بولتن امنیتی اندروید حاوی جزئیاتی از آسیبپذیریهای امنیتی مؤثر بر دستگاههای اندروید است. سطوح وصله امنیتی 2025-09-05 یا بالاتر، همه این مشکلات را برطرف میکنند. برای یادگیری نحوه بررسی سطح وصله امنیتی یک دستگاه، به بخش «بررسی و بهروزرسانی نسخه اندروید» مراجعه کنید.
شرکای اندروید حداقل یک ماه قبل از انتشار از تمام مشکلات مطلع میشوند. وصلههای کد منبع برای این مشکلات طی ۴۸ ساعت آینده در مخزن پروژه متنباز اندروید (AOSP) منتشر خواهند شد. ما این بولتن را به همراه لینکهای AOSP به محض در دسترس قرار گرفتن، اصلاح خواهیم کرد.
شدیدترین این مشکلات، یک آسیبپذیری امنیتی بحرانی در مؤلفه سیستم است که میتواند منجر به اجرای کد از راه دور (نزدیک/مجاور) بدون نیاز به امتیازات اجرایی اضافی شود. برای بهرهبرداری نیازی به تعامل با کاربر نیست. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از این آسیبپذیری ممکن است بر روی دستگاه آسیبدیده داشته باشد، با فرض اینکه اقدامات کاهشدهنده آسیبپذیری پلتفرم و سرویس برای اهداف توسعه غیرفعال شده باشند یا با موفقیت دور زده شوند.
برای جزئیات بیشتر در مورد محافظتهای پلتفرم امنیتی اندروید و Google Play Protect که امنیت پلتفرم اندروید را بهبود میبخشند، به بخش راهکارهای کاهش خطرات اندروید و Google Play Protect مراجعه کنید.
راهکارهای کاهش خطرات اندروید و سرویسهای گوگل
این خلاصهای از راهکارهای کاهش خطرات ارائه شده توسط پلتفرم امنیتی اندروید و سرویسهای محافظتی مانند Google Play Protect است. این قابلیتها احتمال سوءاستفاده موفقیتآمیز از آسیبپذیریهای امنیتی در اندروید را کاهش میدهند.
- سوءاستفاده از بسیاری از مشکلات در اندروید با پیشرفتهای نسخههای جدیدتر پلتفرم اندروید دشوارتر شده است. ما به همه کاربران توصیه میکنیم در صورت امکان، آخرین نسخه اندروید را بهروزرسانی کنند.
- تیم امنیتی اندروید به طور فعال از طریق Google Play Protect سوءاستفادهها را رصد میکند و به کاربران در مورد برنامههای بالقوه مضر هشدار میدهد. Google Play Protect به طور پیشفرض در دستگاههایی با سرویسهای موبایل گوگل فعال است و به ویژه برای کاربرانی که برنامهها را از خارج از Google Play نصب میکنند، بسیار مهم است.
جزئیات آسیبپذیری سطح وصله امنیتی ۲۰۲۵-۰۹-۰۱
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی که در سطح وصله 2025-09-01 اعمال میشوند را ارائه میدهیم. آسیبپذیریها بر اساس مؤلفهای که تحت تأثیر قرار میدهند، گروهبندی شدهاند. مشکلات در جداول زیر شرح داده شدهاند و شامل شناسه CVE، منابع مرتبط، نوع آسیبپذیری ، شدت و نسخههای بهروزرسانیشده AOSP (در صورت وجود) میشوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند میدهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده میشوند. دستگاههای دارای اندروید 10 و بالاتر ممکن است بهروزرسانیهای امنیتی و همچنین بهروزرسانیهای سیستم Google Play را دریافت کنند.
زمان اجرای اندروید
آسیبپذیری موجود در این بخش میتواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهرهبرداری از این آسیبپذیری نیازی به تعامل با کاربر نیست.
| سی وی ای | منابع | نوع | شدت | نسخههای AOSP بهروزرسانیشده |
|---|---|---|---|---|
| CVE-2025-48543 | الف-۴۲۱۸۳۴۸۶۶ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
چارچوب
شدیدترین آسیبپذیری در این بخش میتواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهرهبرداری از این آسیبپذیری نیازی به تعامل با کاربر نیست.
