تحتوي "نشرة أمان Android" هذه على تفاصيل الثغرات الأمنية التي تؤثر في أجهزة Android. تعالج مستويات رموز تصحيح الأمان بتاريخ 2026-05-01 أو بتاريخ لاحق كل هذه المشاكل. للتعرّف على كيفية التحقّق من مستوى رمز تصحيح الأمان لجهاز، يُرجى الاطّلاع على مقالة معرفة إصدار Android وتحديثه.
في غضون 48 ساعة بعد النشر الأولي لهذه النشرة، سننشر رموز تصحيح الرمز المصدر المقابلة في مستودع مشروع مفتوح المصدر لنظام Android (AOSP). بعد ذلك، سنعدّل هذه النشرة باستخدام روابط AOSP.
المشكلة الموضّحة في هذه النشرة هي ثغرة أمنية خطيرة في مكوّن النظام التي يمكن أن تؤدي إلى تنفيذ الرمز عن بُعد (بالقرب أو بجوار الجهاز) كمستخدم shell بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يحتاج المستخدم إلى التفاعل مع الجهاز لاستغلال هذه الثغرة. يستند تقييم درجة الخطورة إلى التأثير المحتمَل لاستغلال الثغرة الأمنية على جهاز متأثر، على افتراض أنّ إجراءات التخفيف على مستوى النظام الأساسي والخدمة غير مفعَّلة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
لمزيد من التفاصيل حول وسائل الحماية على مستوى منصة أمان Android وGoogle Play للحماية، اللتين تحسّنان أمان نظام Android الأساسي، يُرجى الرجوع إلى قسم إجراءات التخفيف على مستوى Android وGoogle Play للحماية.
نُعلم شركاء Android بجميع المشاكل قبل شهر واحد على الأقل من نشر النشرة.
إجراءات التخفيف على مستوى Android وخدمات Google
في ما يلي ملخّص لإجراءات التخفيف التي توفّرها منصة أمان Android ووسائل الحماية على مستوى الخدمات، مثل Google Play للحماية. تقلّل هذه الإمكانات من احتمالية استغلال الثغرات الأمنية بنجاح على Android.
- تزيد التحسينات في الإصدارات الأحدث من نظام Android الأساسي من صعوبة استغلال العديد من المشاكل على Android. ننصح جميع المستخدمين بالتحديث إلى أحدث إصدار من Android متى أمكن ذلك.
- يراقب فريق أمان Android بنشاط حالات إساءة الاستخدام من خلال Google Play للحماية ويحذّر المستخدمين من التطبيقات التي يُحتمل أن تكون ضارة. تكون خدمة "Google Play للحماية" مفعَّلة تلقائيًا على الأجهزة التي تتضمّن خدمات Google للأجهزة الجوّالة، وهي مهمة بشكل خاص للمستخدمين الذين يثبّتون التطبيقات من خارج Google Play.
تفاصيل الثغرات الأمنية لمستوى رمز تصحيح الأمان بتاريخ 2026-05-01
في الأقسام أدناه، نقدّم تفاصيل كل الثغرات الأمنية التي تنطبق على مستوى رمز تصحيح الأمان بتاريخ 2026-05-01. يتم تجميع الثغرات الأمنية ضمن المكوّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة ونوع الثغرة الأمنية، ودرجة خطورتها، وإصدارات AOSP المعدَّلة (إن أمكن). عند توفّر التغيير العلني الذي عالج المشكلة، نربطه بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تكون هناك تغييرات متعددة مرتبطة بخطأ واحد، يتم ربط مراجع إضافية بـ الأرقام التي تلي معرّف الخطأ. قد تتلقّى الأجهزة التي تعمل بالإصدار 10 من Android والإصدارات الأحدث تحديثات الأمان بالإضافة إلى تحديثات نظام Google Play.
النظام
يمكن أن تؤدي الثغرة الأمنية في هذا القسم إلى تنفيذ الرمز عن بُعد (بالقرب أو بجوار الجهاز) كمستخدم shell بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يحتاج المستخدم إلى التفاعل مع الجهاز لاستغلال هذه الثغرة.
| CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
|---|---|---|---|---|
| CVE-2026-0073 | A-469080888 | تنفيذ الرمز عن بُعد | مهم | 14 و15 و16 و16-qpr2 |
تحديثات نظام Google Play
تتضمّن مكوّنات Project Mainline المشاكل التالية.
| المكوّن الفرعي | CVE |
|---|---|
| adbd | CVE-2026-0073 |
الأسئلة والأجوبة الشائعة
يجيب هذا القسم عن الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.
