Biuletyn bezpieczeństwa w Androidzie – marzec 2026 r.

Opublikowano: 2 marca 2026 r. | Zaktualizowano: 9 marca 2026 r.

Ten Biuletyn bezpieczeństwa w Androidzie zawiera szczegółowe informacje o lukach w zabezpieczeniach, które mają wpływ na urządzenia z Androidem. Poziomy poprawek zabezpieczeń z 5 marca 2026 r. lub nowsze rozwiązują wszystkie te problemy. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Poprawki kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP) i są połączone z tym biuletynem. Ten biuletyn zawiera również linki do poprawek poza AOSP.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach komponentu System, która może prowadzić do zdalnego wykonania kodu bez konieczności uzyskania dodatkowych uprawnień. Do wykorzystania luki nie jest wymagana interakcja użytkownika. Ocena ważności opiera się na wpływie, jaki wykorzystanie luki w zabezpieczeniach może mieć na urządzenie, którego dotyczy problem, przy założeniu, że środki zaradcze platformy i usługi są wyłączone na potrzeby programowania lub zostały skutecznie ominięte.

Więcej informacji o zabezpieczeniach platformy Android i Google Play Protect, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Środki zaradcze w Androidzie i Google Play Protect.

O wszystkich problemach powiadamiamy naszych partnerów zajmujących się Androidem co najmniej miesiąc przed opublikowaniem biuletynu.

Środki zaradcze w usługach Androida i Google

To podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i usługi chroniące, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo wykorzystania luk w zabezpieczeniach Androida.

  • Wykorzystanie wielu problemów na Androidzie jest utrudnione przez ulepszenia wprowadzone w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizowania Androida do najnowszej wersji, gdy tylko jest to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje nadużycia za pomocą Google Play Protect i ostrzega użytkowników przed potencjalnie szkodliwymi aplikacjami. Usługa Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google. Jest ona szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.

Szczegóły luki w zabezpieczeniach na poziomie aktualizacji zabezpieczeń z 1 marca 2026 r.

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu poprawek z 1 marca 2026 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane numery referencyjne, typ luki w zabezpieczeniach, poziom ważności i zaktualizowane wersje AOSP (w stosownych przypadkach). W przypadku dostępności linkujemy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Jeśli kilka zmian dotyczy jednego błędu, dodatkowe odwołania są powiązane z numerami następującymi po identyfikatorze błędu. Urządzenia z Androidem 10 i nowszym mogą otrzymywać aktualizacje zabezpieczeń oraz aktualizacje systemowe Google Play.

Framework

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do lokalnego podniesienia uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania kodu. Do wykorzystania luki nie jest wymagana interakcja użytkownika.

