Опубликовано 1 декабря 2025 г.
В этом бюллетене по безопасности Android содержится подробная информация об уязвимостях безопасности, затрагивающих устройства Android. Исправления безопасности от 5 декабря 2025 г. и более поздние устраняют все эти проблемы. Чтобы узнать, как проверить версию исправления безопасности устройства, см. статью Проверка и обновление версии Android .
В течение 48 часов после публикации этого бюллетеня мы выпустим соответствующие исправления исходного кода в репозиторий Android Open Source Project (AOSP). После этого мы внесем изменения в этот бюллетень, добавив ссылки на AOSP.
Наиболее серьёзной из этих проблем является критическая уязвимость безопасности в компоненте Framework, которая может привести к удалённому отказу в обслуживании без необходимости дополнительных привилегий выполнения. Оценка серьёзности основана на возможном эффекте эксплуатации уязвимости на затронутом устройстве, при условии, что средства защиты платформы и сервиса отключены в целях разработки или успешно обошли эту уязвимость.
Более подробную информацию о средствах защиты платформы Android и Google Play Protect, которые повышают безопасность платформы Android, см. в разделе « Средства защиты Android и Google Play Protect» .
Мы уведомляем наших Android-партнеров обо всех проблемах как минимум за месяц до публикации бюллетеня.
Смягчение последствий для Android и сервисов Google
Это краткий обзор мер защиты, предоставляемых платформой безопасности Android и сервисами, такими как Google Play Protect . Эти возможности снижают вероятность успешной эксплуатации уязвимостей безопасности Android.
- Эксплуатация многих уязвимостей Android затруднена из-за улучшений в новых версиях платформы. Мы рекомендуем всем пользователям по возможности обновить систему до последней версии Android.
- Команда по безопасности Android активно отслеживает злоупотребления через Google Play Protect и предупреждает пользователей о потенциально вредоносных приложениях . Google Play Protect по умолчанию включен на устройствах с Google Mobile Services и особенно важен для пользователей, которые устанавливают приложения не из Google Play.
Подробности уязвимости уровня исправления безопасности 2025-12-01
В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, относящейся к уровню исправления 2025-12-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Проблемы описаны в таблицах ниже и включают идентификатор CVE, связанные ссылки, тип уязвимости , уровень серьезности и обновленные версии AOSP (где применимо). При наличии мы связываем публичное изменение, устраняющее проблему, с идентификатором ошибки, как в списке изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки. Устройства с Android 10 и более поздними версиями могут получать обновления безопасности, а также системные обновления Google Play .
Рамки
Самая серьезная уязвимость в этом разделе может привести к удаленному отказу в обслуживании без необходимости дополнительных привилегий выполнения.
| CVE | Ссылки | Тип | Серьезность | Обновленные версии AOSP |
|---|---|---|---|---|
| CVE-2025-48631 | А-444671303 | DoS | Критический | 13, 14, 15, 16 |
| CVE-2025-22420 | А-337775777 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-32319 | А-291281543 | EoP | Высокий | 16 |
| CVE-2025-32328 | А-327137311 | EoP | Высокий | 13, 14, 15 |
| CVE-2025-32329 | А-326926596 | EoP | Высокий | 13, 14, 15 |
| CVE-2025-48525 | А-391895151 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48564 | А-403565650 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48565 | А-407763772 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48572 | А-385736540 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48573 | А-339637822 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48580 | А-393582077 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48583 | А-381885240 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48588 | А-303408193 | EoP | Высокий | 13, 14, 15 |
| CVE-2025-48589 | А-362492829 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48594 | А-427206637 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48596 | А-438098181 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48597 | А-436270922 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48601 | А-426207912 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48615 | А-433250316 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48617 | А-441823943 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48618 | А-404254549 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48620 | А-352024705 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48621 | А-266433089 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48627 | А-326571066 | EoP | Высокий | 13, 14 |
| CVE-2025-48629 | А-352518318 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48632 | А-443742829 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48639 | А-301952571 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48591 | А-305710469 | ИДЕНТИФИКАТОР | Высокий | 13, 14, 15 |
| CVE-2025-48592 | А-427113482 | ИДЕНТИФИКАТОР | Высокий | 15, 16 |
| CVE-2025-48628 | А-376462130 | ИДЕНТИФИКАТОР | Высокий | 13, 14, 15, 16 |
| CVE-2025-48633 | А-417988098 | ИДЕНТИФИКАТОР | Высокий | 13, 14, 15, 16 |
| CVE-2025-48576 | А-426205822 | DoS | Высокий | 13, 14, 15, 16 |
| CVE-2025-48584 | А-425662627 | DoS | Высокий | 16 |
| CVE-2025-48590 | А-417987184 | DoS | Высокий | 13, 14, 15, 16 |
| CVE-2025-48603 | А-416259832 | DoS | Высокий | 13, 14, 15, 16 |
| CVE-2025-48607 | А-416490321 | DoS | Высокий | 15, 16 |
| CVE-2025-48614 | А-430568718 | DoS | Высокий | 13, 14, 15, 16 |
Система
Самая серьезная уязвимость в этом разделе может привести к локальному повышению привилегий и запуску фоновой активности без необходимости дополнительных привилегий выполнения.