1. كيف يمكنني تحديد ما إذا كان جهازي قد تم تحديثه لمعالجة هذه المشاكل؟
للتعرّف على كيفية التحقّق من مستوى رمز تصحيح الأمان لجهاز، يُرجى الاطّلاع على مقالة معرفة إصدار Android وتحديثه.
- تعالج مستويات رموز تصحيح الأمان بتاريخ 2026-05-01 أو بتاريخ لاحق كل المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2026-05-01.
على الشركات المصنّعة للأجهزة التي تتضمّن هذه التحديثات ضبط مستوى سلسلة رمز التصحيح على:
- [ro.build.version.security_patch]:[2026-05-01]
بالنسبة إلى بعض الأجهزة التي تعمل بالإصدار 10 من Android أو الإصدارات الأحدث، سيتضمّن تحديث نظام Google Play سلسلة تاريخ تطابق مستوى رمز تصحيح الأمان بتاريخ 2026-05-01. يُرجى الاطّلاع على هذه المقالة لمزيد من التفاصيل حول كيفية تثبيت تحديثات الأمان.
2. لماذا تتضمّن هذه النشرة مستويَين لرموز تصحيح الأمان؟
تتضمّن هذه النشرة مستويَين لرموز تصحيح الأمان حتى يتمكّن شركاء Android من إصلاح مجموعة فرعية من الثغرات الأمنية المماثلة على جميع أجهزة Android بسرعة أكبر. ننصح شركاء Android بإصلاح جميع المشاكل الموضّحة في هذه النشرة واستخدام أحدث مستوى لرمز تصحيح الأمان.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان بتاريخ 2026-05-01 يجب أن تتضمّن جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان هذا، بالإضافة إلى إصلاحات جميع المشاكل التي تم الإبلاغ عنها في نشرات الأمان السابقة.
ننصح الشركاء بتجميع إصلاحات جميع المشاكل التي يعالجونها في تحديث واحد.
3. ماذا تعني الإدخالات في عمود النوع؟
تشير الإدخالات في عمود النوع في جدول تفاصيل الثغرات الأمنية إلى تصنيف الثغرة الأمنية.
| الاختصار | التعريف |
|---|---|
| تنفيذ الرمز عن بُعد | تنفيذ الرمز عن بُعد |
| تعلية الامتيازات | تعلية الامتيازات |
| الإفصاح عن المعلومات | الإفصاح عن المعلومات |
| رفض الخدمة | رفض الخدمة |
| لا ينطبق | التصنيف غير متوفّر |
4. ماذا تعني الإدخالات في عمود المراجع؟
قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل الثغرات الأمنية على بادئة تحدّد المؤسسة التي ينتمي إليها المرجع.
| بادئة | مرجع |
|---|---|
| A- | معرّف خطأ Android |
| QC- | الرقم المرجعي لشركة Qualcomm |
| M- | الرقم المرجعي لشركة MediaTek |
| N- | الرقم المرجعي لشركة NVIDIA |
| B- | الرقم المرجعي لشركة Broadcom |
| U- | الرقم المرجعي لشركة UNISOC |
5. ماذا يعني الرمز * بجانب معرّف خطأ Android في عمود المراجع؟
تحتوي المشاكل غير المتاحة للجمهور على رمز * بجانب معرّف المرجع المقابل. يتضمّن التحديث لهذه المشكلة بشكل عام أحدث برامج التشغيل الثنائية لأجهزة Pixel المتاحة من موقع Google Developers الإلكتروني.
6. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة و نشرات الأمان الخاصة بالجهاز أو الشريك، مثل نشرة Pixel؟
يجب الإفصاح عن مستوى رمز تصحيح الأمان الأحدث على أجهزة Android عند توثيق الثغرات الأمنية في نشرة الأمان هذه. لا يلزم توفّر ثغرات أمنية إضافية موثّقة في نشرات الأمان الخاصة بالجهاز أو الشريك لتحديد مستوى رمز تصحيح الأمان. قد تنشر الشركات المصنّعة لأجهزة Android وشرائح المعالجة أيضًا تفاصيل الثغرات الأمنية الخاصة بمنتجاتها، مثل Google، Huawei، LGE، Motorola، Nokia، أو Samsung.
الإصدارات
| الإصدار | التاريخ | ملاحظات |
|---|---|---|
| 1.0 | 4 مايو 2026 | تم نشر النشرة |
| 1.1 | 7 مايو 2026 | تمت إضافة روابط AOSP |