CVE Numer referencyjny Typ Poziom Zaktualizowane wersje AOSP
CVE-2026-0047 A-465136263 EoP Krytyczny 16-qpr2
CVE-2025-32313 A-399155883 EoP Wysoki 14, 15, 16
CVE-2025-48544 A-415783046 EoP Wysoki 14, 15, 16
CVE-2025-48567 A-377888957 EoP Wysoki 14, 15, 16
CVE-2025-48568 A-322157041 EoP Wysoki 14, 15
CVE-2025-48574 A-428700812 EoP Wysoki 14, 15, 16
CVE-2025-48578 A-418225717 EoP Wysoki 14, 15, 16
CVE-2025-48579 A-417195606 EoP Wysoki 14, 15, 16
CVE-2025-48582 A-369105011 EoP Wysoki 14, 15, 16
CVE-2025-48605 A-395640609 EoP Wysoki 14, 15, 16
CVE-2025-48619 A-414387646 EoP Wysoki 14, 15, 16
CVE-2025-48634 A-406243581 EoP Wysoki 14, 15, 16
CVE-2025-48635 A-446678690 EoP Wysoki 14, 15
CVE-2025-48645 A-443062265 EoP Wysoki 14, 15, 16, 16-qpr2
CVE-2025-48646 A-457742426 EoP Wysoki 14, 15, 16, 16-qpr2
CVE-2025-48654 A-442392902 EoP Wysoki 16, 16-qpr2
CVE-2026-0007 A-433251166 EoP Wysoki 14, 15, 16
CVE-2026-0010 A-379695596 EoP Wysoki 14, 15, 16
CVE-2026-0011 A-454062218 EoP Wysoki 14, 15, 16, 16-qpr2
CVE-2026-0013 A-447135012 EoP Wysoki 14, 15, 16
CVE-2026-0020 A-453649815 EoP Wysoki 14, 15, 16, 16-qpr2
CVE-2026-0023 A-459461121 EoP Wysoki 14, 15, 16, 16-qpr2
CVE-2026-0026 A-321711213 EoP Wysoki 14
CVE-2026-0034 A-428701593 EoP Wysoki 14, 15, 16, 16-qpr2
CVE-2025-48630 A-455563813 ID Wysoki 14, 15, 16, 16-qpr2
CVE-2026-0012 A-392614656 ID Wysoki 14, 15, 16
CVE-2026-0025 A-433746973 ID Wysoki 14, 15, 16, 16-qpr2
CVE-2025-48644 A-449181366 [2] DoS Wysoki 14, 15, 16, 16-qpr2
CVE-2026-0014 A-443742082 DoS Wysoki 14, 15, 16, 16-qpr2
CVE-2026-0015 A-445917646 DoS Wysoki 14, 15, 16, 16-qpr2

System

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do zdalnego wykonania kodu bez konieczności uzyskania dodatkowych uprawnień do wykonania. Do wykorzystania luki nie jest wymagana interakcja użytkownika.

CVE Numer referencyjny Typ Poziom Zaktualizowane wersje AOSP
CVE-2026-0006 A-423894847 [2] [3] RCE Krytyczny 16
CVE-2025-48631 A-444671303 DoS Krytyczny 14, 15, 16, 16-qpr2
CVE-2025-48577 A-413380719 EoP Wysoki 14, 15, 16
CVE-2025-48602 A-407562568 EoP Wysoki 14, 15, 16
CVE-2025-48641 A-392699284 EoP Wysoki 14, 15, 16, 16-qpr2
CVE-2025-48650 A-388530367 EoP Wysoki 14, 15, 16
CVE-2026-0017 A-444673089 [2] EoP Wysoki 16, 16-qpr2
CVE-2026-0021 A-430047417 EoP Wysoki 14, 15, 16, 16-qpr2
CVE-2026-0035 A-418773439 EoP Wysoki 14, 15, 16, 16-qpr2
CVE-2024-43766 A-288144143 [2] ID Wysoki 14, 15, 16
CVE-2025-48642 A-455777515 ID Wysoki 14, 15, 16, 16-qpr2
CVE-2025-64783 A-483074175 ID Wysoki 14, 15, 16, 16-qpr2
CVE-2025-64784 A-483074618 ID Wysoki 14, 15, 16, 16-qpr2
CVE-2025-64893 A-483075215 ID Wysoki 14, 15, 16, 16-qpr2
CVE-2026-0005 A-366405211 ID Wysoki 14, 15, 16
CVE-2026-0024 A-326211886 ID Wysoki 14, 15, 16, 16-qpr2
CVE-2025-48585 A-425360742 DoS Wysoki 16
CVE-2025-48587 A-425360073 DoS Wysoki 16
CVE-2025-48609 A-414388731 DoS Wysoki 14, 15, 16

Aktualizacje systemowe Google Play

Komponenty Project Mainline obejmują te problemy:

Składnik podrzędny CVE
Interfejs Dokumentów CVE-2026-0013
MediaProvider CVE-2025-48544, CVE-2025-48567, CVE-2025-48578, CVE-2025-48579, CVE-2025-48582
Kodeki multimediów CVE-2026-0006
MediaProvider CVE-2026-0024, CVE-2026-0035
Profilowanie CVE-2025-48585, CVE-2025-48587

Szczegóły luki w zabezpieczeniach na poziomie aktualizacji zabezpieczeń z 5 marca 2026 r.

