بولتن امنیتی اندروید — آوریل 2025، بولتن امنیتی اندروید — آوریل 2025، بولتن امنیتی اندروید — آوریل 2025، بولتن امنیتی اندروید — آوریل 2025

منتشر شده در 7 آوریل 2025

بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. سطوح وصله امنیتی 2025-04-05 یا جدیدتر همه این مشکلات را برطرف می کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بررسی و به‌روزرسانی نسخه Android خود مراجعه کنید.

شرکای Android حداقل یک ماه قبل از انتشار از همه مشکلات مطلع می شوند. وصله‌های کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) در 48 ساعت آینده منتشر خواهند شد. ما این بولتن را با پیوندهای AOSP زمانی که در دسترس هستند، تجدید نظر خواهیم کرد.

شدیدترین این مسائل یک آسیب‌پذیری امنیتی حیاتی در مؤلفه System است که می‌تواند منجر به افزایش از راه دور امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از آسیب‌پذیری احتمالاً روی دستگاه آسیب‌دیده می‌گذارد، با این فرض که پلت‌فرم و تخفیف‌های سرویس برای اهداف توسعه خاموش شده‌اند یا در صورت دور زدن موفقیت‌آمیز انجام شوند.

برای جزئیات بیشتر در مورد حفاظت های پلتفرم امنیتی اندروید و Google Play Protect که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش کاهش دهنده های Android و Google Play Protect مراجعه کنید.

کاهش خدمات اندروید و گوگل

این خلاصه‌ای از کاهش‌های ارائه شده توسط پلتفرم امنیتی Android و محافظت‌های خدماتی مانند Google Play Protect است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.

  • بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
  • تیم امنیتی Android به طور فعال از طریق Google Play Protect برای سوء استفاده نظارت می کند و به کاربران در مورد برنامه های بالقوه مضر هشدار می دهد. Google Play Protect به طور پیش‌فرض در دستگاه‌های دارای سرویس‌های Google Mobile فعال است و به ویژه برای کاربرانی که برنامه‌هایی را از خارج از Google Play نصب می‌کنند، مهم است.

جزئیات آسیب پذیری سطح وصله امنیتی 01/04/2025

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی را که در سطح وصله 01-04-2025 اعمال می‌شود، ارائه می‌کنیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که بر آن تأثیر می‌گذارند گروه‌بندی می‌شوند. مسائل در جداول زیر توضیح داده شده اند و شامل شناسه CVE، مراجع مرتبط، نوع آسیب پذیری ، شدت و نسخه های به روز شده AOSP (در صورت لزوم) می باشند. هنگامی که در دسترس باشد، تغییر عمومی را که مشکل را حل کرده است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند. دستگاه‌های دارای Android 10 و بالاتر ممکن است به‌روزرسانی‌های امنیتی و همچنین به‌روزرسانی‌های سیستم Google Play را دریافت کنند.

چارچوب

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش محلی امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست.

CVE مراجع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2025-22429 الف-373357090 شناسه انتقادی 13، 14، 15
CVE-2025-22416 الف-277207798 EoP بالا 13، 14، 15
CVE-2025-22417 الف-332277530 EoP بالا 14، 15
CVE-2025-22422 الف-339532378 EoP بالا 13، 14، 15
CVE-2025-22424 الف-350456241 EoP بالا 13، 14، 15
CVE-2025-22426 الف-365086157 EoP بالا 13، 14، 15
CVE-2025-22434 الف-378900798 EoP بالا 14، 15
CVE-2025-22437 الف-317203980 EoP بالا 13
CVE-2025-22438 الف-343129193 EoP بالا 13، 14
CVE-2025-22442 الف-382064697 EoP بالا 13، 14، 15
CVE-2024-49722 الف-341688848 شناسه بالا 15
CVE-2025-22421 الف-338024220 شناسه بالا 13، 14، 15
CVE-2025-22430 الف-374257207 شناسه بالا 15
CVE-2025-22431 الف-375623125 DoS بالا 13، 14، 15

سیستم

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش از راه دور امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست.

CVE مراجع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2025-26416 A-388480622 EoP انتقادی 13، 14، 15
CVE-2025-22423 الف-346797131 DoS انتقادی 13، 14، 15
CVE-2024-40653 الف-293458004 EoP بالا 13، 14، 15
CVE-2024-49720 الف-355411348 EoP بالا 13، 14، 15
CVE-2024-49730 الف-284989074 EoP بالا 13، 14
CVE-2025-22418 الف-333344157 EoP بالا 13، 14
CVE-2025-22419 الف-335387175 EoP بالا 13، 14، 15
CVE-2025-22427 الف-368579654 EoP بالا 13، 14، 15
CVE-2025-22428 الف-372671447 EoP بالا 13، 14، 15
CVE-2025-22432 الف-376461726 EoP بالا 13، 14، 15
CVE-2025-22433 الف-376674080 EoP بالا 13، 14، 15
CVE-2025-22435 الف-273995284 EoP بالا 13، 14، 15
CVE-2025-22439 الف-352294617 EoP بالا 13، 14، 15
CVE-2024-49728 الف-296915500 شناسه بالا 13، 14، 15

به روز رسانی سیستم گوگل پلی

مسائل زیر در اجزای Project Mainline گنجانده شده است.

جزء فرعی CVE
رابط کاربری اسناد CVE-2025-22439
MediaProvider CVE-2024-49730
کنترل کننده مجوز CVE-2024-49720

جزئیات آسیب پذیری سطح وصله امنیتی 05/04/2025

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی را که در سطح وصله ۰۵-۰۴-۲۰۲۵ اعمال می‌شوند، ارائه می‌کنیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که بر آن تأثیر می‌گذارند گروه‌بندی می‌شوند. مسائل در جداول زیر توضیح داده شده اند و شامل شناسه CVE، مراجع مرتبط، نوع آسیب پذیری ، شدت و نسخه های به روز شده AOSP (در صورت لزوم) می باشند. هنگامی که در دسترس باشد، تغییر عمومی را که مشکل را حل کرده است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

هسته

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش محلی امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست.

CVE مراجع تایپ کنید شدت جزء فرعی
CVE-2024-50264 الف-378870958
هسته بالادست
EoP بالا خالص
CVE-2024-53197 الف-382243530
هسته بالادست [ 2 ]
EoP بالا USB
CVE-2024-56556 A-380855429
هسته بالادست [ 2 ]
EoP بالا کلاسور
CVE-2024-53150 الف-382239029
هسته بالادست [ 2 ]
شناسه بالا USB

اجزای بازو

این آسیب پذیری بر اجزای Arm تأثیر می گذارد و جزئیات بیشتر به طور مستقیم از Arm در دسترس است. ارزیابی شدت این موضوع به طور مستقیم توسط Arm ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2025-0050
A-384996147 * بالا مالی

فن آوری های تخیل

این آسیب‌پذیری‌ها بر اجزای Imagination Technologies تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از Imagination Technologies در دسترس هستند. ارزیابی شدت این مسائل به طور مستقیم توسط Imagination Technologies ارائه می شود.

