳۶۷۰
M-MOLY01661195 *
بالا مودم
CVE-2025-20752 الف-۴۴۵۷۹۳۶۶۸
M-MOLY01270690 *
بالا مودم
CVE-2025-20753 الف-۴۴۵۷۸۵۱۹۵
M-MOLY01689252 *
بالا مودم
CVE-2025-20754 الف-۴۴۵۷۸۵۱۹۶
M-MOLY01689251 *
بالا مودم
CVE-2025-20755 الف-۴۴۵۷۹۳۶۷۱
M-MOLY00628396 *
بالا مودم
CVE-2025-20756 الف-۴۴۵۷۹۳۶۶
M-MOLY01673749 *
بالا مودم
CVE-2025-20757 الف-۴۴۵۷۷۵۴۳۹
M-MOLY01673751 *
بالا مودم
CVE-2025-20758 الف-۴۴۵۷۷۵۴۳۸
M-MOLY01673755 *
بالا مودم
CVE-2025-20759 الف-۴۴۵۷۷۵۴۳۷
M-MOLY01673760 *
بالا مودم
CVE-2025-20790 الف-۴۴۵۷۷۵۴۳۶
M-MOLY01677581 *
بالا مودم
CVE-2025-20791 الف-۴۴۵۷۸۵۱۹۹
M-MOLY01661189 *
بالا مودم
CVE-2025-20792 الف-۴۴۶۰۷۱۸۵۶
M-MOLY01717526 *
بالا مودم

اجزای یونی‌سوک

این آسیب‌پذیری‌ها بر اجزای Unisoc تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از Unisoc در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Unisoc ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-31717 الف-۴۳۵۰۶۵۱۲۸
U-3037449 *
بالا مودم
CVE-2025-31718 الف-۴۳۵۰۷۶۶۹۷
U-3037571 *
بالا مودم
CVE-2025-3012 الف-۴۴۸۲۳۴۰۵۲
U-3080225 *
بالا مودم
CVE-2025-11131 الف-۴۴۸۲۳۶۳۵۱
U-3079792 *
بالا مودم
CVE-2025-11132 الف-۴۴۸۲۵۳۹۱۲
U-3080198 *
بالا مودم
CVE-2025-11133 الف-۴۴۸۲۳۶۳۵۲
U-3080202 *
بالا مودم
CVE-2025-61607 الف-۴۴۸۲۷۶۹۱۵
U-3080265 *
بالا مودم
CVE-2025-61608 الف-۴۴۸۲۷۵۶۷۴
U-3080269 *
بالا مودم
CVE-2025-61609 الف-۴۴۸۲۷۷۳۳۸
U-3080271 *
بالا مودم
CVE-2025-61610 الف-۴۴۸۲۷۵۶۷۵
U-3080273 *
بالا مودم
CVE-2025-61617 الف-۴۴۸۲۵۳۹۱۳
U-3080233 *
بالا مودم
CVE-2025-61618 الف-۴۴۸۲۷۷۳۳۴
U-3080237 *
بالا مودم
CVE-2025-61619 الف-۴۴۸۲۷۶۹۱۴
U-3080263 *
بالا مودم

اجزای کوالکام

این آسیب‌پذیری‌ها بر اجزای کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شده‌اند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-47351 الف-۴۳۰۰۴۳۱۵۴
کنترل کیفیت-CR#4115551
بالا هسته
CVE-2025-47354 الف-۴۳۰۰۴۲۸۹۵
کنترل کیفیت-CR#4090786
بالا هسته
CVE-2025-47382 الف-۴۴۲۶۲۰۶۴۶
کنترل کیفیت-CR#4152954
بالا بوت لودر

اجزای متن‌باز کوالکام

این آسیب‌پذیری‌ها بر اجزای متن‌باز کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شده‌اند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-47319 الف-۴۲۱۹۰۵۲۵۰ * بحرانی کامپوننت متن‌باز
CVE-2025-47372 الف-۴۴۲۶۱۹۴۲۱ * بحرانی کامپوننت متن‌باز
CVE-2025-27053 الف-۴۰۹۰۴۶۸۰۰ * بالا کامپوننت متن‌باز
CVE-2025-27054 الف-۴۰۹۰۴۷۷۰۴ * بالا کامپوننت متن‌باز
CVE-2025-27070 الف-۴۱۵۷۳۰۴۶ * بالا کامپوننت متن‌باز
CVE-2025-27074 الف-۴۱۵۷۷۲۶۵۴ * بالا کامپوننت متن‌باز
CVE-2025-47323 الف-۴۲۱۹۰۴۳۲۰ * بالا کامپوننت متن‌باز
CVE-2025-47370 الف-۴۳۶۲۵۹۴۶۰ * بالا کامپوننت متن‌باز

سوالات و پاسخ‌های رایج

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن برای شما پیش بیاید، پاسخ می‌دهد.