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu poprawek z 5 marca 2026 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane numery referencyjne, typ luki w zabezpieczeniach, poziom ważności i zaktualizowane wersje AOSP (w stosownych przypadkach). W przypadku dostępności linkujemy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Jeśli kilka zmian dotyczy jednego błędu, dodatkowe odwołania są powiązane z numerami następującymi po identyfikatorze błędu.

Bąbelki

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do zdalnego ataku typu DoS bez konieczności uzyskania dodatkowych uprawnień do wykonania. Do wykorzystania luki nie jest wymagana interakcja użytkownika.

CVE Numer referencyjny Typ Poziom Składnik podrzędny
CVE-2024-43859 A-455892000
Upstream kernel [2]
EoP Krytyczny Flash-Friendly File System
CVE-2026-0037 A-440584506
Upstream kernel
EoP Krytyczny Chroniona maszyna wirtualna oparta na jądrze
CVE-2026-0038 -459479964
Upstream kernel [2] [3] [4] [5] [6] [7]
EoP Krytyczny Hipernadzorca
CVE-2025-38616 A-440544812
Upstream kernel [2]
EoP Wysoki Transport Layer Security
CVE-2025-38618 A-439253642
Upstream kernel [2] [3]
EoP Wysoki vsock
CVE-2025-39682 A-440544511
Upstream kernel [2] [3]
EoP Wysoki Transport Layer Security
CVE-2025-39946 A-446648770
Upstream kernel [2] [3]
EoP Wysoki Transport Layer Security
CVE-2026-0029 A-443668075
Upstream kernel [2] [3]
EoP Wysoki Chroniona maszyna wirtualna oparta na jądrze

Komponenty jądra

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do lokalnej eskalacji uprawnień, która wymaga uprawnień do wykonywania systemu. Do wykorzystania luki nie jest wymagana interakcja użytkownika.

CVE Numer referencyjny Typ Poziom Składnik podrzędny
CVE-2026-0027 A-456069704
Jądro upstream [2] [3]
EoP Krytyczny Chroniona maszyna wirtualna oparta na jądrze
CVE-2026-0028 A-443123065
Jądro upstream [2] [3]
EoP Krytyczny pKVM
CVE-2026-0030 A-441808375
Jądro upstream [2] [3]
EoP Krytyczny pKVM
CVE-2026-0031 A-443072657
Upstream kernel [2] [3]
EoP Krytyczny pKVM
CVE-2025-39946 A-432728472
Upstream kernel [2] [3]
EoP Wysoki TLS
CVE-2025-40266 A-439862698
Upstream kernel [2] [3]
EoP Wysoki pKVM
CVE-2026-0032 A-439996285
Upstream kernel [2]
EoP Wysoki pKVM

Komponenty ramienia

Ta luka w zabezpieczeniach dotyczy komponentów Arm, a więcej szczegółów można uzyskać bezpośrednio od firmy Arm. Ocena ważności tego problemu jest podawana bezpośrednio przez firmę Arm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-2879
A-427973176 * Wysoki Mali

Imagination Technologies

Te luki w zabezpieczeniach dotyczą komponentów Imagination Technologies. Więcej szczegółów można uzyskać bezpośrednio od tej firmy. Ocenę ważności tych problemów podaje bezpośrednio firma Imagination Technologies.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-10865
A-449129642 * Wysoki PowerVR-GPU
CVE-2025-13952
A-464496427 * Wysoki PowerVR-GPU
CVE-2025-58407
A-449121737 * Wysoki PowerVR-GPU
CVE-2025-58408
A-429381685 * Wysoki PowerVR-GPU
CVE-2025-58409
A-440384860 * Wysoki PowerVR-GPU
CVE-2025-58411
A-449122377 * Wysoki PowerVR-GPU
CVE-2026-21735
A-450584982 * Wysoki PowerVR-GPU