CVE مراجع شدت جزء فرعی
CVE-2024-43702
A-363071287 * بالا PowerVR-GPU
CVE-2024-43703
A-366410795 * بالا PowerVR-GPU
CVE-2024-46972
A-374964509 * بالا PowerVR-GPU
CVE-2024-47897
A-381272263 * بالا PowerVR-GPU
CVE-2024-52936
A-380302155 * بالا PowerVR-GPU
CVE-2024-52937
A-381273105 * بالا PowerVR-GPU
CVE-2024-52938
A-380397760 * بالا PowerVR-GPU
CVE-2024-47894
A-382770071 * بالا PowerVR-GPU
CVE-2024-47895
A-380296167 * بالا PowerVR-GPU

اجزای مدیاتک

این آسیب‌پذیری‌ها بر اجزای MediaTek تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از MediaTek در دسترس است. ارزیابی شدت این مسائل به طور مستقیم توسط مدیاتک ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2025-20656
الف-393950961
M-ALPS09625423 *
بالا DA
CVE-2025-20657
الف-393950963
M-ALPS09486425 *
بالا vdec
CVE-2025-20658
الف-393950964
M-ALPS09474894 *
بالا DA
CVE-2025-20655
الف-393950958
M-DTV04427687 *
بالا کی مستر

قطعات کوالکام

این آسیب‌پذیری‌ها بر اجزای کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام توضیح داده شده‌اند. ارزیابی شدت این مسائل به طور مستقیم توسط کوالکام ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2024-43066
الف-372003347
QC-CR#3731804
بالا بوت لودر
CVE-2024-49848
الف-388048362
QC-CR#3908517
بالا هسته
CVE-2025-21429
الف-388048166
QC-CR#3960857 [ 2 ]
بالا WLAN
CVE-2025-21430
الف-388047866
QC-CR#3910625 [ 2 ]
بالا WLAN
CVE-2025-21434
الف-388048345
QC-CR#3918068
بالا WLAN
CVE-2025-21435
الف-388047607
QC-CR#3924648
بالا WLAN
CVE-2025-21436
الف-388048322
QC-CR#3927062
بالا هسته

اجزای منبع بسته کوالکام

این آسیب‌پذیری‌ها بر اجزای منبع بسته کوالکام تأثیر می‌گذارند و در بولتن امنیتی یا هشدار امنیتی مناسب کوالکام با جزئیات بیشتر توضیح داده شده‌اند. ارزیابی شدت این مسائل به طور مستقیم توسط کوالکام ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2024-45551
A-372002538 * انتقادی جزء منبع بسته
CVE-2024-33058
A-372002796 * بالا جزء منبع بسته
CVE-2024-43065
A-372003122 * بالا جزء منبع بسته
CVE-2024-45549
A-372002818 * بالا جزء منبع بسته
CVE-2024-45552
A-372003503 * بالا جزء منبع بسته
CVE-2025-21448
A-388048021 * بالا جزء منبع بسته

پرسش و پاسخ متداول

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.

1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟

برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بررسی و به‌روزرسانی نسخه Android خود مراجعه کنید.

  • سطوح وصله امنیتی 2025-04-01 یا جدیدتر تمام مسائل مرتبط با سطح وصله امنیتی 2025-04-01 را برطرف می کند.
  • سطوح وصله امنیتی 2025-04-05 یا جدیدتر، تمام مسائل مرتبط با سطح وصله امنیتی 2025-04-05 و تمام سطوح وصله قبلی را برطرف می کند.

سازندگان دستگاه‌هایی که شامل این به‌روزرسانی‌ها می‌شوند باید سطح رشته وصله را روی موارد زیر تنظیم کنند:

  • [ro.build.version.security_patch]:[01-04-2025]
  • [ro.build.version.security_patch]:[05-04-2025]

برای برخی از دستگاه‌های اندروید 10 یا جدیدتر، به‌روزرسانی سیستم Google Play دارای یک رشته تاریخی است که با سطح وصله امنیتی 01-04-2025 مطابقت دارد. لطفاً برای جزئیات بیشتر در مورد نحوه نصب به‌روزرسانی‌های امنیتی، این مقاله را ببینید.

2. چرا این بولتن دارای دو سطح وصله امنیتی است؟

این بولتن دارای دو سطح وصله امنیتی است تا شرکای Android انعطاف پذیری لازم را داشته باشند تا زیرمجموعه ای از آسیب پذیری ها را که در همه دستگاه های اندرویدی مشابه هستند با سرعت بیشتری برطرف کنند. شرکای Android تشویق می شوند تا تمام مشکلات موجود در این بولتن را برطرف کنند و از آخرین سطح وصله امنیتی استفاده کنند.

  • دستگاه‌هایی که از سطح وصله امنیتی 01-04-2025 استفاده می‌کنند باید شامل تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع تمام مشکلات گزارش‌شده در بولتن‌های امنیتی قبلی باشند.
  • دستگاه‌هایی که از سطح وصله امنیتی 2025-04-05 یا جدیدتر استفاده می‌کنند، باید همه وصله‌های قابل‌اجرا در این (و قبلی) بولتن‌های امنیتی را شامل شوند.

شرکا تشویق می شوند تا اصلاحات مربوط به همه مشکلاتی را که در حال رفع آنها هستند در یک به روز رسانی واحد جمع کنند.

3. ورودی های ستون Type به چه معناست؟

ورودی های ستون نوع جدول جزئیات آسیب پذیری به طبقه بندی آسیب پذیری امنیتی اشاره دارد.

مخفف تعریف
RCE اجرای کد از راه دور
EoP بالا بردن امتیاز
شناسه افشای اطلاعات
DoS انکار خدمات
N/A طبقه بندی در دسترس نیست

4. ورودی های ستون References به چه معناست؟

ورودی‌های زیر ستون مراجع جدول جزئیات آسیب‌پذیری ممکن است حاوی پیشوندی باشد که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص می‌کند.

پیشوند مرجع
الف- شناسه باگ اندروید
QC- شماره مرجع کوالکام
M- شماره مرجع مدیاتک
N- شماره مرجع NVIDIA
ب- شماره مرجع Broadcom
U- شماره مرجع UNISOC

5. یک * در کنار شناسه باگ اندروید در ستون References به چه معناست؟

مسائلی که به صورت عمومی در دسترس نیستند دارای علامت * در کنار شناسه مرجع مربوطه هستند. به‌روزرسانی برای آن مشکل عموماً در آخرین درایورهای باینری دستگاه‌های Pixel موجود در سایت Google Developer موجود است.

6. چرا آسیب‌پذیری‌های امنیتی بین این بولتن و بولتن‌های امنیتی دستگاه/شریک، مانند بولتن Pixel تقسیم می‌شوند؟

آسیب‌پذیری‌های امنیتی که در این بولتن امنیتی مستند شده‌اند برای اعلام آخرین سطح وصله امنیتی در دستگاه‌های اندرویدی مورد نیاز هستند. آسیب‌پذیری‌های امنیتی اضافی که در بولتن‌های امنیتی دستگاه/شریک مستند شده‌اند، برای اعلام سطح وصله امنیتی لازم نیست. سازندگان دستگاه‌ها و چیپ‌ست‌های Android نیز ممکن است جزئیات آسیب‌پذیری امنیتی خاص محصولات خود را منتشر کنند، مانند Google ، Huawei ، LGE ، Motorola ، Nokia یا Samsung .

نسخه ها

نسخه تاریخ یادداشت ها
1.0 7 آوریل 2025 بولتن منتشر شد
، منتشر شده در 7 آوریل 2025

بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. سطوح وصله امنیتی 2025-04-05 یا جدیدتر همه این مشکلات را برطرف می کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بررسی و به‌روزرسانی نسخه Android خود مراجعه کنید.

شرکای Android حداقل یک ماه قبل از انتشار از همه مشکلات مطلع می شوند. وصله‌های کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) در 48 ساعت آینده منتشر خواهند شد. ما این بولتن را با پیوندهای AOSP زمانی که در دسترس هستند، تجدید نظر خواهیم کرد.