| CVE | Ссылки | Тип | Серьезность | Обновленные версии AOSP |
|---|---|---|---|---|
| CVE-2023-40130 | А-289809991 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-22432 | А-376461726 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48536 | А-388034510 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48566 | А-397216638 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48575 | А-417463103 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48586 | А-337784859 | EoP | Высокий | 15, 16 |
| CVE-2025-48598 | А-418774489 | EoP | Высокий | 16 |
| CVE-2025-48599 | А-299633613 | EoP | Высокий | 13, 14 |
| CVE-2025-48612 | А-429417453 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48626 | А-381339822 | EoP | Высокий | 13, 14, 15, 16 |
| CVE-2025-48555 | А-396666065 | ИДЕНТИФИКАТОР | Высокий | 13, 14, 15, 16 |
| CVE-2025-48600 | А-435188844 | ИДЕНТИФИКАТОР | Высокий | 15, 16 |
| CVE-2025-48604 | А-305710989 | ИДЕНТИФИКАТОР | Высокий | 13, 14, 15, 16 |
| CVE-2025-48622 | А-412662901 | ИДЕНТИФИКАТОР | Высокий | 13, 14, 15, 16 |
Обновления системы Google Play
В этом месяце в обновлениях системы Google Play (Project Mainline) не было решено никаких проблем безопасности.
Подробности уязвимости уровня исправления безопасности 2025-12-05
В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, относящейся к уровню исправления 2025-12-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Проблемы описаны в таблицах ниже и включают идентификатор CVE, соответствующие ссылки, тип уязвимости , уровень серьёзности и обновлённые версии AOSP (где применимо). При наличии общедоступного изменения, устраняющего проблему, мы привязываем его к идентификатору ошибки, как в списке изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Ядро
Самая серьезная уязвимость в этом разделе может привести к локальному повышению привилегий без необходимости дополнительных привилегий выполнения.
| CVE | Ссылки | Тип | Серьезность | Подкомпонент |
|---|---|---|---|---|
| CVE-2025-48623 | А-436580278 Ядро Upstream [ 2 ] | EoP | Критический | pKVM |
| CVE-2025-48624 | А-443053939 Ядро Upstream | EoP | Критический | ИММУ |
| CVE-2025-48637 | А-443763663 Ядро Upstream [ 2 ] | EoP | Критический | pKVM |
| CVE-2025-48638 | А-442540376 Ядро Upstream [ 2 ] | EoP | Критический | pKVM |
| CVE-2024-35970 | А-432804305 Ядро верхнего уровня [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] | EoP | Высокий | Сеть |
| CVE-2025-38236 | А-432753641 Ядро Upstream [ 2 ] | EoP | Высокий | Сеть |
| CVE-2025-38349 | А-432751421 Ядро Upstream [ 2 ] | EoP | Высокий | EPoll |
| CVE-2025-48610 | А-432439762 Ядро Upstream [ 2 ] | ИДЕНТИФИКАТОР | Высокий | Виртуальная машина ядра |
| CVE-2025-38500 | А-436201996 Ядро Upstream [ 2 ] | EoP | Умеренный | XFRM |
Ядро LTS
Были обновлены следующие версии ядра. Обновления версии ядра зависят от версии ОС Android на момент выпуска устройства.
| Ссылки | Версия для Android | Версия запуска ядра | Минимальная версия обновления |
|---|---|---|---|
| А-404245371 | 12 | 5.4 | 5.4.292 |
Компоненты руки
Эти уязвимости затрагивают компоненты Arm. Более подробную информацию можно получить непосредственно у Arm. Оценка серьёзности этих проблем предоставляется непосредственно Arm.
| CVE | Ссылки | Серьезность | Подкомпонент | |
|---|---|---|---|---|
| CVE-2025-6349 | А-428702264 * | Высокий | Мали | |
| CVE-2025-8045 | А-443063131 * | Высокий | Мали |
Технологии воображения
Эти уязвимости затрагивают компоненты Imagination Technologies. Более подробную информацию о них можно получить непосредственно у Imagination Technologies. Оценка серьёзности этих проблем предоставлена непосредственно Imagination Technologies.