| سی وی ای | منابع | نوع | شدت | نسخههای AOSP بهروزرسانیشده |
|---|---|---|---|---|
| CVE-2025-0089 | A-378505461 [ 2 ] [ 3 ] | ای او پی | بالا | ۱۳، ۱۴، ۱۵ |
| CVE-2025-32324 | الف-۴۰۶۷۶۳۸۷۲ | ای او پی | بالا | ۱۵، ۱۶ |
| CVE-2025-32325 | الف-۴۰۲۳۱۹۷۳۶ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-32331 | الف-۴۰۴۲۵۲۱۷۳ | ای او پی | بالا | ۱۵، ۱۶ |
| CVE-2025-32349 | A-408215749 [ 2 ] | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-32350 | الف-۴۰۴۲۵۶۸۳۲ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48522 | الف-۴۱۸۷۷۳۲۸۳ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48528 | الف-۳۸۴۷۲۷۳۹۴ | ای او پی | بالا | ۱۵، ۱۶ |
| CVE-2025-48540 | A-416734088 [ 2 ] [ 3 ] | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48546 | الف-۳۸۸۰۲۹۳۸۰ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48548 | A-293603271 [ 2 ] [ 3 ] [ 4 ] [ 5 ] | ای او پی | بالا | ۱۳، ۱۴، ۱۵ |
| CVE-2025-48549 | A-325912429 [ 2 ] [ 3 ] [ 4 ] [ 5 ] | ای او پی | بالا | ۱۳، ۱۴، ۱۵ |
| CVE-2025-48552 | الف-۳۶۵۹۷۵۵۶۱ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48553 | الف-۳۸۴۵۱۴۶۵۷ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48556 | الف-۴۱۹۰۱۴۱۴۶ | ای او پی | بالا | ۱۵، ۱۶ |
| CVE-2025-48558 | الف-۳۸۰۸۸۵۲۷۰ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48563 | الف-۴۰۱۵۴۵۸۰۰ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-0076 | الف-۳۶۶۴۰۳۳۰۷ | شناسه | بالا | ۱۳، ۱۴، ۱۵ |
| CVE-2025-32330 | الف-۳۸۹۱۲۷۶۰۸ | شناسه | بالا | ۱۳، ۱۴، ۱۵ |
| CVE-2025-48529 | الف-۳۲۵۰۳۰۴۳۳ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48537 | الف-۳۹۱۸۹۴۲۵۷ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48545 | الف-۳۹۷۴۳۸۳۹۲ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48561 | الف-۳۹۹۱۲۰۹۵۳ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48562 | الف-۴۲۳۸۱۵۷۲۸ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48538 | الف-۳۲۸۱۸۲۸۴ | داس | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48542 | الف-۲۷۳۵۰۱۰۰۸ | داس | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48550 | الف-۴۰۱۲۵۶۳۲۸ | داس | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48554 | الف-۴۱۴۶۰۳۴۱۱۱ | داس | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48559 | الف-۴۱۶۴۹۱۷۷۹ | داس | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
سیستم
شدیدترین آسیبپذیری در این بخش میتواند منجر به اجرای کد از راه دور (نزدیک/مجاور) بدون نیاز به امتیازات اجرایی اضافی شود. برای بهرهبرداری نیازی به تعامل با کاربر نیست.
| سی وی ای | منابع | نوع | شدت | نسخههای AOSP بهروزرسانیشده |
|---|---|---|---|---|
| CVE-2025-48539 | الف-۴۰۶۷۸۵۶۸۴ | آر سی ای | بالا | ۱۵، ۱۶ |
| CVE-2021-39810 | الف-۲۱۲۶۱۰۷۳۶ | ای او پی | بالا | ۱۳ |
| CVE-2023-24023 | الف-۲۵۵۶۰۱۹۳۴ | ای او پی | بالا | ۱۳، ۱۴، ۱۵ |
| CVE-2024-49714 | الف-۲۷۱۹۶۲۷۸۴ | ای او پی | بالا | ۱۳، ۱۴ |
| CVE-2025-26454 | الف-۲۹۹۹۲۸۷۷۲ [ ۲ ] | ای او پی | بالا | ۱۳، ۱۴، ۱۵ |