۱. چگونه می‌توانم تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به‌روزرسانی شده است یا خیر؟

برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و به‌روزرسانی نسخه اندروید» مراجعه کنید.

  • وصله‌های امنیتی سطح 2025-12-01 یا بالاتر، تمام مشکلات مرتبط با سطح وصله امنیتی 2025-12-01 را برطرف می‌کنند.
  • وصله‌های امنیتی سطح 2025-12-05 یا بالاتر، تمام مشکلات مرتبط با وصله امنیتی سطح 2025-12-05 و تمام وصله‌های قبلی را برطرف می‌کنند.

تولیدکنندگان دستگاه‌هایی که این به‌روزرسانی‌ها را ارائه می‌دهند، باید سطح رشته پچ را روی موارد زیر تنظیم کنند:

  • [ro.build.version.security_patch]:[2025-12-01]
  • [ro.build.version.security_patch]:[2025-12-05]

برای برخی از دستگاه‌های دارای اندروید ۱۰ یا بالاتر، به‌روزرسانی سیستم گوگل پلی دارای رشته تاریخی است که با سطح وصله امنیتی ۲۰۲۵-۱۲-۰۱ مطابقت دارد. لطفاً برای جزئیات بیشتر در مورد نحوه نصب به‌روزرسانی‌های امنیتی به این مقاله مراجعه کنید.

۲. چرا این بولتن دو سطح وصله امنیتی دارد؟

این بولتن دارای دو سطح وصله امنیتی است تا شرکای اندروید انعطاف‌پذیری لازم را برای رفع سریع‌تر زیرمجموعه‌ای از آسیب‌پذیری‌هایی که در تمام دستگاه‌های اندروید مشابه هستند، داشته باشند. از شرکای اندروید درخواست می‌شود که تمام مشکلات موجود در این بولتن را برطرف کرده و از آخرین سطح وصله امنیتی استفاده کنند.

  • دستگاه‌هایی که از سطح وصله امنیتی 2025-12-01 استفاده می‌کنند، باید تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع مشکلات گزارش شده در بولتن‌های امنیتی قبلی را شامل شوند.
  • دستگاه‌هایی که از سطح وصله امنیتی 2025-12-05 یا جدیدتر استفاده می‌کنند، باید تمام وصله‌های مربوطه در این بولتن امنیتی (و بولتن‌های امنیتی قبلی) را شامل شوند.

به شرکا توصیه می‌شود که اصلاحات مربوط به همه مشکلاتی که به آنها می‌پردازند را در یک به‌روزرسانی واحد ارائه دهند.

۳. منظور از ورودی‌های ستون Type چیست؟

ورودی‌های ستون نوع جدول جزئیات آسیب‌پذیری، طبقه‌بندی آسیب‌پذیری امنیتی را نشان می‌دهند.

اختصار تعریف
آر سی ای اجرای کد از راه دور
ای او پی ارتقاء امتیاز
شناسه افشای اطلاعات
داس عدم ارائه خدمات
ناموجود طبقه بندی موجود نیست

۴. منظور از ورودی‌های ستون منابع چیست؟

ورودی‌های زیر ستون References در جدول جزئیات آسیب‌پذیری ممکن است حاوی پیشوندی باشند که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص می‌کند.

پیشوند مرجع
الف- شناسه اشکال اندروید
کنترل کیفیت- شماره مرجع کوالکام
م- شماره مرجع مدیاتک
ن- شماره مرجع NVIDIA
ب- شماره مرجع Broadcom
یو- شماره مرجع UNISOC

۵. علامت * در کنار شناسه اشکال اندروید در ستون منابع به چه معناست؟

مشکلاتی که به صورت عمومی در دسترس نیستند، علامت * در کنار شناسه مرجع مربوطه دارند. به‌روزرسانی مربوط به آن مشکل معمولاً در جدیدترین درایورهای باینری برای دستگاه‌های پیکسل موجود در سایت توسعه‌دهندگان گوگل موجود است.

۶. چرا آسیب‌پذیری‌های امنیتی بین این بولتن و بولتن‌های امنیتی دستگاه/شریک، مانند بولتن پیکسل، تقسیم شده‌اند؟

آسیب‌پذیری‌های امنیتی که در این بولتن امنیتی مستند شده‌اند، برای اعلام آخرین سطح وصله امنیتی در دستگاه‌های اندروید الزامی هستند. آسیب‌پذیری‌های امنیتی اضافی که در بولتن‌های امنیتی دستگاه/شریک مستند شده‌اند، برای اعلام سطح وصله امنیتی الزامی نیستند. تولیدکنندگان دستگاه‌ها و چیپست‌های اندروید نیز ممکن است جزئیات آسیب‌پذیری امنیتی خاص محصولات خود، مانند گوگل ، هواوی ، ال‌جی ، موتورولا ، نوکیا یا سامسونگ را منتشر کنند.

نسخه‌ها

نسخه تاریخ یادداشت‌ها
۱.۰ ۱ دسامبر ۲۰۲۵ بولتن منتشر شده