חדשות האבטחה של Android מכילות פרטים על נקודות חולשה שמשפיעות על מכשירי Android. תיקוני אבטחה מרמה 2026-03-05 ואילך פותרים את כל הבעיות האלה. במאמר איך בודקים ומעדכנים את גרסת ה-Android שמותקנת במכשיר מוסבר איך בודקים את רמת תיקוני האבטחה במכשיר.
תיקוני קוד המקור לבעיות האלה פורסמו במאגר של פרויקט הקוד הפתוח של Android (AOSP) ומקושרים בפרסום הזה. העלון הזה כולל גם קישורים לתיקונים מחוץ ל-AOSP.
הבעיה החמורה ביותר היא פרצת אבטחה קריטית ברכיב המערכת, שעלולה להוביל להרצת קוד מרחוק ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות. הערכת חומרת הפגיעות מבוססת על ההשפעה שעלולה להיות לניצול הפגיעות על מכשיר מושפע, בהנחה שהפלטפורמה והשירותים להפחתת הסיכון מושבתים למטרות פיתוח או אם נעקפו בהצלחה.
פרטים נוספים על אמצעי ההגנה של פלטפורמת האבטחה של Android ועל Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android, מופיעים בקטע אמצעי ההגנה של Android ו-Google Play Protect.
אנחנו מודיעים לשותפי Android על כל הבעיות לפחות חודש לפני פרסום העלון.
אמצעי הגנה בשירותי Google וב-Android
זהו סיכום של אמצעי ההגנה שמסופקים על ידי פלטפורמת האבטחה של Android ועל ידי שירותי ההגנה, כמו Google Play Protect. היכולות האלה מפחיתות את הסיכוי שנקודות חולשה באבטחה ינוצלו לרעה ב-Android.
- שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של הרבה בעיות ב-Android. מומלץ לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
- צוות האבטחה של Android עוקב באופן פעיל אחרי ניצול לרעה באמצעות Google Play Protect ומזהיר משתמשים מפני אפליקציות שעלולות להזיק. Google Play Protect מופעל כברירת מחדל במכשירים עם שירותי Google לנייד, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות ממקורות אחרים ולא מ-Google Play.
פרטים על נקודת החולשה ברמת תיקוני האבטחה – 01.03.2026
בקטעים הבאים מפורטות נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 2026-03-01. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. הבעיות מתוארות בטבלאות שבהמשך, וכוללות את מזהה ה-CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה, חומרת הבעיה ומספרי הגרסאות המעודכנות של AOSP (אם רלוונטי). כשאפשר אנחנו מקשרים את התיקון שפורסם ופותר את הבעיה למזהה של הבאג, כמו ברשימת השינויים ב-AOSP. אם כמה עדכונים קשורים לאותו באג, אנחנו מקשרים מקורות נוספים למספרים שמופיעים אחרי המזהה של הבאג. יכול להיות שמכשירים עם Android מגרסה 10 ואילך יקבלו עדכוני אבטחה וגם עדכוני מערכת של Google Play.
Framework
נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.
| CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP מעודכנות |
|---|---|---|---|---|
| CVE-2026-0047 | A-465136263 | EoP | קריטית | 16-qpr2 |
| CVE-2025-32313 | A-399155883 | EoP | גבוהה | 14, 15, 16 |
| CVE-2025-48544 | A-415783046 | EoP | גבוהה | 14, 15, 16 |
| CVE-2025-48567 | A-377888957 | EoP | גבוהה | 14, 15, 16 |
| CVE-2025-48568 | A-322157041 | EoP | גבוהה | 14, 15 |
| CVE-2025-48574 | A-428700812 | EoP | גבוהה | 14, 15, 16 |
| CVE-2025-48578 | A-418225717 | EoP | גבוהה | 14, 15, 16 |
| CVE-2025-48579 | A-417195606 | EoP | גבוהה | 14, 15, 16 |
| CVE-2025-48582 | A-369105011 | EoP | גבוהה | 14, 15, 16 |
| CVE-2025-48619 | A-414387646 | EoP | גבוהה | 14, 15, 16 |
| CVE-2025-48634 | A-406243581 | EoP | גבוהה | 14, 15, 16 |
| CVE-2025-48635 | A-446678690 | EoP | גבוהה | 14, 15 |
| CVE-2025-48645 | A-443062265 | EoP | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2025-48646 | A-457742426 | EoP | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2025-48654 | A-442392902 | EoP | גבוהה | 16, 16-qpr2 |
| CVE-2026-0007 | A-433251166 | EoP | גבוהה | 14, 15, 16 |
| CVE-2026-0010 | A-379695596 | EoP | גבוהה | 14, 15, 16 |
| CVE-2026-0011 | A-454062218 | EoP | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2026-0013 | A-447135012 | EoP | גבוהה | 14, 15, 16 |
| CVE-2026-0020 | A-453649815 | EoP | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2026-0023 | A-459461121 | EoP | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2026-0026 | A-321711213 | EoP | גבוהה | 14 |
| CVE-2026-0034 | A-428701593 | EoP | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2025-48630 | A-455563813 | מזהה | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2026-0012 | A-392614656 | מזהה | גבוהה | 14, 15, 16 |
| CVE-2026-0025 | A-433746973 | מזהה | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2025-48644 | A-449181366 [2] | מניעת שירות (DoS) | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2026-0014 | A-443742082 | מניעת שירות (DoS) | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2026-0015 | A-445917646 | מניעת שירות (DoS) | גבוהה | 14, 15, 16, 16-qpr2 |
מערכת
הפרצה החמורה ביותר בקטע הזה עלולה להוביל להרצת קוד מרחוק ללא צורך בהרשאות הרצה נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.
| CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP מעודכנות |
|---|---|---|---|---|
| CVE-2026-0006 | A-423894847 [2] [3] | RCE | קריטית | 16 |
| CVE-2025-48631 | A-444671303 | מניעת שירות (DoS) | קריטית | 14, 15, 16, 16-qpr2 |
| CVE-2025-48577 | A-413380719 | EoP | גבוהה | 14, 15, 16 |
| CVE-2025-48602 | A-407562568 | EoP | גבוהה | 14, 15, 16 |
| CVE-2025-48641 | A-392699284 | EoP | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2026-0017 | A-444673089 [2] | EoP | גבוהה | 16, 16-qpr2 |
| CVE-2026-0021 | A-430047417 | EoP | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2026-0035 | A-418773439 | EoP | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2024-43766 | A-288144143 [2] | מזהה | גבוהה | 14, 15, 16 |
| CVE-2025-48642 | A-455777515 | מזהה | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2025-64783 | A-483074175 | מזהה | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2025-64784 | A-483074618 | מזהה | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2025-64893 | A-483075215 | מזהה | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2026-0005 | A-366405211 | מזהה | גבוהה | 14, 15, 16 |
| CVE-2026-0024 | A-326211886 | מזהה | גבוהה | 14, 15, 16, 16-qpr2 |
| CVE-2025-48585 | A-425360742 | מניעת שירות (DoS) | גבוהה | 16 |
| CVE-2025-48587 | A-425360073 | מניעת שירות (DoS) | גבוהה | 16 |
| CVE-2025-48609 | A-414388731 | מניעת שירות (DoS) | גבוהה | 14, 15, 16 |
עדכוני מערכת של Google Play
הבעיות הבאות כלולות ברכיבי Project Mainline.
| רכיב משנה | CVE |
|---|---|
| ממשק המשתמש של Documents | CVE-2026-0013 |
| MediaProvider | CVE-2025-48544, CVE-2025-48567, CVE-2025-48578, CVE-2025-48579, CVE-2025-48582 |
| קודקים של מדיה | CVE-2026-0006 |
| MediaProvider | CVE-2026-0024, CVE-2026-0035 |
| יצירת פרופילים | CVE-2025-48585, CVE-2025-48587 |
פרטים על נקודת החולשה ברמת תיקוני האבטחה – 05.03.2026
בקטעים הבאים מפורטות כל נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 05.03.2026. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. הבעיות מתוארות בטבלאות שבהמשך, וכוללות את מזהה ה-CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה, חומרת הבעיה ומספרי הגרסאות המעודכנות של AOSP (אם רלוונטי). כשאפשר אנחנו מקשרים את התיקון שפורסם ופותר את הבעיה למזהה של הבאג, כמו ברשימת השינויים ב-AOSP. אם כמה עדכונים קשורים לאותו באג, אנחנו מקשרים מקורות נוספים למספרים שמופיעים אחרי המזהה של הבאג.