| CVE-2025-26464 | الف-۳۹۲۶۱۴۴۸۹ | ای او پی | بالا | ۱۵ |
| CVE-2025-32321 | الف-۳۷۸۹۰۲۳۴۲ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-32323 | الف-۳۹۷۲۱۶۵۳۷ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-32326 | الف-۳۶۵۷۳۹۵۶٠ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-32327 | الف-۳۸۹۶۸۱۱۵۲ | ای او پی | بالا | ۱۴، ۱۵ |
| CVE-2025-32333 | الف-۴۰۹۷۸۰۹۷۵ | ای او پی | بالا | ۱۴ |
| CVE-2025-32345 | الف-۴۰۹۳۱۸۱۳۲ | ای او پی | بالا | ۱۵، ۱۶ |
| CVE-2025-32346 | الف-۳۳۷۷۸۵۵۶۳ | ای او پی | بالا | ۱۶ |
| CVE-2025-32347 | الف-۳۸۸۵۲۸۳۵۰ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48523 | الف-۳۸۸۰۳۲۲۲۴ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48526 | الف-۴۰۷۷۶۴۸۵۸ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48531 | الف-۳۸۹۶۸۱۵۳۰ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48532 | الف-۴۱۷۱۹۴۳۲۳ | ای او پی | بالا | ۱۶ |
| CVE-2025-48535 | الف-۳۵۳۶۸۰۴۰۲ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48541 | الف-۴۱۱۴۱۸۳۶۶ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48547 | الف-۴۱۹۱۰۵۱۵۸۸ | ای او پی | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48527 | الف-۳۷۸۰۸۸۳۲۰ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48551 | الف-۴۰۷۹۹۱۸۶۳ | شناسه | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48560 | الف-۴۱۹۱۱۰۵۸۳ | شناسه | بالا | ۱۵، ۱۶ |
| CVE-2025-48524 | الف-۳۹۹۸۸۵۸۱۵ | داس | بالا | ۱۳، ۱۴، ۱۵، ۱۶ |
| CVE-2025-48534 | الف-۳۸۱۴۱۹۳۷۰ | داس | بالا | ۱۳، ۱۴، ۱۵ |
مدیریت حقوق دیجیتال وایدوین
این آسیبپذیری بر اجزای Widevine DRM تأثیر میگذارد و جزئیات بیشتر مستقیماً از Widevine DRM در دسترس است. ارزیابی شدت این مشکل مستقیماً توسط Widevine DRM ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه |
|---|---|---|---|
| CVE-2025-32332 | الف-۳۱۹۱۴۷۱۲۴ * | بالا | وایدوین |
بهروزرسانیهای سیستم گوگل پلی
مسائل زیر در اجزای پروژه Mainline گنجانده شده است.
| زیرمولفه | سی وی ای |
|---|---|
| هنر | CVE-2025-48543 |
| جستجوی برنامه | CVE-2025-26464 |
| پخش سلولی | CVE-2025-48534 |
| رابط کاربری اسناد | CVE-2025-32323 |
| ارائه دهنده رسانه | CVE-2025-32327، CVE-2025-48532، CVE-2025-48544 |
| کنترلکنندهی مجوز | CVE-2025-48547 |
| وای فای | CVE-2025-48524 |
جزئیات آسیبپذیری سطح وصله امنیتی 2025-09-05
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی که در سطح وصله 2025-09-05 اعمال میشوند را ارائه میدهیم. آسیبپذیریها بر اساس مؤلفهای که تحت تأثیر قرار میدهند، گروهبندی شدهاند. مشکلات در جداول زیر شرح داده شدهاند و شامل شناسه CVE، ارجاعات مرتبط، نوع آسیبپذیری ، شدت و نسخههای بهروزرسانیشده AOSP (در صورت وجود) میشوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند میدهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده میشوند.
هسته
شدیدترین آسیبپذیری در این بخش میتواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهرهبرداری از این آسیبپذیری نیازی به تعامل با کاربر نیست.