شدیدترین این مسائل یک آسیب‌پذیری امنیتی حیاتی در مؤلفه System است که می‌تواند منجر به افزایش از راه دور امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از آسیب‌پذیری احتمالاً روی دستگاه آسیب‌دیده می‌گذارد، با این فرض که پلت‌فرم و تخفیف‌های سرویس برای اهداف توسعه خاموش شده‌اند یا در صورت دور زدن موفقیت‌آمیز انجام شوند.

برای جزئیات بیشتر در مورد حفاظت های پلتفرم امنیتی اندروید و Google Play Protect که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش کاهش دهنده های Android و Google Play Protect مراجعه کنید.

کاهش خدمات اندروید و گوگل

این خلاصه‌ای از کاهش‌های ارائه شده توسط پلتفرم امنیتی Android و محافظت‌های خدماتی مانند Google Play Protect است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.

  • بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
  • تیم امنیتی Android به طور فعال از طریق Google Play Protect برای سوء استفاده نظارت می کند و به کاربران در مورد برنامه های بالقوه مضر هشدار می دهد. Google Play Protect به طور پیش‌فرض در دستگاه‌های دارای سرویس‌های Google Mobile فعال است و به ویژه برای کاربرانی که برنامه‌هایی را از خارج از Google Play نصب می‌کنند، مهم است.

جزئیات آسیب پذیری سطح وصله امنیتی 01/04/2025

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی را که در سطح وصله 01-04-2025 اعمال می‌شود، ارائه می‌کنیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که بر آن تأثیر می‌گذارند گروه‌بندی می‌شوند. مسائل در جداول زیر توضیح داده شده اند و شامل شناسه CVE، مراجع مرتبط، نوع آسیب پذیری ، شدت و نسخه های به روز شده AOSP (در صورت لزوم) می باشند. هنگامی که در دسترس باشد، تغییر عمومی را که مشکل را حل کرده است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند. دستگاه‌های دارای Android 10 و بالاتر ممکن است به‌روزرسانی‌های امنیتی و همچنین به‌روزرسانی‌های سیستم Google Play را دریافت کنند.

چارچوب

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش محلی امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست.

CVE مراجع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2025-22429 الف-373357090 شناسه انتقادی 13، 14، 15
CVE-2025-22416 الف-277207798 EoP بالا 13، 14، 15
CVE-2025-22417 الف-332277530 EoP بالا 14، 15
CVE-2025-22422 الف-339532378 EoP بالا 13، 14، 15
CVE-2025-22424 الف-350456241 EoP بالا 13، 14، 15
CVE-2025-22426 الف-365086157 EoP بالا 13، 14، 15
CVE-2025-22434 الف-378900798 EoP بالا 14، 15
CVE-2025-22437 الف-317203980 EoP بالا 13
CVE-2025-22438 الف-343129193 EoP بالا 13، 14
CVE-2025-22442 الف-382064697 EoP بالا 13، 14، 15
CVE-2024-49722 الف-341688848 شناسه بالا 15
CVE-2025-22421 الف-338024220 شناسه بالا 13، 14، 15
CVE-2025-22430 الف-374257207 شناسه بالا 15
CVE-2025-22431 الف-375623125 DoS بالا 13، 14، 15

سیستم

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش از راه دور امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست.

CVE مراجع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2025-26416 A-388480622 EoP انتقادی 13، 14، 15
CVE-2025-22423 الف-346797131 DoS انتقادی 13، 14، 15
CVE-2024-40653 الف-293458004 EoP بالا 13، 14، 15
CVE-2024-49720 الف-355411348 EoP بالا 13، 14، 15
CVE-2024-49730 الف-284989074 EoP بالا 13، 14
CVE-2025-22418 الف-333344157 EoP بالا 13، 14
CVE-2025-22419 الف-335387175 EoP بالا 13، 14، 15
CVE-2025-22427 الف-368579654 EoP بالا 13، 14، 15
CVE-2025-22428 الف-372671447 EoP بالا 13، 14، 15
CVE-2025-22432 الف-376461726 EoP بالا 13، 14، 15
CVE-2025-22433 الف-376674080 EoP بالا 13، 14، 15
CVE-2025-22435 الف-273995284 EoP بالا 13، 14، 15
CVE-2025-22439 الف-352294617 EoP بالا 13، 14، 15
CVE-2024-49728 الف-296915500 شناسه بالا 13، 14، 15

به روز رسانی سیستم گوگل پلی

مسائل زیر در اجزای Project Mainline گنجانده شده است.

جزء فرعی CVE
رابط کاربری اسناد CVE-2025-22439
MediaProvider CVE-2024-49730
کنترل کننده مجوز CVE-2024-49720

جزئیات آسیب پذیری سطح وصله امنیتی 05/04/2025

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی را که در سطح وصله ۰۵-۰۴-۲۰۲۵ اعمال می‌شوند، ارائه می‌کنیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که بر آن تأثیر می‌گذارند گروه‌بندی می‌شوند. مسائل در جداول زیر توضیح داده شده اند و شامل شناسه CVE، مراجع مرتبط، نوع آسیب پذیری ، شدت و نسخه های به روز شده AOSP (در صورت لزوم) می باشند. هنگامی که در دسترس باشد، تغییر عمومی را که مشکل را حل کرده است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

هسته

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش محلی امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست.

CVE مراجع تایپ کنید شدت جزء فرعی
CVE-2024-50264 الف-378870958
هسته بالادست
EoP بالا خالص
CVE-2024-53197 الف-382243530
هسته بالادست [ 2 ]
EoP بالا USB
CVE-2024-56556 A-380855429
هسته بالادست [ 2 ]
EoP بالا کلاسور
CVE-2024-53150 الف-382239029
هسته بالادست [ 2 ]
شناسه بالا USB

اجزای بازو

این آسیب پذیری بر اجزای Arm تأثیر می گذارد و جزئیات بیشتر به طور مستقیم از Arm در دسترس است. ارزیابی شدت این موضوع به طور مستقیم توسط Arm ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2025-0050
A-384996147 * بالا مالی

فن آوری های تخیل

این آسیب‌پذیری‌ها بر اجزای Imagination Technologies تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از Imagination Technologies در دسترس هستند. ارزیابی شدت این مسائل به طور مستقیم توسط Imagination Technologies ارائه می شود.

CVE مراجع شدت جزء فرعی
CVE-2024-43702
A-363071287 * بالا PowerVR-GPU
CVE-2024-43703
A-366410795 * بالا PowerVR-GPU
CVE-2024-46972
A-374964509 * بالا PowerVR-GPU
CVE-2024-47897
A-381272263 * بالا PowerVR-GPU
CVE-2024-52936
A-380302155 * بالا PowerVR-GPU
CVE-2024-52937
A-381273105 * بالا PowerVR-GPU
CVE-2024-52938
A-380397760 * بالا PowerVR-GPU
CVE-2024-47894
A-382770071 * بالا PowerVR-GPU
CVE-2024-47895
A-380296167 * بالا PowerVR-GPU

اجزای مدیاتک

این آسیب‌پذیری‌ها بر اجزای MediaTek تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از MediaTek در دسترس است. ارزیابی شدت این مسائل به طور مستقیم توسط مدیاتک ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2025-20656
الف-393950961
M-ALPS09625423 *
بالا DA
CVE-2025-20657
الف-393950963
M-ALPS09486425 *
بالا vdec
CVE-2025-20658
الف-393950964
M-ALPS09474894 *
بالا DA
CVE-2025-20655
الف-393950958
M-DTV04427687 *
بالا کی مستر