ליבה
נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להתקפת מניעת שירות (DoS) מרחוק, ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.
| CVE | קובצי עזר | סוג | מידת החומרה | רכיב משנה |
|---|---|---|---|---|
| CVE-2024-43859 | A-455892000 Upstream kernel [2] |
EoP | קריטית | מערכת קבצים ידידותית ל-Flash |
| CVE-2026-0037 | A-440584506 Upstream kernel |
EoP | קריטית | מכונה וירטואלית מוגנת מבוססת-ליבה (KVM) |
| CVE-2026-0038 | -459479964
Upstream kernel [2] [3] [4] [5] [6] [7] |
EoP | קריטית | Hypervisor |
| CVE-2025-38616 | A-440544812
Upstream kernel [2] |
EoP | גבוהה | Transport Layer Security |
| CVE-2025-38618 | A-439253642
Upstream kernel [2] [3] |
EoP | גבוהה | vsock |
| CVE-2025-39682 | A-440544511
Upstream kernel [2] [3] |
EoP | גבוהה | Transport Layer Security |
| CVE-2025-39946 | A-446648770
Upstream kernel [2] [3] |
EoP | גבוהה | Transport Layer Security |
| CVE-2026-0029 | A-443668075
Upstream kernel [2] [3] |
EoP | גבוהה | מכונה וירטואלית מוגנת מבוססת-ליבה (KVM) |
רכיבי ליבה
נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות מקומית, שנדרשות לה הרשאות הפעלה של המערכת. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.
| CVE | קובצי עזר | סוג | מידת החומרה | רכיב משנה |
|---|---|---|---|---|
| CVE-2026-0027 |
A-456069704
Upstream kernel [2] [3] |
EoP | קריטית | מכונה וירטואלית מוגנת מבוססת-ליבה (KVM) |
| CVE-2026-0028 |
A-443123065
Upstream kernel [2] [3] |
EoP | קריטית | pKVM |
| CVE-2026-0030 |
A-441808375
Upstream kernel [2] [3] |
EoP | קריטית | pKVM |
| CVE-2026-0031 |
A-443072657
Upstream kernel [2] [3] |
EoP | קריטית | pKVM |
| CVE-2025-39946 |
A-432728472
Upstream kernel [2] [3] |
EoP | גבוהה | TLS |
| CVE-2025-40266 |
A-439862698
Upstream kernel [2] [3] |
EoP | גבוהה | pKVM |
| CVE-2026-0032 |
A-439996285
Upstream kernel [2] |
EoP | גבוהה | pKVM |
רכיבי זרוע
נקודת החולשה באבטחה משפיעה על רכיבי Arm, ופרטים נוספים זמינים ישירות מ-Arm. הערכת רמת החומרה של הבעיה הזו מסופקת ישירות על ידי Arm.
| CVE | הפניות למקור חיצוני | מידת החומרה | רכיב משנה | |
|---|---|---|---|---|
|
CVE-2025-2879 |
A-427973176 * | גבוהה | מאלי |
Imagination Technologies
הפגיעויות האלה משפיעות על רכיבים של Imagination Technologies, ופרטים נוספים זמינים ישירות מ-Imagination Technologies. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Imagination Technologies.
| CVE | הפניות למקור חיצוני | מידת החומרה | רכיב משנה | |
|---|---|---|---|---|
|
CVE-2025-10865 |
A-449129642 * | גבוהה | PowerVR-GPU | |
|
CVE-2025-13952 |
A-464496427 * | גבוהה | PowerVR-GPU | |
|
CVE-2025-58407 |
A-449121737 * | גבוהה | PowerVR-GPU | |
|
CVE-2025-58408 |
A-429381685 * | גבוהה | PowerVR-GPU | |
|
CVE-2025-58409 |
A-440384860 * | גבוהה | PowerVR-GPU | |
|
CVE-2025-58411 |
A-449122377 * | גבוהה | PowerVR-GPU |
רכיבים של MediaTek
הנקודות האלה של חולשת האבטחה משפיעות על רכיבי MediaTek, ופרטים נוספים זמינים ישירות מ-MediaTek. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי MediaTek.