| سی وی ای | منابع | نوع | شدت | زیرمولفه |
|---|---|---|---|---|
| CVE-2025-21755 | الف-۳۹۶۳۳۱۷۹۳ هسته بالادستی [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] | ای او پی | بالا | ویاموی ویساک |
| CVE-2025-38352 | الف-۴۲۵۲۸۲۹۶٠ هسته بالادستی [ 2 ] | ای او پی | بالا | زمان |
| CVE-2025-021701 | الف-۳۹۲۸۵۲۰۴۱ هسته بالادستی [ 2 ] | ای او پی | بالا | خالص |
اجزای بازو
این آسیبپذیریها بر اجزای Arm تأثیر میگذارند و جزئیات بیشتر مستقیماً از Arm در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Arm ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه |
|---|---|---|---|
| CVE-2024-7881 | الف-۳۶۱۵۷۳۲۹۱ * | بالا | پردازنده |
| CVE-2025-1246 | الف-۴۰۲۱۲۱۸۹۲ * | بالا | مالی |
| CVE-2025-3212 | الف-۴۲۱۱۷۹۲۲۴ * | بالا | مالی |
فناوریهای تخیل
این آسیبپذیریها بر اجزای Imagination Technologies تأثیر میگذارند و جزئیات بیشتر مستقیماً از Imagination Technologies در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Imagination Technologies ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه |
|---|---|---|---|
| CVE-2024-47898 | الف-۳۸۱۲۷۲۹۴۹ * | بالا | پردازنده گرافیکی PowerVR |
| CVE-2024-47899 | الف-۳۸۱۲۷۹۴۲۱ * | بالا | پردازنده گرافیکی PowerVR |
| CVE-2025-0467 | الف-۳۸۲۳۱۳۱۳۳ * | بالا | پردازنده گرافیکی PowerVR |
| CVE-2025-1706 | الف-۳۸۹۹۷۶۵۵۹ * | بالا | پردازنده گرافیکی PowerVR |
| CVE-2025-8109 | الف-۳۸۳۸۵۱۷۶۴ * | بالا | پردازنده گرافیکی PowerVR |
| CVE-2025-25179 | الف-۳۸۳۱۸۶۲۲۶ * | بالا | پردازنده گرافیکی PowerVR |
| CVE-2025-25180 | الف-۳۸۳۳۴۸۱۰۱ * | بالا | پردازنده گرافیکی PowerVR |
| CVE-2025-46707 | الف-۴۱۶۶۸۲۶۲۰ * | بالا | پردازنده گرافیکی PowerVR |
| CVE-2025-46708 | الف-۴۱۶۵۲۷۳۵۱ * | بالا | پردازنده گرافیکی PowerVR |
| CVE-2025-46710 | الف-۳۸۲۳۲۹۰۵ * | بالا | پردازنده گرافیکی PowerVR |
اجزای مدیاتک
این آسیبپذیریها بر اجزای مدیاتک تأثیر میگذارند و جزئیات بیشتر مستقیماً از مدیاتک در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط مدیاتک ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه |
|---|---|---|---|
| CVE-2025-20696 | الف-۴۲۱۷۸۱۷۷۸ M-ALPS09915215 * | بالا | دا |
| CVE-2025-20704 | الف-۴۲۹۹۰۸۲۰۵ M-MOLY01516959 * | بالا | مودم |
| CVE-2025-20708 | الف-۴۲۹۹۰۸۲۰۲ M-MOLY01123853 * | بالا | مودم |
| CVE-2025-20703 | الف-۴۲۹۹۰۸۲۰۳ M-MOLY01599794 * | بالا | مودم |
اجزای کوالکام
این آسیبپذیریها بر اجزای کوالکام تأثیر میگذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شدهاند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه |
|---|---|---|---|
| CVE-2025-27042 | الف-۴۰۹۰۴۷۲۵۰ کنترل کیفیت-CR#3935673 | بالا | ویدئو |
| CVE-2025-27043 | الف-۴۰۹۰۴۷۴۸۷ کنترل کیفیت-CR#3935643 | بالا | امنیت |
| CVE-2025-27056 | الف-۴۰۹۰۴۷۴۰۵ کنترل کیفیت-CR#4005840 | بالا | هسته |
| CVE-2025-27057 | الف-۴۰۹۰۴۷۱۷۶ کنترل کیفیت-CR#4009252 | بالا | بیسیم (WLAN) |
| CVE-2025-27061 | الف-۴۰۹۰۴۷۵۲۷ کنترل کیفیت-CR#3947576 | بالا | ویدئو |
اجزای متنباز کوالکام