قطعات کوالکام

این آسیب‌پذیری‌ها بر اجزای کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام توضیح داده شده‌اند. ارزیابی شدت این مسائل به طور مستقیم توسط کوالکام ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2024-43066
الف-372003347
QC-CR#3731804
بالا بوت لودر
CVE-2024-49848
الف-388048362
QC-CR#3908517
بالا هسته
CVE-2025-21429
الف-388048166
QC-CR#3960857 [ 2 ]
بالا WLAN
CVE-2025-21430
الف-388047866
QC-CR#3910625 [ 2 ]
بالا WLAN
CVE-2025-21434
الف-388048345
QC-CR#3918068
بالا WLAN
CVE-2025-21435
الف-388047607
QC-CR#3924648
بالا WLAN
CVE-2025-21436
الف-388048322
QC-CR#3927062
بالا هسته

اجزای منبع بسته کوالکام

این آسیب‌پذیری‌ها بر اجزای منبع بسته کوالکام تأثیر می‌گذارند و در بولتن امنیتی یا هشدار امنیتی مناسب کوالکام با جزئیات بیشتر توضیح داده شده‌اند. ارزیابی شدت این مسائل به طور مستقیم توسط کوالکام ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2024-45551
A-372002538 * انتقادی جزء منبع بسته
CVE-2024-33058
A-372002796 * بالا جزء منبع بسته
CVE-2024-43065
A-372003122 * بالا جزء منبع بسته
CVE-2024-45549
A-372002818 * بالا جزء منبع بسته
CVE-2024-45552
A-372003503 * بالا جزء منبع بسته
CVE-2025-21448
A-388048021 * بالا جزء منبع بسته

پرسش و پاسخ متداول

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.

1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟

برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بررسی و به‌روزرسانی نسخه Android خود مراجعه کنید.

  • سطوح وصله امنیتی 2025-04-01 یا جدیدتر تمام مسائل مرتبط با سطح وصله امنیتی 2025-04-01 را برطرف می کند.
  • سطوح وصله امنیتی 2025-04-05 یا جدیدتر، تمام مسائل مرتبط با سطح وصله امنیتی 2025-04-05 و تمام سطوح وصله قبلی را برطرف می کند.

سازندگان دستگاه‌هایی که شامل این به‌روزرسانی‌ها می‌شوند باید سطح رشته وصله را روی موارد زیر تنظیم کنند:

  • [ro.build.version.security_patch]:[01-04-2025]
  • [ro.build.version.security_patch]:[05-04-2025]

برای برخی از دستگاه‌های اندروید 10 یا جدیدتر، به‌روزرسانی سیستم Google Play دارای یک رشته تاریخی است که با سطح وصله امنیتی 01-04-2025 مطابقت دارد. لطفاً برای جزئیات بیشتر در مورد نحوه نصب به‌روزرسانی‌های امنیتی، این مقاله را ببینید.

2. چرا این بولتن دارای دو سطح وصله امنیتی است؟

این بولتن دارای دو سطح وصله امنیتی است تا شرکای Android انعطاف پذیری لازم را داشته باشند تا زیرمجموعه ای از آسیب پذیری ها را که در همه دستگاه های اندرویدی مشابه هستند با سرعت بیشتری برطرف کنند. شرکای Android تشویق می شوند تا تمام مشکلات موجود در این بولتن را برطرف کنند و از آخرین سطح وصله امنیتی استفاده کنند.

  • دستگاه‌هایی که از سطح وصله امنیتی 01-04-2025 استفاده می‌کنند باید شامل تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع تمام مشکلات گزارش‌شده در بولتن‌های امنیتی قبلی باشند.
  • دستگاه‌هایی که از سطح وصله امنیتی 2025-04-05 یا جدیدتر استفاده می‌کنند، باید همه وصله‌های قابل‌اجرا در این (و قبلی) بولتن‌های امنیتی را شامل شوند.

شرکا تشویق می شوند تا اصلاحات مربوط به همه مشکلاتی را که در حال رفع آنها هستند در یک به روز رسانی واحد جمع کنند.

3. ورودی های ستون Type به چه معناست؟

ورودی های ستون نوع جدول جزئیات آسیب پذیری به طبقه بندی آسیب پذیری امنیتی اشاره دارد.

مخفف تعریف
RCE اجرای کد از راه دور
EoP بالا بردن امتیاز
شناسه افشای اطلاعات
DoS انکار خدمات
N/A طبقه بندی در دسترس نیست

4. ورودی های ستون References به چه معناست؟

ورودی‌های زیر ستون مراجع جدول جزئیات آسیب‌پذیری ممکن است حاوی پیشوندی باشد که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص می‌کند.

پیشوند مرجع
الف- شناسه باگ اندروید
QC- شماره مرجع کوالکام
M- شماره مرجع مدیاتک
N- شماره مرجع NVIDIA
ب- شماره مرجع Broadcom
U- شماره مرجع UNISOC

5. یک * در کنار شناسه باگ اندروید در ستون References به چه معناست؟

مسائلی که به صورت عمومی در دسترس نیستند دارای علامت * در کنار شناسه مرجع مربوطه هستند. به‌روزرسانی برای آن مشکل عموماً در آخرین درایورهای باینری دستگاه‌های Pixel موجود در سایت Google Developer موجود است.

6. چرا آسیب‌پذیری‌های امنیتی بین این بولتن و بولتن‌های امنیتی دستگاه/شریک، مانند بولتن Pixel تقسیم می‌شوند؟

آسیب‌پذیری‌های امنیتی که در این بولتن امنیتی مستند شده‌اند برای اعلام آخرین سطح وصله امنیتی در دستگاه‌های اندرویدی مورد نیاز هستند. آسیب‌پذیری‌های امنیتی اضافی که در بولتن‌های امنیتی دستگاه/شریک مستند شده‌اند، برای اعلام سطح وصله امنیتی لازم نیست. سازندگان دستگاه‌ها و چیپ‌ست‌های Android نیز ممکن است جزئیات آسیب‌پذیری امنیتی خاص محصولات خود را منتشر کنند، مانند Google ، Huawei ، LGE ، Motorola ، Nokia یا Samsung .

نسخه ها

نسخه تاریخ یادداشت ها
1.0 7 آوریل 2025 بولتن منتشر شد
، منتشر شده در 7 آوریل 2025

بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. سطوح وصله امنیتی 2025-04-05 یا جدیدتر همه این مشکلات را برطرف می کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بررسی و به‌روزرسانی نسخه Android خود مراجعه کنید.

شرکای Android حداقل یک ماه قبل از انتشار از همه مشکلات مطلع می شوند. وصله‌های کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) در 48 ساعت آینده منتشر خواهند شد. ما این بولتن را با پیوندهای AOSP زمانی که در دسترس هستند، تجدید نظر خواهیم کرد.

شدیدترین این مسائل یک آسیب‌پذیری امنیتی حیاتی در مؤلفه System است که می‌تواند منجر به افزایش از راه دور امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از آسیب‌پذیری احتمالاً روی دستگاه آسیب‌دیده می‌گذارد، با این فرض که پلت‌فرم و تخفیف‌های سرویس برای اهداف توسعه خاموش شده‌اند یا در صورت دور زدن موفقیت‌آمیز انجام شوند.

برای جزئیات بیشتر در مورد حفاظت های پلتفرم امنیتی اندروید و Google Play Protect که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش کاهش دهنده های Android و Google Play Protect مراجعه کنید.

