בנתוני הגרסה של Android בנושא אבטחה יש פרטים על נקודות חולשה שמשפיעות על מכשירי Android, שטופלו במסגרת Android 16 QPR2. מכשירים עם Android 16 QPR2 ברמת תיקון אבטחה מ-2025-12-01 ואילך מוגנים מפני הבעיות האלה (ב-Android 16 QPR2, כפי שפורסם ב-AOSP, רמת תיקון האבטחה תהיה 2025-12-01 כברירת מחדל). במאמר איך בודקים ומעדכנים את גרסת Android מוסבר איך בודקים את רמת תיקוני האבטחה במכשיר.
שותפי Android מקבלים הודעה על כל הבעיות לפני הפרסום. תיקונים של קוד המקור לבעיות האלה יפורסמו במאגר של פרויקט הקוד הפתוח של Android (AOSP) כחלק מגרסת Android 16 QPR2.
הערכת החומרה של הבעיות בהערות הגרסה האלה מבוססת על ההשפעה שעלולה להיות לניצול הפגיעות במכשיר מושפע, בהנחה שהפלטפורמה והשירותים לתיקון פגיעות מושבתים למטרות פיתוח או אם נעקפו בהצלחה.
לא קיבלנו דיווחים על ניצול פעיל של הבעיות האלה על ידי לקוחות או על שימוש לרעה בהן. בקטע אמצעי ההגנה של Android ו-Google Play Protect מפורטים אמצעי ההגנה של פלטפורמת האבטחה של Android ו-Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android.
הודעות
- הבעיות שמתוארות במסמך הזה נפתרו כחלק מ-Android 16 QPR2. המידע הזה מסופק למטרות עיון ושקיפות.
- אנחנו רוצים להודות לקהילת מחקר האבטחה על התרומה המתמשכת שלה לאבטחת הסביבה העסקית של Android.
אמצעי ההגנה בשירותי Google וב-Android
זהו סיכום של אמצעי ההגנה שמסופקים על ידי פלטפורמת האבטחה של Android ועל ידי שירותי ההגנה, כמו Google Play Protect. היכולות האלה מפחיתות את הסיכוי שנקודות חולשה באבטחה ינוצלו לרעה ב-Android.
- השיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של הרבה בעיות ב-Android. מומלץ לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
- צוות האבטחה של Android עוקב באופן פעיל אחרי התנהלות פוגעת באמצעות Google Play Protect, ומזהיר משתמשים מפני אפליקציות שעלולות להזיק. שירות Google Play Protect מופעל כברירת מחדל במכשירים עם שירותי Google לנייד, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות ממקורות אחרים ולא מחנות Google Play.
בקטעים הבאים מפורטות נקודות החולשה באבטחה שתוקנו כחלק מ-Android 16 QPR2. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו, וכוללות פרטים כמו CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה וחומרת הבעיה.
Framework
| CVE | קובצי עזר | סוג | מידת החומרה |
|---|---|---|---|
| CVE-2025-48606 | A-340233132 | EoP | רחב |
| CVE-2025-48625 | A-433991065 | EoP | רחב |
| CVE-2025-48608 | A-402140805 | מזהה | רחב |
| CVE-2025-48569 | A-384038162 | DoS | רחב |
תשובות לשאלות נפוצות
בקטע הזה תמצאו תשובות לשאלות נפוצות שיכולות לעלות אחרי קריאת הפרטים של העדכון הזה.
1. איך אפשר לבדוק אם המכשיר שלי קיבל את העדכון שפותר את הבעיות האלה?
במאמר איך בודקים ומעדכנים את גרסת Android מוסבר איך בודקים את רמת תיקון האבטחה במכשיר.
ל-Android 16 QPR2, כפי שפורסם ב-AOSP, יש רמת תיקון אבטחה שמוגדרת כברירת מחדל ל-2025-12-01. במכשירי Android עם Android 16 QPR2 ועם תיקוני אבטחה ברמה 2025-12-01 ואילך, כל הבעיות שמופיעות בנתוני הגרסה האלה של האבטחה נפתרות.
2. מה המשמעות של הערכים בעמודה סוג?
הערכים בעמודה סוג בטבלת הפרטים של נקודות החולשה מתייחסים לסיווג שלהן.
| קיצור | ההגדרה |
|---|---|
| RCE | הרצת קוד מרחוק |
| EoP | רמת הרשאה גבוהה יותר |
| ID | חשיפת מידע |
| DoS | התקפת מניעת שירות |
| N/A | אין סיווג |
3. מה המשמעות של הערכים בעמודה הפניות למקורות חיצוניים?
מידע על הערכים בעמודה הפניות למקורות חיצוניים בטבלה של פרטי נקודות החולשה: יש מקרים שבהם יש לערך תחילית שמציינת לאיזה ארגון משויך מקור המידע החיצוני.
| תחילית | מקור המידע החיצוני |
|---|---|
| A- | מזהה באג ב-Android |
גרסאות
| הגרסה | תאריך | פתקים |
|---|---|---|
| 1.0 | 2 בדצמבר 2025 | Bulletin Published |