בעדכון הזה יפורטו פרטים על נקודות חולשה באבטחה שמשפיעות על מכשירי Android, והוא ייכלל ב-Android 16. מכשירים עם Android 16 ברמת תיקון אבטחה 01 ביולי 2025 ואילך מוגנים מפני הבעיות האלה (רמת תיקון האבטחה שמוגדרת כברירת מחדל ב-Android 16, כפי שהוא פורסם ב-AOSP, היא 01 ביולי 2025). במאמר בדיקת גרסת Android ועדכון שלה מוסבר איך בודקים את רמת תיקון האבטחה של המכשיר.
שותפי Android מקבלים הודעה על כל הבעיות לפני הפרסום. תיקוני קוד המקור לבעיות האלה יפורסמו במאגר של פרויקט קוד המקור של Android (AOSP) כחלק מהשקת Android 16.
הערכת החומרה של הבעיות שמפורטות בפתקים האלה מבוססת על ההשפעה האפשרית של ניצול נקודת החולשה על המכשיר המושפע, בהנחה שהאמצעי למזעור הפגיעות בפלטפורמה ובשירות מושבתים למטרות פיתוח או אם הם עוקפים בהצלחה.
לא קיבלנו דיווחים על ניצול פעיל של הבעיות החדשות האלה על ידי לקוחות או על ניצול לרעה שלהן. בקטע אמצעי המניעה של Android ו-Google Play Protect מפורט מידע על אמצעי ההגנה של פלטפורמת האבטחה של Android ועל Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android.
הודעות
- הבעיות המתוארות במסמך הזה טופלו כחלק מ-Android 16. המידע הזה מוצג לצורך עיון ושקיפות.
- אנחנו רוצים להודות ולהכיר תודה לקהילת חוקרי האבטחה על התרומות המתמשכות שלהם לאבטחת הסביבה העסקית של Android.
הפחתת ההשפעה על שירותי Android ו-Google
זהו סיכום של אמצעי המיטיגציה שסופקו על ידי פלטפורמת האבטחה של Android וההגנות על השירותים, כמו Google Play Protect. היכולות האלה מפחיתות את הסבירות לניצול של נקודות חולשה באבטחה ב-Android.
- שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של בעיות רבות ב-Android. אנחנו ממליצים לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
- צוות האבטחה של Android עוקב באופן פעיל אחר התנהלות פוגעת באמצעות Google Play Protect, ומזהיר משתמשים לגבי אפליקציות שעלולות להזיק. Google Play Protect מופעל כברירת מחדל במכשירים עם Google Mobile Services, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות ממקורות שאינם Google Play.
פרטי נקודת החולשה ב-Android 16
בקטעים הבאים מפורטים פרטים על נקודות חולשה באבטחה שתוקנו במסגרת Android 16. נקודות החולשה מקובצות לפי הרכיב שבו הן משפיעות, וכוללות פרטים כמו מספר ה-CVE, הפניות משויכות, סוג נקודת החולשה ומידת החומרה.
Framework
CVE | קובצי עזר | סוג | מידת החומרה |
---|---|---|---|
CVE-2025-32320 | A-322818950 | EoP | רחב |
CVE-2024-0028 | A-285588444 | מזהה | רחב |
CVE-2025-26461 | A-404548070 | מזהה | רחב |
CVE-2025-32317 | A-369137473 | מזהה | רחב |
מערכת
CVE | קובצי עזר | סוג | מידת החומרה |
---|---|---|---|
CVE-2025-32318 | A-383366951 | EoP | קריטית |
CVE-2025-26434 | A-367969933 | מזהה | רחב |
CVE-2025-32316 | A-283457989 | מזהה | רחב |
שאלות נפוצות ותשובות
בקטע הזה תמצאו תשובות לשאלות נפוצות שעשויות להתעורר אחרי קריאת העדכון.
1. איך אפשר לדעת אם המכשיר מעודכן כדי לטפל בבעיות האלה?
במאמר בדיקת גרסת Android ועדכון שלה מוסבר איך בודקים את רמת תיקון האבטחה של המכשיר.
ב-Android 16, כפי שהוא שוחרר ב-AOSP, רמת תיקון האבטחה שמוגדרת כברירת מחדל היא 01 ביולי 2025. במכשירי Android עם Android 16 ורמת תיקון אבטחה של 1 ביולי 2025 ואילך, נפתרות כל הבעיות שמפורטות בפתקים האלה לגבי פרסום הגרסה של האבטחה.
2. מה המשמעות של הרשומות בעמודה Type?
הרשומות בעמודה Type בטבלת פרטי נקודת החולשה מתייחסות לסיווג של נקודת החולשה באבטחה.
קיצור | הגדרה |
---|---|
RCE | ביצוע קוד מרחוק |
EoP | הסלמת הרשאות (privilege escalation) |
מזהה | חשיפת מידע |
DoS | התקפת מניעת שירות (DoS) |
לא רלוונטי | הסיווג לא זמין |
3. מה המשמעות של הרשומות בעמודה References?
רשומות בעמודה References בטבלת פרטי נקודת החולשה עשויות להכיל קידומת שמזהה את הארגון שאליו שייך ערך ההפניה.
תחילית | חומרי עזר |
---|---|
A- | מזהה הבאג ב-Android |
גרסאות
גרסה | תאריך | הערות |
---|---|---|
1.0 | 10 ביוני 2025 | העדכון פורסם |