این آسیبپذیریها بر اجزای متنباز کوالکام تأثیر میگذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شدهاند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه |
|---|---|---|---|
| CVE-2025-21450 | الف-۳۸۸۰۴۷۹۲۴ * | بحرانی | کامپوننت متنباز |
| CVE-2025-21483 | الف-۴۰۰۴۴۹۶۸۲ * | بحرانی | کامپوننت متنباز |
| CVE-2025-27034 | الف-۴۰۰۴۴۹۹۱۵ * | بحرانی | کامپوننت متنباز |
| CVE-2025-21427 | الف-۳۸۸۰۴۸۱۳۰ * | بالا | کامپوننت متنباز |
| CVE-2025-21432 | الف-۳۸۸۰۴۸۳۹۹ * | بالا | کامپوننت متنباز |
| CVE-2025-21433 | الف-۳۸۸۰۴۸۵۵۷ * | بالا | کامپوننت متنباز |
| CVE-2025-21446 | الف-۳۸۸۰۴۷۸۰۹ * | بالا | کامپوننت متنباز |
| CVE-2025-21449 | الف-۳۸۸۰۴۷۵۱۵ * | بالا | کامپوننت متنباز |
| CVE-2025-21454 | الف-۳۹۴۱۰۰۸۴۸ * | بالا | کامپوننت متنباز |
| CVE-2025-21464 | الف-۳۹۴۱۰۰۵۳۳ * | بالا | کامپوننت متنباز |
| CVE-2025-21465 | الف-۳۹۴۰۹۹۴۵۶ * | بالا | کامپوننت متنباز |
| CVE-2025-21477 | الف-۳۹۴۱۰۰۲۳۳ * | بالا | کامپوننت متنباز |
| CVE-2025-21481 | الف-۴۰۰۴۵۰۲۳۰ * | بالا | کامپوننت متنباز |
| CVE-2025-21482 | الف-۴۰۰۴۴۹۸۹۴ * | بالا | کامپوننت متنباز |
| CVE-2025-21484 | الف-۴۰۰۴۴۹۹۴۹ * | بالا | کامپوننت متنباز |
| CVE-2025-21487 | الف-۴۰۰۴۴۹۵۰۱ * | بالا | کامپوننت متنباز |
| CVE-2025-21488 | الف-۴۰۰۴۵۰۰۹۲ * | بالا | کامپوننت متنباز |
| CVE-2025-27032 | الف-۴۰۰۴۴۹۵۱۹ * | بالا | کامپوننت متنباز |
| CVE-2025-27052 | الف-۴۰۹۰۳۹۸۲۵ * | بالا | کامپوننت متنباز |
| CVE-2025-27065 | الف-۴۱۵۷۷۲۹۲۴ * | بالا | کامپوننت متنباز |
| CVE-2025-27066 | الف-۴۱۵۷۷۳۰۰۲ * | بالا | کامپوننت متنباز |
| CVE-2025-27073 | الف-۴۱۵۷۷۳۵۷۶ * | بالا | کامپوننت متنباز |
| CVE-2025-47317 | الف-۴۲۱۹۰۵۴۰۸ * | بالا | کامپوننت متنباز |
| CVE-2025-47318 | الف-۴۲۱۹۰۵۷۴۳ * | بالا | کامپوننت متنباز |
| CVE-2025-47326 | الف-۴۲۱۹۰۴۳۹ * | بالا | کامپوننت متنباز |
| CVE-2025-47328 | الف-۴۲۱۹۰۵۳۰۶ * | بالا | کامپوننت متنباز |
| CVE-2025-47329 | الف-۴۲۱۹۰۵۱۷۵ * | بالا | کامپوننت متنباز |
سوالات و پاسخهای رایج
این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن برای شما پیش بیاید، پاسخ میدهد.
۱. چگونه میتوانم تشخیص دهم که آیا دستگاه من برای رفع این مشکلات بهروزرسانی شده است یا خیر؟
برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و بهروزرسانی نسخه اندروید» مراجعه کنید.
- وصلههای امنیتی سطح 2025-09-01 یا بالاتر، تمام مشکلات مرتبط با سطح وصله امنیتی 2025-09-01 را برطرف میکنند.
- وصلههای امنیتی سطح 2025-09-05 یا بالاتر، تمام مشکلات مرتبط با وصله امنیتی سطح 2025-09-05 و تمام وصلههای قبلی را برطرف میکنند.
تولیدکنندگان دستگاههایی که این بهروزرسانیها را ارائه میدهند، باید سطح رشته پچ را روی موارد زیر تنظیم کنند:
- [ro.build.version.security_patch]:[2025-09-01]
- [ro.build.version.security_patch]:[2025-09-05]
برای برخی از دستگاههای دارای اندروید ۱۰ یا بالاتر، بهروزرسانی سیستم گوگل پلی دارای رشته تاریخی است که با سطح وصله امنیتی ۲۰۲۵-۰۹-۰۱ مطابقت دارد. لطفاً برای جزئیات بیشتر در مورد نحوه نصب بهروزرسانیهای امنیتی به این مقاله مراجعه کنید.