کاهش خدمات اندروید و گوگل

این خلاصه‌ای از کاهش‌های ارائه شده توسط پلتفرم امنیتی Android و محافظت‌های خدماتی مانند Google Play Protect است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.

  • بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
  • تیم امنیتی Android به طور فعال از طریق Google Play Protect برای سوء استفاده نظارت می کند و به کاربران در مورد برنامه های بالقوه مضر هشدار می دهد. Google Play Protect به طور پیش‌فرض در دستگاه‌های دارای سرویس‌های Google Mobile فعال است و به ویژه برای کاربرانی که برنامه‌هایی را از خارج از Google Play نصب می‌کنند، مهم است.

جزئیات آسیب پذیری سطح وصله امنیتی 01/04/2025

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی را که در سطح وصله 01-04-2025 اعمال می‌شود، ارائه می‌کنیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که بر آن تأثیر می‌گذارند گروه‌بندی می‌شوند. مسائل در جداول زیر توضیح داده شده اند و شامل شناسه CVE، مراجع مرتبط، نوع آسیب پذیری ، شدت و نسخه های به روز شده AOSP (در صورت لزوم) می باشند. هنگامی که در دسترس باشد، تغییر عمومی را که مشکل را حل کرده است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند. دستگاه‌های دارای Android 10 و بالاتر ممکن است به‌روزرسانی‌های امنیتی و همچنین به‌روزرسانی‌های سیستم Google Play را دریافت کنند.

چارچوب

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش محلی امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست.

CVE مراجع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2025-22429 الف-373357090 شناسه انتقادی 13، 14، 15
CVE-2025-22416 الف-277207798 EoP بالا 13، 14، 15
CVE-2025-22417 الف-332277530 EoP بالا 14، 15
CVE-2025-22422 الف-339532378 EoP بالا 13، 14، 15
CVE-2025-22424 الف-350456241 EoP بالا 13، 14، 15
CVE-2025-22426 الف-365086157 EoP بالا 13، 14، 15
CVE-2025-22434 الف-378900798 EoP بالا 14، 15
CVE-2025-22437 الف-317203980 EoP بالا 13
CVE-2025-22438 الف-343129193 EoP بالا 13، 14
CVE-2025-22442 الف-382064697 EoP بالا 13، 14، 15
CVE-2024-49722 الف-341688848 شناسه بالا 15
CVE-2025-22421 الف-338024220 شناسه بالا 13، 14، 15
CVE-2025-22430 الف-374257207 شناسه بالا 15
CVE-2025-22431 الف-375623125 DoS بالا 13، 14، 15

سیستم

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش از راه دور امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست.

CVE مراجع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2025-26416 A-388480622 EoP انتقادی 13، 14، 15
CVE-2025-22423 الف-346797131 DoS انتقادی 13، 14، 15
CVE-2024-40653 الف-293458004 EoP بالا 13، 14، 15
CVE-2024-49720 الف-355411348 EoP بالا 13، 14، 15
CVE-2024-49730 الف-284989074 EoP بالا 13، 14
CVE-2025-22418 الف-333344157 EoP بالا 13، 14
CVE-2025-22419 الف-335387175 EoP بالا 13، 14، 15
CVE-2025-22427 الف-368579654 EoP بالا 13، 14، 15
CVE-2025-22428 الف-372671447 EoP بالا 13، 14، 15
CVE-2025-22432 الف-376461726 EoP بالا 13، 14، 15
CVE-2025-22433 الف-376674080 EoP بالا 13، 14، 15
CVE-2025-22435 الف-273995284 EoP بالا 13، 14، 15
CVE-2025-22439 الف-352294617 EoP بالا 13، 14، 15
CVE-2024-49728 الف-296915500 شناسه بالا 13، 14، 15

به روز رسانی سیستم گوگل پلی

مسائل زیر در اجزای Project Mainline گنجانده شده است.

جزء فرعی CVE
رابط کاربری اسناد CVE-2025-22439
MediaProvider CVE-2024-49730
کنترل کننده مجوز CVE-2024-49720

جزئیات آسیب پذیری سطح وصله امنیتی 05/04/2025

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی را که در سطح وصله ۰۵-۰۴-۲۰۲۵ اعمال می‌شوند، ارائه می‌کنیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که بر آن تأثیر می‌گذارند گروه‌بندی می‌شوند. مسائل در جداول زیر توضیح داده شده اند و شامل شناسه CVE، مراجع مرتبط، نوع آسیب پذیری ، شدت و نسخه های به روز شده AOSP (در صورت لزوم) می باشند. هنگامی که در دسترس باشد، تغییر عمومی را که مشکل را حل کرده است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

هسته

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش محلی امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود. تعامل کاربر برای بهره برداری لازم نیست.

CVE مراجع تایپ کنید شدت جزء فرعی
CVE-2024-50264 الف-378870958
هسته بالادست
EoP بالا خالص
CVE-2024-53197 الف-382243530
هسته بالادست [ 2 ]
EoP بالا USB
CVE-2024-56556 A-380855429
هسته بالادست [ 2 ]
EoP بالا کلاسور
CVE-2024-53150 الف-382239029
هسته بالادست [ 2 ]
شناسه بالا USB

اجزای بازو

این آسیب پذیری بر اجزای Arm تأثیر می گذارد و جزئیات بیشتر به طور مستقیم از Arm در دسترس است. ارزیابی شدت این موضوع به طور مستقیم توسط Arm ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2025-0050
A-384996147 * بالا مالی

فن آوری های تخیل

این آسیب‌پذیری‌ها بر اجزای Imagination Technologies تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از Imagination Technologies در دسترس هستند. ارزیابی شدت این مسائل به طور مستقیم توسط Imagination Technologies ارائه می شود.

CVE مراجع شدت جزء فرعی
CVE-2024-43702
A-363071287 * بالا PowerVR-GPU
CVE-2024-43703
A-366410795 * بالا PowerVR-GPU
CVE-2024-46972
A-374964509 * بالا PowerVR-GPU
CVE-2024-47897
A-381272263 * بالا PowerVR-GPU
CVE-2024-52936
A-380302155 * بالا PowerVR-GPU
CVE-2024-52937
A-381273105 * بالا PowerVR-GPU
CVE-2024-52938
A-380397760 * بالا PowerVR-GPU
CVE-2024-47894
A-382770071 * بالا PowerVR-GPU
CVE-2024-47895
A-380296167 * بالا PowerVR-GPU

اجزای مدیاتک

این آسیب‌پذیری‌ها بر اجزای MediaTek تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از MediaTek در دسترس است. ارزیابی شدت این مسائل به طور مستقیم توسط مدیاتک ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2025-20656
الف-393950961
M-ALPS09625423 *
بالا DA
CVE-2025-20657
الف-393950963
M-ALPS09486425 *
بالا vdec
CVE-2025-20658
الف-393950964
M-ALPS09474894 *
بالا DA
CVE-2025-20655
الف-393950958
M-DTV04427687 *
بالا کی مستر

قطعات کوالکام

این آسیب‌پذیری‌ها بر اجزای کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام توضیح داده شده‌اند. ارزیابی شدت این مسائل به طور مستقیم توسط کوالکام ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2024-43066
الف-372003347
QC-CR#3731804
بالا بوت لودر
CVE-2024-49848
الف-388048362
QC-CR#3908517
بالا هسته
CVE-2025-21429
الف-388048166
QC-CR#3960857 [ 2 ]
بالا WLAN
CVE-2025-21430
الف-388047866
QC-CR#3910625 [ 2 ]
بالا WLAN
CVE-2025-21434
الف-388048345
QC-CR#3918068
بالا WLAN
CVE-2025-21435
الف-388047607
QC-CR#3924648
بالا WLAN
CVE-2025-21436
الف-388048322
QC-CR#3927062
بالا هسته

اجزای منبع بسته کوالکام

این آسیب‌پذیری‌ها بر اجزای منبع بسته کوالکام تأثیر می‌گذارند و در بولتن امنیتی یا هشدار امنیتی مناسب کوالکام با جزئیات بیشتر توضیح داده شده‌اند. ارزیابی شدت این مسائل به طور مستقیم توسط کوالکام ارائه شده است.

