Opublikowano 6 kwietnia 2026 r. – zaktualizowano 8 kwietnia 2026 r.
Ten Biuletyn bezpieczeństwa w Androidzie zawiera szczegółowe informacje o lukach w zabezpieczeniach, które mają wpływ na urządzenia z Androidem. Poziomy poprawek zabezpieczeń z 5 kwietnia 2026 r. lub nowsze rozwiązują wszystkie te problemy. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
W ciągu 48 godzin od pierwszej publikacji tego biuletynu udostępnimy odpowiednie poprawki kodu źródłowego w repozytorium Projektu Android Open Source (AOSP). Następnie zaktualizujemy ten biuletyn, dodając linki do AOSP.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach komponentu Framework, która może prowadzić do lokalnego ataku typu DoS bez konieczności uzyskania dodatkowych uprawnień do wykonania. Do wykorzystania luki nie jest wymagana interakcja użytkownika. Ocena ważności opiera się na wpływie, jaki wykorzystanie luki w zabezpieczeniach mogłoby mieć na urządzenie, którego dotyczy problem, przy założeniu, że środki zaradcze platformy i usługi są wyłączone na potrzeby programowania lub zostały skutecznie pominięte.
Więcej informacji o zabezpieczeniach platformy Android i Google Play Protect, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Środki zaradcze w Androidzie i Google Play Protect.
O wszystkich problemach powiadamiamy naszych partnerów zajmujących się Androidem co najmniej miesiąc przed opublikowaniem biuletynu.
Środki zaradcze w Androidzie i usługach Google
To podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i usługi chroniące, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo wykorzystania luk w zabezpieczeniach Androida.
- Wykorzystanie wielu problemów na Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, jeśli jest to możliwe.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje nadużycia za pomocą Google Play Protect i ostrzega użytkowników przed potencjalnie szkodliwymi aplikacjami. Usługa Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google. Jest ona szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.
Szczegóły luki w zabezpieczeniach na poziomie aktualizacji zabezpieczeń z 1 kwietnia 2026 r.
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu poprawek z 1 kwietnia 2026 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane numery referencyjne, typ luki w zabezpieczeniach, poziom ważności i zaktualizowane wersje AOSP (w stosownych przypadkach). W przypadku dostępności linkujemy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Jeśli kilka zmian dotyczy jednego błędu, dodatkowe odwołania są powiązane z numerami następującymi po identyfikatorze błędu. Urządzenia z Androidem 10 i nowszym mogą otrzymywać aktualizacje zabezpieczeń oraz aktualizacje systemowe Google Play.
Framework
Opisana w tej sekcji luka w zabezpieczeniach może prowadzić do lokalnego ataku typu DoS bez konieczności uzyskania dodatkowych uprawnień do wykonywania kodu. Do wykorzystania luki nie jest wymagana interakcja użytkownika.
| CVE | Numer referencyjny | Typ | Poziom | Zaktualizowane wersje AOSP |
|---|---|---|---|---|
| CVE-2026-0049 | A-456471290 [2] | DoS | Krytyczny | 14, 15, 16, 16-qpr2 |
Aktualizacje systemowe Google Play
W tym miesiącu aktualizacje systemowe Google Play (Project Mainline) nie rozwiązują żadnych problemów z bezpieczeństwem.
Szczegóły luki w zabezpieczeniach na poziomie aktualizacji zabezpieczeń z 5 kwietnia 2026 r.
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu poprawek z 5 kwietnia 2026 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane numery referencyjne, typ luki w zabezpieczeniach, poziom ważności i zaktualizowane wersje AOSP (w stosownych przypadkach). W przypadku dostępności linkujemy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Jeśli kilka zmian dotyczy jednego błędu, dodatkowe odwołania są powiązane z numerami następującymi po identyfikatorze błędu.
Ta luka w zabezpieczeniach dotyczy komponentów Google, a więcej szczegółów można uzyskać bezpośrednio od Google. Ocena ważności tego problemu jest podawana bezpośrednio przez Google.
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
|---|---|---|---|
| CVE-2025-48651 | A-434039170 * | Wysoki | StrongBox |
Komponenty NXP
Ta luka w zabezpieczeniach dotyczy komponentów NXP, a więcej szczegółów można uzyskać bezpośrednio od firmy NXP. Ocena ważności tego problemu jest podawana bezpośrednio przez firmę NXP.
