הערות הגרסה בנושא אבטחה ב-Android כוללות פרטים על נקודות חולשה שמשפיעות על מכשירי Android, שטופלו במסגרת Android 16. מכשירי Android 16 עם תיקון אבטחה ברמה 2025-07-01 ואילך מוגנים מפני הבעיות האלה (ב-Android 16, כפי שפורסם ב-AOSP, תיקון האבטחה יהיה ברמה 2025-07-01 כברירת מחדל). במאמר איך בודקים ומעדכנים את גרסת Android מוסבר איך בודקים את רמת תיקון האבטחה במכשיר.
שותפים ב-Android מקבלים התראה על כל הבעיות לפני הפרסום. תיקונים של קוד המקור לבעיות האלה יפורסמו במאגר של פרויקט הקוד הפתוח של Android (AOSP) כחלק מגרסה Android 16.
הערכת חומרת הבעיות בהערות הגרסה האלה מבוססת על ההשפעה שעלולה להיות לניצול הפגיעות במכשיר מושפע, בהנחה שהפלטפורמה והשירותים להפחתת הסיכון מושבתים למטרות פיתוח או אם נעקפו בהצלחה.
לא קיבלנו דיווחים על ניצול פעיל של הבעיות האלה על ידי לקוחות או על שימוש לרעה בהן. בקטע אמצעי ההגנה של Android ו-Google Play Protect מפורטים אמצעי ההגנה של פלטפורמת האבטחה של Android ו-Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android.
הודעות
- הבעיות שמתוארות במסמך הזה נפתרות כחלק מ-Android 16. המידע הזה מסופק למטרות עיון ושקיפות.
- אנחנו רוצים להודות לקהילת מחקר האבטחה על התרומה המתמשכת שלה לאבטחת המערכת האקולוגית של Android.
אמצעי הגנה בשירותי Google וב-Android
זהו סיכום של אמצעי ההגנה שמסופקים על ידי פלטפורמת האבטחה של Android והגנות השירות, כמו Google Play Protect. היכולות האלה מפחיתות את הסיכוי שנקודות חולשה באבטחה ינוצלו לרעה ב-Android.
- השיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של הרבה בעיות ב-Android. מומלץ לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
- צוות האבטחה של Android עוקב באופן פעיל אחרי התנהלות פוגעת באמצעות Google Play Protect, ומזהיר משתמשים מפני אפליקציות שעלולות להזיק. Google Play Protect מופעל כברירת מחדל במכשירים עם שירותי Google לנייד, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות ממקורות אחרים ולא מ-Google Play.
פרטי נקודת החולשה ב-Android 16
בקטעים הבאים מפורטות פגיעויות האבטחה שתוקנו כחלק מ-Android 16. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו, וכוללות פרטים כמו CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה וחומרת הבעיה.
Framework
CVE | קובצי עזר | סוג | מידת החומרה |
---|---|---|---|
CVE-2025-32320 | A-322818950 | EoP | גבוהה |
CVE-2024-0028 | A-285588444 | מזהה | גבוהה |
CVE-2025-26461 | A-404548070 | מזהה | גבוהה |
CVE-2025-32317 | A-369137473 | מזהה | גבוהה |
מערכת
CVE | קובצי עזר | סוג | מידת החומרה |
---|---|---|---|
CVE-2025-32318 | A-383366951 | EoP | קריטית |
CVE-2025-26434 | A-367969933 | מזהה | גבוהה |
CVE-2025-32316 | A-283457989 | מזהה | גבוהה |
תשובות לשאלות נפוצות
בקטע הזה תמצאו תשובות לשאלות נפוצות שיכולות לעלות אחרי קריאת הפרטים של העדכון הזה.
1. איך אפשר לבדוק אם המכשיר שלי קיבל את העדכון שפותר את הבעיות האלה?
במאמר איך בודקים ומעדכנים את גרסת Android מוסבר איך בודקים את רמת תיקון האבטחה במכשיר.
ב-Android 16, כפי שפורסם ב-AOSP, רמת תיקון האבטחה שמוגדרת כברירת מחדל היא 2025-07-01. במכשירי Android עם Android 16 ורמת תיקון אבטחה מ-2025-07-01 ואילך, כל הבעיות שמופיעות בהערות האלה לגבי עדכוני אבטחה נפתרות.
2. מה המשמעות של הערכים בעמודה סוג?
הערכים בעמודה סוג בטבלת הפרטים של נקודות החולשה מתייחסים לסיווג שלהן.
קיצור | ההגדרה |
---|---|
RCE | הרצת קוד מרחוק |
EoP | רמת הרשאה גבוהה יותר |
ID | חשיפת מידע |
DoS | התקפת מניעת שירות |
N/A | אין סיווג |
3. מה המשמעות של הערכים בעמודה הפניות למקורות חיצוניים?
מידע על הערכים בעמודה הפניות למקורות חיצוניים בטבלה של פרטי נקודות החולשה: יש מקרים שבהם יש לערך תחילית שמציינת לאיזה ארגון משויך מקור המידע החיצוני.
תחילית | מקור המידע החיצוני |
---|---|
A- | מזהה באג ב-Android |
גרסאות
הגרסה | תאריך | פתקים |
---|---|---|
1.0 | 10 ביוני 2025 | עדכון האבטחה פורסם |