CVE مراجع شدت جزء فرعی
CVE-2024-45551
A-372002538 * انتقادی جزء منبع بسته
CVE-2024-33058
A-372002796 * بالا جزء منبع بسته
CVE-2024-43065
A-372003122 * بالا جزء منبع بسته
CVE-2024-45549
A-372002818 * بالا جزء منبع بسته
CVE-2024-45552
A-372003503 * بالا جزء منبع بسته
CVE-2025-21448
A-388048021 * بالا جزء منبع بسته

پرسش و پاسخ متداول

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.

1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟

برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بررسی و به‌روزرسانی نسخه Android خود مراجعه کنید.

  • سطوح وصله امنیتی 2025-04-01 یا جدیدتر تمام مسائل مرتبط با سطح وصله امنیتی 2025-04-01 را برطرف می کند.
  • سطوح وصله امنیتی 2025-04-05 یا جدیدتر، تمام مسائل مرتبط با سطح وصله امنیتی 2025-04-05 و تمام سطوح وصله قبلی را برطرف می کند.

سازندگان دستگاه‌هایی که شامل این به‌روزرسانی‌ها می‌شوند باید سطح رشته وصله را روی موارد زیر تنظیم کنند:

  • [ro.build.version.security_patch]:[01-04-2025]
  • [ro.build.version.security_patch]:[05-04-2025]

برای برخی از دستگاه‌های اندروید 10 یا جدیدتر، به‌روزرسانی سیستم Google Play دارای یک رشته تاریخی است که با سطح وصله امنیتی 01-04-2025 مطابقت دارد. لطفاً برای جزئیات بیشتر در مورد نحوه نصب به‌روزرسانی‌های امنیتی، این مقاله را ببینید.

2. چرا این بولتن دارای دو سطح وصله امنیتی است؟

این بولتن دارای دو سطح وصله امنیتی است تا شرکای Android انعطاف پذیری لازم را داشته باشند تا زیرمجموعه ای از آسیب پذیری ها را که در همه دستگاه های اندرویدی مشابه هستند با سرعت بیشتری برطرف کنند. شرکای Android تشویق می شوند تا تمام مشکلات موجود در این بولتن را برطرف کنند و از آخرین سطح وصله امنیتی استفاده کنند.

  • دستگاه‌هایی که از سطح وصله امنیتی 01-04-2025 استفاده می‌کنند باید شامل تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع تمام مشکلات گزارش‌شده در بولتن‌های امنیتی قبلی باشند.
  • دستگاه‌هایی که از سطح وصله امنیتی 2025-04-05 یا جدیدتر استفاده می‌کنند، باید همه وصله‌های قابل‌اجرا در این (و قبلی) بولتن‌های امنیتی را شامل شوند.

شرکا تشویق می شوند تا اصلاحات مربوط به همه مشکلاتی را که در حال رفع آنها هستند در یک به روز رسانی واحد جمع کنند.

3. ورودی های ستون Type به چه معناست؟

ورودی های ستون نوع جدول جزئیات آسیب پذیری به طبقه بندی آسیب پذیری امنیتی اشاره دارد.

مخفف تعریف
RCE اجرای کد از راه دور
EoP بالا بردن امتیاز
شناسه افشای اطلاعات
DoS انکار خدمات
N/A طبقه بندی در دسترس نیست

4. ورودی های موجود در ستون منابع چیست؟

ورودی های زیر ستون منابع جدول جزئیات آسیب پذیری ممکن است حاوی پیشوند سازمانی باشد که مقدار مرجع به آن تعلق دارد.

پیشوند مرجع
الف- شناسه اشکال اندرویدی
qc- شماره مرجع Qualcomm
M- شماره مرجع MediaTek
N- شماره مرجع nvidia
ب- شماره مرجع Broadcom
U- شماره مرجع UNISOC

5. * در کنار شناسه اشکال اندرویدی در ستون منابع چیست؟

موضوعاتی که در دسترس عموم نیستند ، * در کنار شناسه مرجع مربوطه است. به روزرسانی این مسئله به طور کلی در آخرین درایورهای باینری برای دستگاه های پیکسل موجود از سایت Google Developer موجود است.

6. چرا آسیب پذیری های امنیتی بین این بولتن و بولتن های امنیتی دستگاه / شریک مانند بولتن پیکسل تقسیم می شود؟

آسیب پذیری های امنیتی که در این بولتن امنیتی مستند شده اند ، موظفند آخرین سطح پچ امنیتی را در دستگاه های Android اعلام کنند. آسیب پذیری های امنیتی اضافی که در بولتن های امنیتی دستگاه / شریک ثبت شده است ، برای اعلام سطح پچ امنیتی لازم نیست. تولید کنندگان دستگاه Android و چیپست همچنین ممکن است جزئیات آسیب پذیری امنیتی را خاص برای محصولات خود مانند Google ، Huawei ، LGE ، Motorola ، Nokia یا Samsung منتشر کنند.

نسخه ها

نسخه تاریخ یادداشت ها
1.0 7 آوریل 2025 بولتن منتشر شد
، منتشر شده در 7 آوریل 2025

بولتن امنیت Android شامل جزئیات آسیب پذیری های امنیتی مؤثر بر دستگاه های اندرویدی است. سطح پچ امنیتی 2025-04-05 یا بعد از آن به همه این موارد می پردازد. برای یادگیری نحوه بررسی سطح پچ امنیتی دستگاه ، به بررسی و به روزرسانی نسخه Android خود مراجعه کنید.

شرکای اندرویدی حداقل یک ماه قبل از انتشار از کلیه مسائل مطلع می شوند. تکه های کد منبع برای این موارد در 48 ساعت آینده به مخزن پروژه منبع باز اندروید (AOSP) منتشر می شود. ما این بولتن را با پیوندهای AOSP در صورت وجود تجدید نظر خواهیم کرد.

شدیدترین این موضوعات ، آسیب پذیری امنیتی مهم در مؤلفه سیستم است که می تواند منجر به تشدید امتیاز از دور از امتیازات شود و هیچ امتیاز اضافی در اجرای آن لازم نیست. تعامل کاربر برای بهره برداری مورد نیاز نیست. ارزیابی شدت مبتنی بر تأثیراتی است که بهره برداری از آسیب پذیری ممکن است بر روی یک دستگاه آسیب دیده داشته باشد ، با فرض اینکه پلت فرم و کاهش خدمات برای اهداف توسعه خاموش می شوند یا در صورت دور زدن موفقیت آمیز.

برای جزئیات بیشتر در مورد حفاظت از بستر های امنیتی Android و Google Play Protect ، که امنیت پلت فرم Android را بهبود می بخشد ، به بخش Android و Google Play Protect Protection مراجعه کنید.

کاهش Android و Google Service

این خلاصه ای از کاهش ارائه شده توسط پلت فرم امنیت Android و محافظت از خدمات مانند Google Play Protect است. این قابلیت ها احتمال سوء استفاده از آسیب پذیری های امنیتی را با موفقیت در Android کاهش می دهد.