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
|---|---|---|---|
| CVE-2025-48651 | A-467765081 * | Wysoki | StrongBox |
STMicroelectronics
Ta luka w zabezpieczeniach dotyczy komponentów STMicroelectronics. Więcej informacji można uzyskać bezpośrednio od STMicroelectronics. Ocena ważności tego problemu jest podawana bezpośrednio przez firmę STMicroelectronics.
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
|---|---|---|---|
| CVE-2025-48651 | A-467765894 * | Wysoki | StrongBox |
Thales
Ta luka w zabezpieczeniach dotyczy komponentów Thales, a więcej szczegółów można uzyskać bezpośrednio od firmy Thales. Ocena ważności tego problemu jest podawana bezpośrednio przez firmę Thales.
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
|---|---|---|---|
| CVE-2025-48651 | A-467762899 * | Wysoki | StrongBox |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą się pojawić po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
- Poziomy aktualizacji zabezpieczeń z 1 kwietnia 2026 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 1 kwietnia 2026 r.
- Poziomy aktualizacji zabezpieczeń z 5 kwietnia 2026 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 kwietnia 2026 r. i wszystkimi poprzednimi poziomami aktualizacji.
Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu aktualizacji na:
- [ro.build.version.security_patch]:[2026-04-01]
- [ro.build.version.security_patch]:[2026-04-05]
W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemu Google Play będzie miała ciąg daty zgodny z poziomem aktualizacji zabezpieczeń z 1 kwietnia 2026 r. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.
2. Dlaczego ten biuletyn zawiera 2 poziomy aktualizacji zabezpieczeń?
Ten biuletyn zawiera 2 poziomy aktualizacji zabezpieczeń, dzięki czemu partnerzy Androida mogą szybciej naprawiać podzbiór luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z Androidem. Zachęcamy partnerów Androida do rozwiązania wszystkich problemów opisanych w tym biuletynie i korzystania z najnowszego poziomu aktualizacji zabezpieczeń.
- Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 1 kwietnia 2026 r., muszą zawierać wszystkie problemy związane z tym poziomem aktualizacji zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
- Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 5 kwietnia 2026 r. lub nowszego, muszą zawierać wszystkie odpowiednie poprawki z tego (i poprzednich) biuletynu bezpieczeństwa.
Zachęcamy partnerów do łączenia poprawek wszystkich problemów, którymi się zajmują, w jednej aktualizacji.
3. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów dotyczących luk w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
| Skrót | Definicja |
|---|---|
| RCE | Zdalne wykonywanie kodu |
| EoP | Podniesienie uprawnień |
| ID | Ujawnianie informacji |
| DoS | Atak typu DoS |
| Nie dotyczy | Klasyfikacja niedostępna |
4. Co oznaczają wpisy w kolumnie Numer referencyjny?
Wpisy w kolumnie Numer referencyjny w tabeli szczegółów dotyczących luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy numer referencyjny.
| Prefiks | Odniesienie |
|---|---|
| A- | Identyfikator błędu Androida |
| QC- | Numer referencyjny Qualcomm |
| M- | Numer referencyjny MediaTek |
| N- | Numer referencyjny NVIDIA |
| B- | Numer referencyjny Broadcom |
| U- | Numer referencyjny UNISOC |
5. Co oznacza gwiazdka (*) obok identyfikatora błędu Androida w kolumnie Numer referencyjny?
Problemy, które nie są dostępne publicznie, mają gwiazdkę obok odpowiedniego identyfikatora referencyjnego. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych na stronie Google Developers.
6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach urządzeń lub partnerów, takie jak biuletyn dotyczący Pixela?
Luki w zabezpieczeniach udokumentowane w tym biuletynie o zabezpieczeniach wymagają deklarowania najnowszego poziomu aktualizacji zabezpieczeń na urządzeniach z Androidem. Dodatkowe luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa urządzenia lub partnera nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń. Producenci urządzeń z Androidem i chipsetów mogą też publikować szczegóły dotyczące luk w zabezpieczeniach swoich produktów, np. Google, Huawei, LGE, Motorola, Nokia lub Samsung.
Wersje
| Wersja | Data | Uwagi |
|---|---|---|
| 1,0 | 6 kwietnia 2026 r. | Biuletyn opublikowany |
| 1.1 | 8 kwietnia 2026 r. | Zaktualizowano o linki do AOSP |