Komponenty MediaTek

Te luki w zabezpieczeniach dotyczą komponentów MediaTek, a więcej szczegółów można uzyskać bezpośrednio od firmy MediaTek. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę MediaTek.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-20795
A-457250114
M-ALPS10276761 *
Wysoki KeyInstall
CVE-2026-20425
A-473379718
M-ALPS10320471 *
Wysoki wyświetlacz
CVE-2026-20426
A-473321948
M-ALPS10320471 *
Wysoki wyświetlacz
CVE-2026-20427
A-473385373
M-ALPS10320471 *
Wysoki wyświetlacz
CVE-2026-20428
A-473385374
M-ALPS10320471 *
Wysoki wyświetlacz
CVE-2026-20434
A-473385376
M-MOLY00782946 *
Wysoki Modem
CVE-2025-20760
A-457246939
M-MOLY01676750 *
Wysoki Modem
CVE-2025-20761
A-457250116
M-MOLY01311265 *
Wysoki Modem
CVE-2025-20762
A-457246938
M-MOLY01685181 *
Wysoki Modem
CVE-2025-20793
A-457250115
M-MOLY01430930 *
Wysoki Modem
CVE-2025-20794
A-457251533
M-MOLY01689259 *
M-MOLY01586470 *
Wysoki Modem
CVE-2026-20401
A-464955064
M-MOLY01738310 *
Wysoki Modem
CVE-2026-20402
A-464955066
M-MOLY00693083 *
Wysoki Modem
CVE-2026-20403
A-464955070
M-MOLY01689259 *
M-MOLY01689254 *
Wysoki Modem
CVE-2026-20404
A-464812757
M-MOLY01689248 *
Wysoki Modem
CVE-2026-20405
A-464956288
M-MOLY01688495 *
Wysoki Modem
CVE-2026-20406
A-464956289
M-MOLY01726634 *
Wysoki Modem
CVE-2026-20420
A-464812755
M-MOLY01738313 *
Wysoki Modem
CVE-2026-20421
A-464956284
M-MOLY01738293 *
Wysoki Modem
CVE-2026-20422
A-464955069
M-MOLY00827332 *
Wysoki Modem

Różni producenci OEM

Ta podatność na zagrożenia dotyczy różnych komponentów OEM. Więcej szczegółów można uzyskać bezpośrednio od producenta. Ocena ważności tego problemu jest podawana bezpośrednio przez producenta OEM.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-48613
A-416491056 * Wysoki VBMeta

Komponenty Unisoc

Te luki w zabezpieczeniach dotyczą komponentów Unisoc, a więcej szczegółów można uzyskać bezpośrednio od firmy Unisoc. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę Unisoc.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-61612
A-472608390
U-3145406 *
Wysoki Modem
CVE-2025-61613
A-472608389
U-3145409 *
Wysoki Modem
CVE-2025-61614
A-472596020
U-3145411 *
Wysoki Modem
CVE-2025-61615
A-472596019
U-3145413 *
Wysoki Modem
CVE-2025-61616
A-472596017
U-3145415 *
Wysoki Modem
CVE-2025-69278
A-472608387
U-3145418 *
Wysoki Modem
CVE-2025-69279
A-472596366
U-3145421 *
Wysoki Modem

Komponenty Qualcomm

Te luki w zabezpieczeniach dotyczą komponentów firmy Qualcomm i są szczegółowo opisane w odpowiednim biuletynie lub alercie dotyczącym bezpieczeństwa firmy Qualcomm. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-47388
A-449733645
QC-CR#4207075
Wysoki Bezpieczeństwo
CVE-2025-47394
A-449732573
QC-CR#4202921
Wysoki Bąbelki
CVE-2025-47396
A-449733129
QC-CR#4204623
Wysoki Wyświetlacz
CVE-2025-47397
A-457747735
QC-CR#4205207 [2]
Wysoki Wyświetlacz
CVE-2025-47398
A-457746802
QC-CR#4229974 [2]
Wysoki Wyświetlacz
CVE-2025-59600
A-465462602
QC-CR#4249775 [2]
Wysoki Wyświetlacz
CVE-2026-21385
A-478214401
QC-CR#4387106 [2]
Wysoki Wyświetlacz