  • بهره برداری برای بسیاری از موارد در مورد اندروید با پیشرفت در نسخه های جدیدتر از پلت فرم Android دشوارتر می شود. ما همه کاربران را ترغیب می کنیم تا در صورت امکان آخرین نسخه Android را به روز کنند.
  • تیم امنیتی Android به طور فعال از طریق Google Play Protect و کاربران را در مورد برنامه های بالقوه مضر هشدار می دهد. Google Play Protect به طور پیش فرض در دستگاه هایی با Google Mobile Services فعال می شود و برای کاربرانی که برنامه هایی را از خارج از Google Play نصب می کنند بسیار مهم است.

2025-04-01 جزئیات آسیب پذیری سطح پچ امنیتی

در بخش های زیر ، ما جزئیات مربوط به هر یک از آسیب پذیری های امنیتی را که در سطح پچ 2025-04-01 اعمال می شود ، ارائه می دهیم. آسیب پذیری ها تحت مؤلفه ای که بر آنها تأثیر می گذارد ، گروه بندی می شوند. موضوعات در جداول زیر شرح داده شده است و شامل شناسه CVE ، منابع مرتبط ، نوع آسیب پذیری ، شدت و نسخه های AOSP به روز شده (در صورت لزوم) است. در صورت وجود ، ما تغییرات عمومی را که مسئله را به شناسه اشکال می رساند ، مانند لیست تغییر AOSP ، پیوند می دهیم. هنگامی که تغییرات متعدد مربوط به یک اشکال واحد است ، منابع اضافی به اعداد زیر شناسه اشکال مرتبط می شوند. دستگاه های دارای Android 10 و بعد ممکن است به روزرسانی های امنیتی و همچنین به روزرسانی های سیستم Google Play را دریافت کنند.

چارچوب

شدیدترین آسیب پذیری در این بخش می تواند منجر به افزایش امتیاز محلی شود و هیچ امتیاز اضافی در اجرای آن لازم نیست. تعامل کاربر برای بهره برداری مورد نیاز نیست.

CVE مراجع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2025-22429 A-373357090 شناسه انتقادی 13، 14، 15
CVE-2025-22416 A-277207798 اژدها بالا 13، 14، 15
CVE-2025-22417 A-332277530 اژدها بالا 14، 15
CVE-2025-22422 A-339532378 اژدها بالا 13، 14، 15
CVE-2025-22424 A-350456241 اژدها بالا 13، 14، 15
CVE-2025-22426 A-365086157 اژدها بالا 13، 14، 15
CVE-2025-22434 A-378900798 اژدها بالا 14، 15
CVE-2025-22437 A-317203980 اژدها بالا 13
CVE-2025-22438 A-343129193 اژدها بالا 13، 14
CVE-2025-22442 A-382064697 اژدها بالا 13، 14، 15
CVE-2024-49722 A-341688848 شناسه بالا 15
CVE-2025-22421 A-338024220 شناسه بالا 13، 14، 15
CVE-2025-22430 A-374257207 شناسه بالا 15
CVE-2025-22431 A-375623125 DoS بالا 13، 14، 15

سیستم

شدیدترین آسیب پذیری در این بخش می تواند منجر به افزایش از دور از امتیازات شود و هیچ امتیاز اضافی در اجرای آن لازم نیست. تعامل کاربر برای بهره برداری مورد نیاز نیست.

CVE مراجع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2025-26416 A-388480622 اژدها انتقادی 13، 14، 15
CVE-2025-22423 A-346797131 DoS انتقادی 13، 14، 15
CVE-2024-40653 A-293458004 اژدها بالا 13، 14، 15
CVE-2024-49720 A-355411348 اژدها بالا 13، 14، 15
CVE-2024-49730 A-284989074 اژدها بالا 13، 14
CVE-2025-22418 A-333344157 اژدها بالا 13، 14
CVE-2025-22419 A-335387175 اژدها بالا 13، 14، 15
CVE-2025-22427 A-368579654 اژدها بالا 13، 14، 15
CVE-2025-22428 A-372671447 اژدها بالا 13، 14، 15
CVE-2025-22432 A-376461726 اژدها بالا 13، 14، 15
CVE-2025-22433 A-376674080 اژدها بالا 13، 14، 15
CVE-2025-22435 A-273995284 اژدها بالا 13، 14، 15
CVE-2025-22439 A-352294617 اژدها بالا 13، 14، 15
CVE-2024-49728 A-296915500 شناسه بالا 13، 14، 15

به روزرسانی های سیستم Google Play

موضوعات زیر در مؤلفه های اصلی پروژه گنجانده شده است.

جزء فرعی CVE
اسناد UI CVE-2025-22439
پیشرو CVE-2024-49730
کنترل کننده مجوز CVE-2024-49720

2025-04-05 جزئیات آسیب پذیری سطح پچ امنیتی

در بخش های زیر ، ما جزئیات مربوط به هر یک از آسیب پذیری های امنیتی را که در سطح پچ 2025-04-05 اعمال می شود ، ارائه می دهیم. آسیب پذیری ها تحت مؤلفه ای که بر آنها تأثیر می گذارد ، گروه بندی می شوند. موضوعات در جداول زیر شرح داده شده است و شامل شناسه CVE ، منابع مرتبط ، نوع آسیب پذیری ، شدت و نسخه های AOSP به روز شده (در صورت لزوم) است. در صورت وجود ، ما تغییرات عمومی را که مسئله را به شناسه اشکال می رساند ، مانند لیست تغییر AOSP ، پیوند می دهیم. هنگامی که تغییرات متعدد مربوط به یک اشکال واحد است ، منابع اضافی به اعداد زیر شناسه اشکال مرتبط می شوند.

هسته

شدیدترین آسیب پذیری در این بخش می تواند منجر به افزایش امتیاز محلی شود و هیچ امتیاز اضافی در اجرای آن لازم نیست. تعامل کاربر برای بهره برداری مورد نیاز نیست.

CVE مراجع تایپ کنید شدت جزء فرعی
CVE-2024-50264 A-378870958
هسته بالادست
اژدها بالا خالص
CVE-2024-53197 A-382243530
هسته بالادست [ 2 ]
اژدها بالا USB
CVE-2024-56556 A-380855429
هسته بالادست [ 2 ]
اژدها بالا کلاسور
CVE-2024-53150 A-382239029
هسته بالادست [ 2 ]
شناسه بالا USB

اجزای بازو

این آسیب پذیری بر مؤلفه های بازو تأثیر می گذارد و جزئیات بیشتر مستقیماً از ARM در دسترس است. ارزیابی شدت این موضوع به طور مستقیم توسط ARM ارائه می شود.

CVE مراجع شدت جزء فرعی
CVE-2025-0050
A-384996147 * بالا مالی

فن آوری های تخیل

این آسیب پذیری ها بر مؤلفه های فناوری تخیل تأثیر می گذارد و جزئیات بیشتر مستقیماً از فناوری های تخیل در دسترس است. ارزیابی شدت این موضوعات به طور مستقیم توسط فناوری های تخیل ارائه می شود.

