נתוני הגרסה של עדכון האבטחה ל-Android 16

תאריך פרסום: 10 ביוני 2025

בעדכון הזה יפורטו פרטים על נקודות חולשה באבטחה שמשפיעות על מכשירי Android, והוא ייכלל ב-Android 16. מכשירים עם Android 16 ברמת תיקון אבטחה 01 ביולי 2025 ואילך מוגנים מפני הבעיות האלה (רמת תיקון האבטחה שמוגדרת כברירת מחדל ב-Android 16, כפי שהוא פורסם ב-AOSP, היא 01 ביולי 2025). במאמר בדיקת גרסת Android ועדכון שלה מוסבר איך בודקים את רמת תיקון האבטחה של המכשיר.

שותפי Android מקבלים הודעה על כל הבעיות לפני הפרסום. תיקוני קוד המקור לבעיות האלה יפורסמו במאגר של פרויקט קוד המקור של Android ‏ (AOSP) כחלק מהשקת Android 16.

הערכת החומרה של הבעיות שמפורטות בפתקים האלה מבוססת על ההשפעה האפשרית של ניצול נקודת החולשה על המכשיר המושפע, בהנחה שהאמצעי למזעור הפגיעות בפלטפורמה ובשירות מושבתים למטרות פיתוח או אם הם עוקפים בהצלחה.

לא קיבלנו דיווחים על ניצול פעיל של הבעיות החדשות האלה על ידי לקוחות או על ניצול לרעה שלהן. בקטע אמצעי המניעה של Android ו-Google Play Protect מפורט מידע על אמצעי ההגנה של פלטפורמת האבטחה של Android ועל Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android.

הודעות

  • הבעיות המתוארות במסמך הזה טופלו כחלק מ-Android 16. המידע הזה מוצג לצורך עיון ושקיפות.
  • אנחנו רוצים להודות ולהכיר תודה לקהילת חוקרי האבטחה על התרומות המתמשכות שלהם לאבטחת הסביבה העסקית של Android.

הפחתת ההשפעה על שירותי Android ו-Google

זהו סיכום של אמצעי המיטיגציה שסופקו על ידי פלטפורמת האבטחה של Android וההגנות על השירותים, כמו Google Play Protect. היכולות האלה מפחיתות את הסבירות לניצול של נקודות חולשה באבטחה ב-Android.

  • שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של בעיות רבות ב-Android. אנחנו ממליצים לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
  • צוות האבטחה של Android עוקב באופן פעיל אחר התנהלות פוגעת באמצעות Google Play Protect, ומזהיר משתמשים לגבי אפליקציות שעלולות להזיק. Google Play Protect מופעל כברירת מחדל במכשירים עם Google Mobile Services, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות ממקורות שאינם Google Play.

פרטי נקודת החולשה ב-Android 16

בקטעים הבאים מפורטים פרטים על נקודות חולשה באבטחה שתוקנו במסגרת Android 16. נקודות החולשה מקובצות לפי הרכיב שבו הן משפיעות, וכוללות פרטים כמו מספר ה-CVE, הפניות משויכות, סוג נקודת החולשה ומידת החומרה.

Framework

CVE קובצי עזר סוג מידת החומרה
CVE-2025-32320 A-322818950 EoP רחב
CVE-2024-0028 A-285588444 מזהה רחב
CVE-2025-26461 A-404548070 מזהה רחב
CVE-2025-32317 A-369137473 מזהה רחב

מערכת

CVE קובצי עזר סוג מידת החומרה
CVE-2025-32318 A-383366951 EoP קריטית
CVE-2025-26434 A-367969933 מזהה רחב
CVE-2025-32316 A-283457989 מזהה רחב

שאלות נפוצות ותשובות

בקטע הזה תמצאו תשובות לשאלות נפוצות שעשויות להתעורר אחרי קריאת העדכון.

1. איך אפשר לדעת אם המכשיר מעודכן כדי לטפל בבעיות האלה?

במאמר בדיקת גרסת Android ועדכון שלה מוסבר איך בודקים את רמת תיקון האבטחה של המכשיר.

ב-Android 16, כפי שהוא שוחרר ב-AOSP, רמת תיקון האבטחה שמוגדרת כברירת מחדל היא 01 ביולי 2025. במכשירי Android עם Android 16 ורמת תיקון אבטחה של 1 ביולי 2025 ואילך, נפתרות כל הבעיות שמפורטות בפתקים האלה לגבי פרסום הגרסה של האבטחה.

2. מה המשמעות של הרשומות בעמודה Type?

הרשומות בעמודה Type בטבלת פרטי נקודת החולשה מתייחסות לסיווג של נקודת החולשה באבטחה.

קיצור הגדרה
RCE ביצוע קוד מרחוק
EoP הסלמת הרשאות (privilege escalation)
מזהה חשיפת מידע
DoS התקפת מניעת שירות (DoS)
לא רלוונטי הסיווג לא זמין

3. מה המשמעות של הרשומות בעמודה References?

רשומות בעמודה References בטבלת פרטי נקודת החולשה עשויות להכיל קידומת שמזהה את הארגון שאליו שייך ערך ההפניה.

תחילית חומרי עזר
A-‎ מזהה הבאג ב-Android

גרסאות

גרסה תאריך הערות
1.0 10 ביוני 2025 העדכון פורסם