بولتن امنیتی اندروید - سپتامبر 2025

منتشر شده در ۲ سپتامبر ۲۰۲۵ | به‌روزرسانی شده در ۸ دسامبر ۲۰۲۵

بولتن امنیتی اندروید حاوی جزئیاتی از آسیب‌پذیری‌های امنیتی مؤثر بر دستگاه‌های اندروید است. سطوح وصله امنیتی 2025-09-05 یا بالاتر، همه این مشکلات را برطرف می‌کنند. برای یادگیری نحوه بررسی سطح وصله امنیتی یک دستگاه، به بخش «بررسی و به‌روزرسانی نسخه اندروید» مراجعه کنید.

شرکای اندروید حداقل یک ماه قبل از انتشار از تمام مشکلات مطلع می‌شوند. وصله‌های کد منبع برای این مشکلات طی ۴۸ ساعت آینده در مخزن پروژه متن‌باز اندروید (AOSP) منتشر خواهند شد. ما این بولتن را به همراه لینک‌های AOSP به محض در دسترس قرار گرفتن، اصلاح خواهیم کرد.

شدیدترین این مشکلات، یک آسیب‌پذیری امنیتی بحرانی در مؤلفه سیستم است که می‌تواند منجر به اجرای کد از راه دور (نزدیک/مجاور) بدون نیاز به امتیازات اجرایی اضافی شود. برای بهره‌برداری نیازی به تعامل با کاربر نیست. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از این آسیب‌پذیری ممکن است بر روی دستگاه آسیب‌دیده داشته باشد، با فرض اینکه اقدامات کاهش‌دهنده آسیب‌پذیری پلتفرم و سرویس برای اهداف توسعه غیرفعال شده باشند یا با موفقیت دور زده شوند.

برای جزئیات بیشتر در مورد محافظت‌های پلتفرم امنیتی اندروید و Google Play Protect که امنیت پلتفرم اندروید را بهبود می‌بخشند، به بخش راهکارهای کاهش خطرات اندروید و Google Play Protect مراجعه کنید.

راهکارهای کاهش خطرات اندروید و سرویس‌های گوگل

این خلاصه‌ای از راهکارهای کاهش خطرات ارائه شده توسط پلتفرم امنیتی اندروید و سرویس‌های محافظتی مانند Google Play Protect است. این قابلیت‌ها احتمال سوءاستفاده موفقیت‌آمیز از آسیب‌پذیری‌های امنیتی در اندروید را کاهش می‌دهند.

  • سوءاستفاده از بسیاری از مشکلات در اندروید با پیشرفت‌های نسخه‌های جدیدتر پلتفرم اندروید دشوارتر شده است. ما به همه کاربران توصیه می‌کنیم در صورت امکان، آخرین نسخه اندروید را به‌روزرسانی کنند.
  • تیم امنیتی اندروید به طور فعال از طریق Google Play Protect سوءاستفاده‌ها را رصد می‌کند و به کاربران در مورد برنامه‌های بالقوه مضر هشدار می‌دهد. Google Play Protect به طور پیش‌فرض در دستگاه‌هایی با سرویس‌های موبایل گوگل فعال است و به ویژه برای کاربرانی که برنامه‌ها را از خارج از Google Play نصب می‌کنند، بسیار مهم است.

جزئیات آسیب‌پذیری سطح وصله امنیتی ۲۰۲۵-۰۹-۰۱

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی که در سطح وصله 2025-09-01 اعمال می‌شوند را ارائه می‌دهیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که تحت تأثیر قرار می‌دهند، گروه‌بندی شده‌اند. مشکلات در جداول زیر شرح داده شده‌اند و شامل شناسه CVE، منابع مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روزرسانی‌شده AOSP (در صورت وجود) می‌شوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند می‌دهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده می‌شوند. دستگاه‌های دارای اندروید 10 و بالاتر ممکن است به‌روزرسانی‌های امنیتی و همچنین به‌روزرسانی‌های سیستم Google Play را دریافت کنند.

زمان اجرای اندروید

آسیب‌پذیری موجود در این بخش می‌تواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهره‌برداری از این آسیب‌پذیری نیازی به تعامل با کاربر نیست.

سی وی ای منابع نوع شدت نسخه‌های AOSP به‌روزرسانی‌شده
CVE-2025-48543 الف-۴۲۱۸۳۴۸۶۶ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶

چارچوب

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهره‌برداری از این آسیب‌پذیری نیازی به تعامل با کاربر نیست.