| CVE | הפניות למקור חיצוני | מידת החומרה | רכיב משנה | |
|---|---|---|---|---|
|
CVE-2025-20795 |
A-457250114
M-ALPS10276761 * |
גבוהה | KeyInstall | |
|
CVE-2026-20425 |
A-473379718
M-ALPS10320471 * |
גבוהה | תצוגה | |
|
CVE-2026-20426 |
A-473321948
M-ALPS10320471 * |
גבוהה | תצוגה | |
|
CVE-2026-20427 |
A-473385373
M-ALPS10320471 * |
גבוהה | תצוגה | |
|
CVE-2026-20428 |
A-473385374
M-ALPS10320471 * |
גבוהה | תצוגה | |
|
CVE-2026-20434 |
A-473385376
M-MOLY00782946 * |
גבוהה | מודם | |
|
CVE-2025-20760 |
A-457246939
M-MOLY01676750 * |
גבוהה | מודם | |
|
CVE-2025-20761 |
A-457250116
M-MOLY01311265 * |
גבוהה | מודם | |
|
CVE-2025-20762 |
A-457246938
M-MOLY01685181 * |
גבוהה | מודם | |
|
CVE-2025-20793 |
A-457250115
M-MOLY01430930 * |
גבוהה | מודם | |
|
CVE-2025-20794 |
A-457251533
M-MOLY01689259 * M-MOLY01586470 * |
גבוהה | מודם | |
|
CVE-2026-20401 |
A-464955064
M-MOLY01738310 * |
גבוהה | מודם | |
|
CVE-2026-20402 |
A-464955066
M-MOLY00693083 * |
גבוהה | מודם | |
|
CVE-2026-20403 |
A-464955070
M-MOLY01689259 * M-MOLY01689254 * |
גבוהה | מודם | |
|
CVE-2026-20404 |
A-464812757
M-MOLY01689248 * |
גבוהה | מודם | |
|
CVE-2026-20405 |
A-464956288
M-MOLY01688495 * |
גבוהה | מודם | |
|
CVE-2026-20406 |
A-464956289
M-MOLY01726634 * |
גבוהה | מודם | |
|
CVE-2026-20420 |
A-464812755
M-MOLY01738313 * |
גבוהה | מודם | |
|
CVE-2026-20421 |
A-464956284
M-MOLY01738293 * |
גבוהה | מודם | |
|
CVE-2026-20422 |
A-464955069
M-MOLY00827332 * |
גבוהה | מודם |
יצרן ציוד מקורי שונות
נקודת החולשה באבטחה משפיעה על רכיבי יצרן ציוד מקורי שונים. פרטים נוספים זמינים ישירות מיצרן הציוד המקורי. הערכת חומרת הבעיה הזו מסופקת ישירות על ידי Misc OEM.
| CVE | הפניות למקור חיצוני | מידת החומרה | רכיב משנה | |
|---|---|---|---|---|
|
CVE-2025-48613 |
A-416491056 * | גבוהה | VBMeta |
רכיבי Unisoc
נקודות החולשה האלה משפיעות על רכיבי Unisoc, ופרטים נוספים זמינים ישירות מ-Unisoc. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Unisoc.