| CVE | Ссылки | Серьезность | Подкомпонент | ||
|---|---|---|---|---|---|
| CVE-2025-6573 | А-384999601 * | Высокий | PowerVR-GPU | ||
| CVE-2025-25177 | А-416692063 * | Высокий | PowerVR-GPU | ||
| CVE-2025-46711 | А-425907218 * | Высокий | PowerVR-GPU | ||
| CVE-2025-58410 | А-429381687 * | Высокий | PowerVR-GPU |
Компоненты MediaTek
Эти уязвимости затрагивают компоненты MediaTek. Более подробную информацию о них можно получить непосредственно у MediaTek. Оценка серьёзности этих проблем предоставляется непосредственно MediaTek.
| CVE | Ссылки | Серьезность | Подкомпонент | |
|---|---|---|---|---|
| CVE-2025-20725 | А-442288325 М-МОЛИ01671924 * | Высокий | служба ims | |
| CVE-2025-20726 | А-442288324 М-МОЛИ01672598 * | Высокий | Модем | |
| CVE-2025-20727 | А-442295794 М-МОЛИ01672601 * | Высокий | Модем | |
| CVE-2025-20730 | А-442288321 М-ALPS10068463 * | Высокий | прелоадер | |
| CVE-2025-20750 | А-445777810 М-МОЛИ01661199 * | Высокий | Модем | |
| CVE-2025-20751 | А-445793670 М-МОЛИ01661195 * | Высокий | Модем | |
| CVE-2025-20752 | А-445793668 М-МОЛИ01270690 * | Высокий | Модем | |
| CVE-2025-20753 | А-445785195 М-МОЛИ01689252 * | Высокий | Модем | |
| CVE-2025-20754 | А-445785196 М-МОЛИ01689251 * | Высокий | Модем | |
| CVE-2025-20755 | А-445793671 М-МОЛИ00628396 * | Высокий | Модем | |
| CVE-2025-20756 | А-445793666 М-МОЛИ01673749 * | Высокий | Модем | |
| CVE-2025-20757 | А-445775439 М-МОЛИ01673751 * | Высокий | Модем | |
| CVE-2025-20758 | А-445775438 М-МОЛИ01673755 * | Высокий | Модем | |
| CVE-2025-20759 | А-445775437 М-МОЛИ01673760 * | Высокий | Модем | |
| CVE-2025-20790 | А-445775436 М-МОЛИ01677581 * | Высокий | Модем | |
| CVE-2025-20791 | А-445785199 М-МОЛИ01661189 * | Высокий | Модем | |
| CVE-2025-20792 | А-446071856 М-МОЛИ01717526 * | Высокий | Модем |
Компоненты Unisoc
Эти уязвимости затрагивают компоненты Unisoc. Более подробную информацию о них можно получить непосредственно в Unisoc. Оценка серьёзности этих проблем предоставляется непосредственно Unisoc.
| CVE | Ссылки | Серьезность | Подкомпонент | |
|---|---|---|---|---|
| CVE-2025-31717 | А-435065128 U-3037449 * | Высокий | Модем | |
| CVE-2025-31718 | А-435076697 U-3037571 * | Высокий | Модем | |
| CVE-2025-3012 | А-448234052 У-3080225 * | Высокий | Модем | |
| CVE-2025-11131 | А-448236351 U-3079792 * | Высокий | Модем | |
| CVE-2025-11132 | А-448253912 У-3080198 * | Высокий | Модем | |
| CVE-2025-11133 | А-448236352 У-3080202 * | Высокий | Модем | |
| CVE-2025-61607 | А-448276915 У-3080265 * | Высокий | Модем | |
| CVE-2025-61608 | А-448275674 У-3080269 * | Высокий | Модем | |
| CVE-2025-61609 | А-448277338 У-3080271 * | Высокий | Модем | |
| CVE-2025-61610 | А-448275675 У-3080273 * | Высокий | Модем | |
| CVE-2025-61617 | А-448253913 У-3080233 * | Высокий | Модем | |
| CVE-2025-61618 | А-448277334 У-3080237 * | Высокий | Модем | |
| CVE-2025-61619 | А-448276914 У-3080263 * | Высокий | Модем |
Компоненты Qualcomm
Эти уязвимости затрагивают компоненты Qualcomm и более подробно описаны в соответствующем бюллетене безопасности Qualcomm или предупреждении безопасности. Оценка серьёзности этих проблем предоставляется непосредственно Qualcomm.
| CVE | Ссылки | Серьезность | Подкомпонент |
|---|---|---|---|
| CVE-2025-47351 | А-430043154 QC-CR#4115551 | Высокий | Ядро |
| CVE-2025-47354 | А-430042895 QC-CR#4090786 | Высокий | Ядро |
| CVE-2025-47382 | А-442620646 QC-CR#4152954 | Высокий | Загрузчик |
Компоненты Qualcomm с закрытым исходным кодом
Эти уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и более подробно описаны в соответствующем бюллетене безопасности Qualcomm или предупреждении безопасности. Оценка серьёзности этих проблем предоставляется непосредственно Qualcomm.