Komponenty Qualcomm o zamkniętym kodzie źródłowym

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm o zamkniętym kodzie źródłowym i są szczegółowo opisane w odpowiednim biuletynie lub alercie dotyczącym zabezpieczeń firmy Qualcomm. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-47339
A-430042394 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47346
A-430043562 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47348
A-430043784 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47366
A-436259280 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47378
A-442620485 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47385
A-442621008 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47395
A-449732115 * Wysoki Komponent o zamkniętym kodzie źródłowym
CVE-2025-47402
A-457748468 * Wysoki Komponent o zamkniętym kodzie źródłowym

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą się pojawić po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

  • Poziomy aktualizacji zabezpieczeń z 1 marca 2026 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 1 marca 2026 r.
  • Poziomy aktualizacji zabezpieczeń z 5 marca 2026 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 marca 2026 r. i wszystkimi poprzednimi poziomami aktualizacji.

Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu aktualizacji na:

  • [ro.build.version.security_patch]:[2026-03-01]
  • [ro.build.version.security_patch]:[2026-03-05]

W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemu Google Play będzie miała ciąg daty zgodny z poziomem aktualizacji zabezpieczeń z 1 marca 2026 r. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.

2. Dlaczego ten biuletyn ma 2 poziomy aktualizacji zabezpieczeń?

Ten biuletyn zawiera 2 poziomy aktualizacji zabezpieczeń, dzięki czemu partnerzy Androida mogą szybciej naprawiać podzbiór luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z Androidem. Zachęcamy partnerów Androida do rozwiązania wszystkich problemów opisanych w tym biuletynie i korzystania z najnowszego poziomu aktualizacji zabezpieczeń.

  • Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 1 marca 2026 r., muszą zawierać wszystkie problemy związane z tym poziomem aktualizacji zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
  • Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 5 marca 2026 r. lub nowszego, muszą zawierać wszystkie odpowiednie poprawki z tego (i poprzednich) biuletynu bezpieczeństwa.

Zachęcamy partnerów do łączenia poprawek wszystkich problemów, którymi się zajmują, w jednej aktualizacji.

3. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów dotyczących luk w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie Numer referencyjny?

Wpisy w kolumnie Numer referencyjny w tabeli szczegółów dotyczących luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy numer referencyjny.

Prefiks Odniesienie
A- Identyfikator błędu Androida
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

5. Co oznacza gwiazdka (*) obok identyfikatora błędu Androida w kolumnie Numer referencyjny?

Problemy, które nie są dostępne publicznie, mają gwiazdkę obok odpowiedniego identyfikatora referencyjnego. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych na stronie Google Developers.

6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach urządzeń lub partnerów, takie jak biuletyn dotyczący Pixela?

Luki w zabezpieczeniach udokumentowane w tym biuletynie o zabezpieczeniach wymagają deklarowania najnowszego poziomu aktualizacji zabezpieczeń na urządzeniach z Androidem. Dodatkowe luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa urządzenia lub partnera nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń. Producenci urządzeń z Androidem i chipsetów mogą też publikować szczegółowe informacje o lukach w zabezpieczeniach swoich produktów, np. Google, Huawei, LGE, Motorola, Nokia lub Samsung.

Wersje

Wersja Data Uwagi
1,0 2 marca 2026 r. Biuletyn opublikowany
1.1 4 marca 2026 r. Dodano linki do AOSP
1.2 9 marca 2026 r. Zaktualizowana lista problemów