| CVE | הפניות למקור חיצוני | מידת החומרה | רכיב משנה | |
|---|---|---|---|---|
|
CVE-2025-61612 |
A-472608390
U-3145406 * |
גבוהה | מודם | |
|
CVE-2025-61613 |
A-472608389
U-3145409 * |
גבוהה | מודם | |
|
CVE-2025-61614 |
A-472596020
U-3145411 * |
גבוהה | מודם | |
|
CVE-2025-61615 |
A-472596019
U-3145413 * |
גבוהה | מודם | |
|
CVE-2025-61616 |
A-472596017
U-3145415 * |
גבוהה | מודם | |
|
CVE-2025-69278 |
A-472608387
U-3145418 * |
גבוהה | מודם | |
|
CVE-2025-69279 |
A-472596366
U-3145421 * |
גבוהה | מודם |
רכיבי Qualcomm
נקודות החולשה האלה משפיעות על רכיבי Qualcomm, והן מתוארות בפירוט נוסף בעדכון האבטחה הדחוף או בהתראת האבטחה המתאימים של Qualcomm. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Qualcomm.
| CVE | הפניות למקור חיצוני | מידת החומרה | רכיב משנה | |
|---|---|---|---|---|
|
CVE-2025-47388 |
A-449733645
QC-CR#4207075 |
גבוהה | אבטחה | |
|
CVE-2025-47394 |
A-449732573
QC-CR#4202921 |
גבוהה | ליבה | |
|
CVE-2025-47396 |
A-449733129
QC-CR#4204623 |
גבוהה | תצוגה | |
|
CVE-2025-47397 |
A-457747735
QC-CR#4205207 [2] |
גבוהה | תצוגה | |
|
CVE-2025-47398 |
A-457746802
QC-CR#4229974 [2] |
גבוהה | תצוגה | |
|
CVE-2025-59600 |
A-465462602
QC-CR#4249775 [2] |
גבוהה | תצוגה | |
|
CVE-2026-21385 |
A-478214401
QC-CR#4387106 [2] |
גבוהה | תצוגה |
רכיבים של Qualcomm שהקוד שלהם סגור
נקודות החולשה האלה משפיעות על רכיבים של Qualcomm שהקוד שלהם סגור, והן מתוארות בפירוט נוסף בעדכון אבטחה דחוף או בהתראת האבטחה הרלוונטיים של Qualcomm. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Qualcomm.
| CVE | הפניות למקור חיצוני | מידת החומרה | רכיב משנה | |
|---|---|---|---|---|
|
CVE-2025-47339 |
A-430042394 * | גבוהה | רכיב שהקוד שלו סגור | |
|
CVE-2025-47346 |
A-430043562 * | גבוהה | רכיב שהקוד שלו סגור | |
|
CVE-2025-47348 |
A-430043784 * | גבוהה | רכיב שהקוד שלו סגור | |
|
CVE-2025-47366 |
A-436259280 * | גבוהה | רכיב שהקוד שלו סגור | |
|
CVE-2025-47378 |
A-442620485 * | גבוהה | רכיב שהקוד שלו סגור | |
|
CVE-2025-47385 |
A-442621008 * | גבוהה | רכיב שהקוד שלו סגור | |
|
CVE-2025-47395 |
A-449732115 * | גבוהה | רכיב שהקוד שלו סגור | |
|
CVE-2025-47402 |
A-457748468 * | גבוהה | רכיב שהקוד שלו סגור |
תשובות לשאלות נפוצות
בקטע הזה תמצאו תשובות לשאלות נפוצות שיכולות לעלות אחרי שתקראו את פרטי העדכון הזה.
1. איך אפשר לבדוק אם המכשיר שלי קיבל את העדכון שפותר את הבעיות האלה?
במאמר איך בודקים ומעדכנים את גרסת ה-Android שמותקנת במכשיר מוסבר איך בודקים את רמת תיקוני האבטחה במכשיר.
- תיקוני אבטחה מרמה 2026-03-01 ואילך פותרים את כל הבעיות שמשויכות להם.
- תיקוני אבטחה מרמה 2026-03-05 ואילך פותרים את כל הבעיות שמשויכות להם וגם את אלה שמשויכות לתיקונים קודמים.
יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את הרמה של מחרוזת התיקון לערך הבא:
- [ro.build.version.security_patch]:[2026-03-01]
- [ro.build.version.security_patch]:[2026-03-05]
במכשירים מסוימים עם Android מגרסה 10 ואילך, עדכון המערכת של Google Play יכלול מחרוזת תאריך שתואמת לרמת תיקון האבטחה 2026-03-01. במאמר הזה מוסבר איך להתקין עדכוני אבטחה.