| CVE | Ссылки | Серьезность | Подкомпонент |
|---|---|---|---|
| CVE-2025-47319 | А-421905250 * | Критический | Компонент с закрытым исходным кодом |
| CVE-2025-47372 | А-442619421 * | Критический | Компонент с закрытым исходным кодом |
| CVE-2025-27053 | А-409046800 * | Высокий | Компонент с закрытым исходным кодом |
| CVE-2025-27054 | А-409047704 * | Высокий | Компонент с закрытым исходным кодом |
| CVE-2025-27070 | А-415773046 * | Высокий | Компонент с закрытым исходным кодом |
| CVE-2025-27074 | А-415772654 * | Высокий | Компонент с закрытым исходным кодом |
| CVE-2025-47323 | А-421904320 * | Высокий | Компонент с закрытым исходным кодом |
| CVE-2025-47370 | А-436259460 * | Высокий | Компонент с закрытым исходным кодом |
Распространенные вопросы и ответы
В этом разделе даны ответы на часто задаваемые вопросы, которые могут возникнуть после прочтения данного бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Информацию о том, как проверить уровень исправления безопасности устройства, см. в разделе Проверка и обновление версии Android .
- Уровни исправлений безопасности 2025-12-01 и более поздние решают все проблемы, связанные с уровнем исправлений безопасности 2025-12-01.
- Уровни исправлений безопасности от 05.12.2025 или более поздние решают все проблемы, связанные с уровнем исправлений безопасности от 05.12.2025 и всеми предыдущими уровнями исправлений.
Производители устройств, включающие эти обновления, должны установить уровень строки исправления следующим образом:
- [ro.build.version.security_patch]:[2025-12-01]
- [ro.build.version.security_patch]:[2025-12-05]
Для некоторых устройств на Android 10 и более поздних версиях дата обновления системы Google Play будет соответствовать уровню исправления безопасности 2025-12-01. Подробнее об установке обновлений безопасности см. в этой статье .
2. Почему в этом бюллетене предусмотрено два уровня исправлений безопасности?
В этом бюллетене представлены два уровня исправлений безопасности, что позволяет партнёрам Android быстрее устранять подмножество уязвимостей, схожих для всех устройств Android. Партнёрам Android рекомендуется исправить все проблемы, перечисленные в этом бюллетене, и использовать последний уровень исправлений безопасности.
- Устройства, использующие уровень исправления безопасности 2025-12-01, должны включать все проблемы, связанные с этим уровнем исправления безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях безопасности.
- Устройства, использующие уровень исправления безопасности от 05.12.2025 или более новый, должны включать все применимые исправления в этом (и предыдущих) бюллетенях безопасности.
Партнерам рекомендуется объединить исправления всех проблем, которые они решают, в одно обновление.
3. Что означают записи в столбце «Тип» ?
Записи в столбце «Тип» таблицы сведений об уязвимости ссылаются на классификацию уязвимости безопасности.
| Аббревиатура | Определение |
|---|---|
| РЦЭ | Удаленное выполнение кода |
| EoP | Повышение привилегий |
| ИДЕНТИФИКАТОР | Раскрытие информации |
| DoS | Отказ в обслуживании |
| Н/Д | Классификация недоступна |
4. Что означают записи в столбце «Ссылки» ?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, к которой принадлежит ссылочное значение.
| Префикс | Ссылка |
|---|---|
| А- | Идентификатор ошибки Android |
| QC- | Референтный номер Qualcomm |
| М- | Референтный номер MediaTek |
| Н- | Референсный номер NVIDIA |
| Б- | Референтный номер Broadcom |
| U- | Референтный номер ЮНИСОК |
5. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?
Проблемы, информация о которых не опубликована, отмечены символом * рядом с соответствующим идентификатором. Обновление для решения этой проблемы обычно содержится в последних бинарных драйверах для устройств Pixel, доступных на сайте разработчиков Google .
6. Почему сведения об уязвимостях безопасности разделены между этим бюллетенем и бюллетенями по безопасности устройств/партнеров, такими как бюллетень Pixel?
Уязвимости безопасности, описанные в этом бюллетене безопасности, необходимы для объявления уровня обновления безопасности на устройствах Android. Дополнительные уязвимости безопасности, описанные в бюллетенях безопасности устройств/партнеров, не требуются для объявления уровня обновления безопасности. Производители устройств Android и чипсетов также могут публиковать сведения об уязвимостях безопасности, характерные для их продуктов, например, Google , Huawei , LGE , Motorola , Nokia или Samsung .
Версии
| Версия | Дата | Примечания |
|---|---|---|
| 1.0 | 1 декабря 2025 г. | Бюллетень опубликован |