۲. چرا این بولتن دو سطح وصله امنیتی دارد؟
این بولتن دارای دو سطح وصله امنیتی است تا شرکای اندروید انعطافپذیری لازم را برای رفع سریعتر زیرمجموعهای از آسیبپذیریهایی که در تمام دستگاههای اندروید مشابه هستند، داشته باشند. از شرکای اندروید درخواست میشود که تمام مشکلات موجود در این بولتن را برطرف کرده و از آخرین سطح وصله امنیتی استفاده کنند.
- دستگاههایی که از سطح وصله امنیتی 2025-09-01 استفاده میکنند، باید تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع مشکلات گزارش شده در بولتنهای امنیتی قبلی را شامل شوند.
- دستگاههایی که از سطح وصله امنیتی 2025-09-05 یا جدیدتر استفاده میکنند، باید تمام وصلههای مربوطه در این بولتن امنیتی (و بولتنهای امنیتی قبلی) را شامل شوند.
به شرکا توصیه میشود که اصلاحات مربوط به همه مشکلاتی که به آنها میپردازند را در یک بهروزرسانی واحد ارائه دهند.
۳. منظور از ورودیهای ستون Type چیست؟
ورودیهای ستون نوع جدول جزئیات آسیبپذیری، طبقهبندی آسیبپذیری امنیتی را نشان میدهند.
| اختصار | تعریف |
|---|---|
| آر سی ای | اجرای کد از راه دور |
| ای او پی | ارتقاء امتیاز |
| شناسه | افشای اطلاعات |
| داس | عدم ارائه خدمات |
| ناموجود | طبقه بندی موجود نیست |
۴. منظور از ورودیهای ستون منابع چیست؟
ورودیهای زیر ستون References در جدول جزئیات آسیبپذیری ممکن است حاوی پیشوندی باشند که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص میکند.
| پیشوند | مرجع |
|---|---|
| الف- | شناسه اشکال اندروید |
| کنترل کیفیت- | شماره مرجع کوالکام |
| م- | شماره مرجع مدیاتک |
| ن- | شماره مرجع NVIDIA |
| ب- | شماره مرجع Broadcom |
| یو- | شماره مرجع UNISOC |
۵. علامت * در کنار شناسه اشکال اندروید در ستون منابع به چه معناست؟
مشکلاتی که به صورت عمومی در دسترس نیستند، علامت * در کنار شناسه مرجع مربوطه دارند. بهروزرسانی مربوط به آن مشکل معمولاً در جدیدترین درایورهای باینری برای دستگاههای پیکسل موجود در سایت توسعهدهندگان گوگل موجود است.
۶. چرا آسیبپذیریهای امنیتی بین این بولتن و بولتنهای امنیتی دستگاه/شریک، مانند بولتن پیکسل، تقسیم شدهاند؟
آسیبپذیریهای امنیتی که در این بولتن امنیتی مستند شدهاند، برای اعلام آخرین سطح وصله امنیتی در دستگاههای اندروید الزامی هستند. آسیبپذیریهای امنیتی اضافی که در بولتنهای امنیتی دستگاه/شریک مستند شدهاند، برای اعلام سطح وصله امنیتی الزامی نیستند. تولیدکنندگان دستگاهها و چیپستهای اندروید نیز ممکن است جزئیات آسیبپذیری امنیتی خاص محصولات خود، مانند گوگل ، هواوی ، الجی ، موتورولا ، نوکیا یا سامسونگ ، را منتشر کنند.
نسخهها
| نسخه | تاریخ | یادداشتها |
|---|---|---|
| ۱.۰ | ۲ سپتامبر ۲۰۲۵ | بولتن منتشر شد |
| ۱.۱ | ۸ سپتامبر ۲۰۲۵ | فهرست مشکلات بهروزرسانیشده |
| ۱.۲ | ۱۱ سپتامبر ۲۰۲۵ | لینکهای AOSP بهروزرسانی شدند |
| ۲.۰ | ۱۵ سپتامبر ۲۰۲۵ | فهرست مشکلات بهروزرسانیشده |
| ۲.۱ | ۲ دسامبر ۲۰۲۵ | فهرست مشکلات بهروزرسانیشده |
| ۲.۲ | ۸ دسامبر ۲۰۲۵ | لینکهای AOSP بهروزرسانی شدند |