CVE مراجع شدت جزء فرعی
CVE-2024-43702
A-363071287 * بالا powervr-gpu
CVE-2024-43703
A-366410795 * بالا powervr-gpu
CVE-2024-46972
A-374964509 * بالا powervr-gpu
CVE-2024-47897
A-381272263 * بالا powervr-gpu
CVE-2024-52936
A-380302155 * بالا powervr-gpu
CVE-2024-52937
A-381273105 * بالا powervr-gpu
CVE-2024-52938
A-380397760 * بالا powervr-gpu
CVE-2024-47894
A-382770071 * بالا powervr-gpu
CVE-2024-47895
A-380296167 * بالا powervr-gpu

اجزای واسطه

این آسیب پذیری ها بر مؤلفه های MediaTek تأثیر می گذارد و جزئیات بیشتر مستقیماً از MediaTek در دسترس است. ارزیابی شدت این موضوعات به طور مستقیم توسط MediaTek ارائه می شود.

CVE مراجع شدت جزء فرعی
CVE-2025-20656
A-393950961
m-alps09625423 *
بالا DA
CVE-2025-20657
A-393950963
m-alps09486425 *
بالا vdec
CVE-2025-20658
A-393950964
m-alps09474894 *
بالا DA
CVE-2025-20655
A-393950958
M-DTV04427687 *
بالا کی مستر

اجزای Qualcomm

این آسیب پذیری ها بر مؤلفه های Qualcomm تأثیر می گذارد و در جزئیات بیشتر در بولتن امنیتی Qualcomm یا هشدار امنیتی توضیح داده می شود. ارزیابی شدت این موضوعات به طور مستقیم توسط Qualcomm ارائه می شود.

CVE مراجع شدت جزء فرعی
CVE-2024-43066
A-372003347
QC-CR#3731804
بالا بوت لودر
CVE-2024-49848
A-388048362
QC-CR#3908517
بالا هسته
CVE-2025-21429
A-388048166
QC-CR#3960857 [ 2 ]
بالا WLAN
CVE-2025-21430
A-388047866
QC-CR#3910625 [ 2 ]
بالا WLAN
CVE-2025-21434
A-388048345
QC-CR#3918068
بالا WLAN
CVE-2025-21435
A-388047607
QC-CR#3924648
بالا WLAN
CVE-2025-21436
A-388048322
QC-CR#3927062
بالا هسته

اجزای منبع بسته Qualcomm

این آسیب پذیری ها بر مؤلفه های منبع بسته Qualcomm تأثیر می گذارد و در جزئیات بیشتر در بولتن امنیتی Qualcomm یا هشدار امنیتی توضیح داده شده است. ارزیابی شدت این موضوعات به طور مستقیم توسط Qualcomm ارائه می شود.

CVE مراجع شدت جزء فرعی
CVE-2024-45551
A-372002538 * انتقادی مؤلفه منبع بسته
CVE-2024-33058
A-372002796 * بالا مؤلفه منبع بسته
CVE-2024-43065
A-372003122 * بالا مؤلفه منبع بسته
CVE-2024-45549
A-372002818 * بالا مؤلفه منبع بسته
CVE-2024-45552
A-372003503 * بالا مؤلفه منبع بسته
CVE-2025-21448
A-388048021 * بالا مؤلفه منبع بسته

سوالات و پاسخ های مشترک

این بخش به سؤالات متداول پاسخ می دهد که ممکن است بعد از خواندن این بولتن رخ دهد.

1. چگونه می توانم تعیین کنم که آیا دستگاه من برای رسیدگی به این مسائل به روز شده است؟

برای یادگیری نحوه بررسی سطح پچ امنیتی دستگاه ، به بررسی و به روزرسانی نسخه Android خود مراجعه کنید.

  • سطح پچ امنیتی 2025-04-01 یا بعد از آن به کلیه موضوعات مرتبط با سطح پچ امنیتی 2025-04-01 می پردازد.
  • سطح پچ امنیتی 2025-04-05 یا بعد از آن به کلیه موضوعات مرتبط با سطح پچ امنیتی 2025-04-05 و تمام سطح پچ قبلی پرداخته می شود.

تولید کنندگان دستگاهی که شامل این به روزرسانی ها می شوند باید سطح رشته پچ را بر روی زیر قرار دهند:

  • [ro.build.version.securance_patch]: [2025-04-01]
  • [ro.build.version.securance_patch]: [2025-04-05]

برای برخی از دستگاه های Android 10 یا بعد از آن ، به روزرسانی سیستم Google Play دارای یک رشته تاریخ است که با سطح پچ امنیتی 2025-04-01 مطابقت دارد. لطفاً برای اطلاعات بیشتر در مورد نحوه نصب به روزرسانی های امنیتی ، این مقاله را ببینید.

2. چرا این بولتن دو سطح پچ امنیتی دارد؟

این بولتن دارای دو سطح پچ امنیتی است به طوری که شرکای Android از انعطاف پذیری برای رفع زیر مجموعه ای از آسیب پذیری هایی که در همه دستگاه های Android مشابه هستند ، دارند. شرکای Android تشویق می شوند تا همه مشکلات موجود در این بولتن را برطرف کرده و از آخرین سطح پچ امنیتی استفاده کنند.

  • دستگاه هایی که از سطح پچ امنیتی 2025-04-01 استفاده می کنند ، باید شامل کلیه موارد مرتبط با آن سطح پچ امنیتی و همچنین رفع کلیه موارد گزارش شده در بولتن های امنیتی قبلی باشند.
  • دستگاه هایی که از سطح امنیتی پچ امنیتی 2025-04-05 یا جدیدتر استفاده می کنند ، باید همه تکه های قابل اجرا را در این بولتن های امنیتی (و قبلی) شامل شوند.

شرکا تشویق می شوند که برای همه مواردی که در یک بروزرسانی واحد به آنها پرداخته می شوند ، اصلاحات را انجام دهند.

3. ورودی های موجود در ستون نوع چیست؟

ورودی در ستون نوع جزئیات آسیب پذیری ، طبقه بندی آسیب پذیری امنیتی را ارجاع می دهد.

مخفف تعریف
با توجه به اجرای کد از راه دور
اژدها ارتفاع ممتاز
شناسه افشای اطلاعات
DoS انکار خدمات
N/A طبقه بندی موجود نیست

4. ورودی های موجود در ستون منابع چیست؟

ورودی های زیر ستون منابع جدول جزئیات آسیب پذیری ممکن است حاوی پیشوند سازمانی باشد که مقدار مرجع به آن تعلق دارد.

پیشوند مرجع
الف- شناسه اشکال اندرویدی
qc- شماره مرجع Qualcomm
M- شماره مرجع MediaTek
N- شماره مرجع nvidia
ب- شماره مرجع Broadcom
U- شماره مرجع UNISOC

5. * در کنار شناسه اشکال اندرویدی در ستون منابع چیست؟

موضوعاتی که در دسترس عموم نیستند ، * در کنار شناسه مرجع مربوطه است. به روزرسانی این مسئله به طور کلی در آخرین درایورهای باینری برای دستگاه های پیکسل موجود از سایت Google Developer موجود است.

6. چرا آسیب پذیری های امنیتی بین این بولتن و بولتن های امنیتی دستگاه / شریک مانند بولتن پیکسل تقسیم می شود؟

آسیب پذیری های امنیتی که در این بولتن امنیتی مستند شده اند ، موظفند آخرین سطح پچ امنیتی را در دستگاه های Android اعلام کنند. آسیب پذیری های امنیتی اضافی که در بولتن های امنیتی دستگاه / شریک ثبت شده است ، برای اعلام سطح پچ امنیتی لازم نیست. تولید کنندگان دستگاه Android و چیپست همچنین ممکن است جزئیات آسیب پذیری امنیتی را خاص برای محصولات خود مانند Google ، Huawei ، LGE ، Motorola ، Nokia یا Samsung منتشر کنند.

نسخه ها

نسخه تاریخ یادداشت ها
1.0 7 آوریل 2025 بولتن منتشر شد