Biuletyn bezpieczeństwa w Androidzie (luty 2025 r.)

Opublikowano 3 lutego 2025 r.

Komunikat o zabezpieczeniach Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które dotyczą urządzeń z Androidem. Wszystkie te problemy są rozwiązane w poziomach poprawek zabezpieczeń z 2025-02-05 lub nowszych. Aby dowiedzieć się, jak sprawdzić poziom zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Partnerzy Androida są powiadamiani o wszystkich problemach co najmniej miesiąc przed publikacją. Poprawki do kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP) i powiązane z tym biuletynem. Ten biuletyn zawiera też linki do poprawek spoza AOSP.

Najpoważniejszym z tych problemów jest poważna luka w zabezpieczeniach w komponencie Framework, która może prowadzić do lokalnego podwyższenia uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania. Ocena stopnia zagrożenia jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby rozwoju lub że zostały pomyślnie omijane.

Więcej informacji o środkach ochrony platformy Android i Google Play Protect, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Środki zaradcze dotyczące Androida i Google Play Protect.

Środki zaradcze dotyczące Androida i usług Google

Oto podsumowanie zabezpieczeń oferowanych przez platformę bezpieczeństwa Androida oraz zabezpieczenia usług, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach mogą zostać wykorzystane na urządzeniach z Androidem.

  • Wykorzystanie wielu luk w Androidzie jest utrudnione dzięki ulepszeniom w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Google Play Protect i ostrzega użytkowników o potencjalnie szkodliwych aplikacjach. Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google. Jest to szczególnie ważne dla użytkowników, którzy instalują aplikacje spoza Google Play.

Szczegóły luki w zabezpieczeniach na poziomie poprawki z 2025-02-01

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2025-02-01. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane odniesienia, typ luki, powagę oraz zaktualizowane wersje AOSP (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu. Urządzenia z Androidem 10 lub nowszym mogą otrzymywać aktualizacje zabezpieczeń, a także aktualizacje systemowe Google Play.

Platforma

Najpoważniejsza luka w tym rozdziale może doprowadzić do lokalnego podwyższenia uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonania.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2024-49721 A-354682735 EoP Wysoki 12, 12L, 13
CVE-2024-49743 A-305695605 [2] [3] EoP Wysoki 12, 12L, 13, 14, 15
CVE-2024-49746 A-359179312 [2] EoP Wysoki 12, 12L, 13, 14, 15
CVE-2025-0097 A-364037868 EoP Wysoki 15
CVE-2025-0098 A-367266072 EoP Wysoki 15
CVE-2025-0099 A-370962373 EoP Wysoki 15
CVE-2023-40122 A-286235483 ID Wysoki 12, 12L, 13, 14, 15
CVE-2023-40133 A-283264674 ID Wysoki 12, 12L, 13
CVE-2023-40134 A-283101289 ID Wysoki 12, 12L, 13
CVE-2023-40135 A-281848557 ID Wysoki 12, 12L, 13
CVE-2023-40136 A-281666022 ID Wysoki 12, 12L, 13
CVE-2023-40137 A-281665050 ID Wysoki 12, 12L, 13
CVE-2023-40138 A-281534749 ID Wysoki 12, 12L, 13
CVE-2023-40139 A-281533566 ID Wysoki 12, 12L, 13
CVE-2024-0037 A-292104015 ID Wysoki 12, 12L, 13, 14, 15
CVE-2025-0100 A-372670004 ID Wysoki 12, 12L, 13, 14, 15
CVE-2024-49741 A-353240784 DoS Wysoki 12, 12L, 13, 14, 15

Platforma

Usługa podatna na podatność opisaną w tej sekcji może prowadzić do lokalnej eskalacji uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonania.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2025-0094 A-352542820 EoP Wysoki 12, 12L, 13, 14, 15

System

Najpoważniejsza luka w tym rozdziale może prowadzić do lokalnego podwyższenia uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonania.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2025-0091 A-366401629 EoP Wysoki 12, 12L, 13, 14, 15
CVE-2025-0095 A-356117796 EoP Wysoki 14, 15
CVE-2025-0096 A-356630194 EoP Wysoki 15
CVE-2024-49723 A-357870429 [2] ID Wysoki 15
CVE-2024-49729 A-368069390 ID Wysoki 12, 12L, 13, 14, 15

Aktualizacje systemowe Google Play

Komponenty projektu Mainline obejmują te problemy:

Składnik podrzędny CVE
Conscrypt CVE-2024-49723

Szczegóły luki w zabezpieczeniach na poziomie aktualizacji zabezpieczeń z 2025-02-05

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2025-02-05. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane odniesienia, typ luki, powagę oraz zaktualizowane wersje AOSP (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.

Jądro

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do fizycznego podwyższenia uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonania.

CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2024-53104 A-378455392
Kernel upstream [2]
EoP Wysoki UVC
CVE-2025-0088 A-377672115
Kernel upstream [2]
EoP Wysoki mremap

Komponenty wysięgnika

Ta luka dotyczy komponentów Arm. Więcej informacji można uzyskać bezpośrednio od firmy Arm. Ocena powagi tego problemu jest dostarczana bezpośrednio przez Arm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-0015
A-376311652 * Wysoki Mali

Imagination Technologies

Te luki w zabezpieczeniach dotyczą komponentów Imagination Technologies. Więcej informacji można uzyskać bezpośrednio od Imagination Technologies. Ocena powagi tych problemów jest dostarczana bezpośrednio przez Imagination Technologies.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-43705
A-372931317
PP-160756*
Wysoki PowerVR-GPU
CVE-2024-46973
A-379728401
PP-160739*
Wysoki PowerVR-GPU
CVE-2024-47892
A-365954523
PP-160576 *
Wysoki PowerVR-GPU
CVE-2024-52935
A-380478495
PP-171230*
Wysoki PowerVR-GPU

Komponenty MediaTek

Te luki w zabezpieczeniach dotyczą komponentów MediaTek. Więcej informacji można uzyskać bezpośrednio od firmy MediaTek. Ocena powagi tych problemów jest dostarczana bezpośrednio przez MediaTek.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2025-20634
A-381773169
M-MOLY01289384 *
Wysoki Modem
CVE-2024-20141
A-381773173
M-ALPS09291402 *
Wysoki DA
CVE-2024-20142
A-381773175
M-ALPS09291406 *
Wysoki DA
CVE-2025-20635
A-381771695
M-ALPS09403752 *
Wysoki DA
CVE-2025-20636
A-381773171
M-ALPS09403554 *
Wysoki secmem

Komponenty Unisoc

Ta luka dotyczy komponentów Unisoc. Więcej informacji można uzyskać bezpośrednio od Unisoc. Ocenę powagi tego problemu podaje bezpośrednio Unisoc.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-39441
A-381429835
U-2811333 *
Wysoki Android

Komponenty Qualcomm

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm i są opisane w szczegółach w odpowiednim biuletynie lub alertzie dotyczącym zabezpieczeń Qualcomm. Ocena stopnia ważności tych problemów jest dokonywana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-45569
A-377311993
QC-CR#3852339
Krytyczny WLAN
CVE-2024-45571
A-377313069
QC-CR#3834424
Wysoki WLAN
CVE-2024-45582
A-377312377
QC-CR#3868093
Wysoki Aparat
CVE-2024-49832
A-377312238
QC-CR#3874301
Wysoki Aparat
CVE-2024-49833
A-377312639
QC-CR#3874372 [2] [3] [4]
Wysoki Aparat
CVE-2024-49834
A-377312055
QC-CR#3875406
Wysoki Aparat
CVE-2024-49839
A-377311997
QC-CR#3895196
Wysoki WLAN
CVE-2024-49843
A-377313194
QC-CR#3883522
Wysoki Wyświetlacz

Komponenty Qualcomm oparte na zamkniętym kodzie

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm o źródle zamkniętym i są opisane bardziej szczegółowo w odpowiednim biuletynie lub ostrzeżeniu dotyczącym zabezpieczeń Qualcomm. Ocena stopnia ważności tych problemów jest dokonywana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2024-38404
A-357616389 * Wysoki Komponent zamkniętego źródła
CVE-2024-38420
A-357616296 * Wysoki Komponent zamkniętego źródła

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy zawiera poprawki dotyczące tych problemów?

Aby dowiedzieć się, jak sprawdzić poziom zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

  • Poziomy aktualizacji zabezpieczeń z 2025-02-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń 2025-02-01.
  • Poziomy poprawek zabezpieczeń 2025-02-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2025-02-05 oraz wszystkimi poprzednimi poziomami poprawek.

Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:

  • [ro.build.version.security_patch]:[2025-02-01]
  • [ro.build.version.security_patch]:[2025-02-05]

W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemu Google Play będzie miała ciąg znaków daty odpowiadający poziomowi poprawki zabezpieczeń 2025-02-01. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.

2. Dlaczego w tym komunikacie są 2 poziomy poprawek zabezpieczeń?

W tym komunikacie znajdują się 2 poziomy poprawek zabezpieczeń, dzięki którym partnerzy Androida mają możliwość szybszego naprawiania podzbioru luk w zabezpieczeniach, które występują na wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do rozwiązania wszystkich problemów opisanych w tym biuletynie i do stosowania najnowszej poprawki zabezpieczeń.

  • Urządzenia korzystające z poziomu poprawki zabezpieczeń 2025-02-01 muszą zawierać wszystkie problemy związane z tym poziomem poprawki zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
  • Urządzenia z poziomem poprawki zabezpieczeń 2025-02-05 lub nowszym muszą zawierać wszystkie poprawki z tych (i wcześniejszych) biuletynów.

Zachęcamy partnerów do łączenia poprawek dotyczących wszystkich problemów w jednym pakiecie.

3. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

5. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Obok odpowiedniego identyfikatora referencyjnego problemów, które nie są dostępne publicznie, znajduje się znak *. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google dla deweloperów.

6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach dotyczące urządzeń i partnerów, np. biuletyn o Pixelu?

Aby zadeklarować najnowszy poziom poprawek zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach opisane w tym biuletynie. Dodatkowe luki w zabezpieczeniach, które są udokumentowane w biuletynach bezpieczeństwa dotyczących urządzenia lub partnera, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń. Producenci urządzeń i układów scalonych z Androidem mogą też publikować informacje o lukach w zabezpieczeniach w swoich produktach, takich jak Google, Huawei, LGE, Motorola, NokiaSamsung.

Wersje

Wersja Data Uwagi
1,0 3 lutego 2025 r. Biuletyn opublikowany