2. למה בחדשות האבטחה האלה יש שתי רמות של תיקוני אבטחה?
בחדשות האבטחה האלה יש שתי רמות של תיקוני אבטחה, כדי ששותפי Android יוכלו לתקן במהירות רבה יותר קבוצת משנה של נקודות חולשה שדומות בכל מכשירי Android. אנחנו ממליצים לשותפי Android לפתור את כל הבעיות שמפורטות בעדכון הזה ולהשתמש ברמת תיקוני האבטחה הכי עדכנית.
- מכשירים שמשתמשים בתיקוני אבטחה ברמה 2026-03-01 חייבים לכלול את כל הבעיות שמשויכות לרמת תיקוני האבטחה הזו, וגם תיקונים לכל הבעיות שדווחו בחדשות אבטחה קודמות.
- מכשירים שמשתמשים בתיקוני אבטחה מרמה 2026-03-05 ואילך חייבים לכלול את כל התיקונים הרלוונטיים שמופיעים בחדשות האבטחה האלה (ובקודמות).
אנחנו ממליצים לשותפים לאגד את התיקונים לכל הבעיות שהם מטפלים בהן בעדכון אחד.
3. מה המשמעות של הערכים בעמודה סוג?
הערכים בעמודה סוג בטבלת הפרטים של נקודות החולשה מתייחסים לסיווג שלהן.
| קיצור | ההגדרה |
|---|---|
| RCE | הרצת קוד מרחוק |
| EoP | רמת הרשאה גבוהה יותר |
| ID | חשיפת מידע |
| מניעת שירות (DoS) | התקפת מניעת שירות |
| N/A | אין סיווג |
4. מה המשמעות של הערכים בעמודה הפניות למקורות חיצוניים?
מידע על הערכים בעמודה הפניות למקורות חיצוניים בטבלה של פרטי נקודות החולשה: יש מקרים שבהם לערך יש תחילית שמציינת לאיזה ארגון משויך מקור המידע החיצוני.
| תחילית | מקור המידע החיצוני |
|---|---|
| A- | מזהה באג ב-Android |
| QC- | מספר הסימוכין של Qualcomm |
| M- | מספר סימוכין של MediaTek |
| N- | מספר סימוכין של NVIDIA |
| B- | מספר סימוכין של Broadcom |
| U- | מספר סימוכין של UNISOC |
5. מה המשמעות של הכוכבית (*) לצד מזהה הבאג ב-Android בעמודה הפניות למקור חיצוני?
אם הנתונים על הבעיה לא פורסמו לציבור הרחב, יש סימן * לצד מזהה ההפניה המתאים. העדכון לבעיה הזו בדרך כלל כלול במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Pixel שזמינים באתר המפתחים של Google.
6. למה חלק מנקודות החולשה מפורטות כאן וחלק בחדשות האבטחה של מכשירים או שותפים, כמו החדשות של Pixel?
נקודות חולשה באבטחה שמתועדות בעדכון אבטחה דחוף זה נדרשות כדי להצהיר על רמת תיקוני האבטחה העדכנית ביותר במכשירי Android. אין צורך לתעד נקודות חולשה נוספות שמתועדות בעדכוני אבטחה דחופים של מכשירים / שותפים בשביל הצהרה על רמת תיקוני האבטחה. יצרנים של מכשירי Android וערכות שבבים עשויים לפרסם גם פרטים על פגיעויות אבטחה שספציפיות למוצרים שלהם, כמו Google, Huawei, LGE, Motorola, Nokia או Samsung.
גרסאות
| הגרסה | תאריך | הערות |
|---|---|---|
| 1.0 | 2 במרץ 2026 | עדכון האבטחה פורסם |
| 1.1 | 4 במרץ 2026 | נוספו קישורים ל-AOSP |
| 1.2 | 9 במרץ 2026 | רשימת הבעיות עודכנה |
| 1.3 | 10 במרץ 2026 | רשימת הבעיות עודכנה |
| 1.4 | 2 באפריל 2026 | רשימת הבעיות עודכנה |
| 1.5 | 17 באפריל 2026 | רשימת הבעיות עודכנה |