سی وی ای منابع نوع شدت نسخه‌های AOSP به‌روزرسانی‌شده
CVE-2025-0089 A-378505461 [ 2 ] [ 3 ] ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-32324 الف-۴۰۶۷۶۳۸۷۲ ای او پی بالا ۱۵، ۱۶
CVE-2025-32325 الف-۴۰۲۳۱۹۷۳۶ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-32331 الف-۴۰۴۲۵۲۱۷۳ ای او پی بالا ۱۵، ۱۶
CVE-2025-32349 A-408215749 [ 2 ] ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-32350 الف-۴۰۴۲۵۶۸۳۲ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48522 الف-۴۱۸۷۷۳۲۸۳ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48528 الف-۳۸۴۷۲۷۳۹۴ ای او پی بالا ۱۵، ۱۶
CVE-2025-48540 A-416734088 [ 2 ] [ 3 ] ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48546 الف-۳۸۸۰۲۹۳۸۰ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48548 A-293603271 [ 2 ] [ 3 ] [ 4 ] [ 5 ] ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-48549 A-325912429 [ 2 ] [ 3 ] [ 4 ] [ 5 ] ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-48552 الف-۳۶۵۹۷۵۵۶۱ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48553 الف-۳۸۴۵۱۴۶۵۷ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48556 الف-۴۱۹۰۱۴۱۴۶ ای او پی بالا ۱۵، ۱۶
CVE-2025-48558 الف-۳۸۰۸۸۵۲۷۰ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48563 الف-۴۰۱۵۴۵۸۰۰ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-0076 الف-۳۶۶۴۰۳۳۰۷ شناسه بالا ۱۳، ۱۴، ۱۵
CVE-2025-32330 الف-۳۸۹۱۲۷۶۰۸ شناسه بالا ۱۳، ۱۴، ۱۵
CVE-2025-48529 الف-۳۲۵۰۳۰۴۳۳ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48537 الف-۳۹۱۸۹۴۲۵۷ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48545 الف-۳۹۷۴۳۸۳۹۲ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48561 الف-۳۹۹۱۲۰۹۵۳ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48562 الف-۴۲۳۸۱۵۷۲۸ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48538 الف-۳۲۸۱۸۲۸۴ داس بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48542 الف-۲۷۳۵۰۱۰۰۸ داس بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48550 الف-۴۰۱۲۵۶۳۲۸ داس بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48554 الف-۴۱۴۶۰۳۴۱۱۱ داس بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48559 الف-۴۱۶۴۹۱۷۷۹ داس بالا ۱۳، ۱۴، ۱۵، ۱۶

سیستم

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به اجرای کد از راه دور (نزدیک/مجاور) بدون نیاز به امتیازات اجرایی اضافی شود. برای بهره‌برداری نیازی به تعامل با کاربر نیست.

سی وی ای منابع نوع شدت نسخه‌های AOSP به‌روزرسانی‌شده
CVE-2025-48539 الف-۴۰۶۷۸۵۶۸۴ آر سی ای بالا ۱۵، ۱۶
CVE-2021-39810 الف-۲۱۲۶۱۰۷۳۶ ای او پی بالا ۱۳
CVE-2023-24023 الف-۲۵۵۶۰۱۹۳۴ ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2024-49714 الف-۲۷۱۹۶۲۷۸۴ ای او پی بالا ۱۳، ۱۴
CVE-2025-26454 الف-۲۹۹۹۲۸۷۷۲ [ ۲ ] ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-26464 الف-۳۹۲۶۱۴۴۸۹ ای او پی بالا ۱۵
CVE-2025-32321 الف-۳۷۸۹۰۲۳۴۲ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-32323 الف-۳۹۷۲۱۶۵۳۷ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-32326 الف-۳۶۵۷۳۹۵۶٠ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-32327 الف-۳۸۹۶۸۱۱۵۲ ای او پی بالا ۱۴، ۱۵
CVE-2025-32333 الف-۴۰۹۷۸۰۹۷۵ ای او پی بالا ۱۴
CVE-2025-32345 الف-۴۰۹۳۱۸۱۳۲ ای او پی بالا ۱۵، ۱۶
CVE-2025-32346 الف-۳۳۷۷۸۵۵۶۳ ای او پی بالا ۱۶
CVE-2025-32347 الف-۳۸۸۵۲۸۳۵۰ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48523 الف-۳۸۸۰۳۲۲۲۴ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48526 الف-۴۰۷۷۶۴۸۵۸ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48531 الف-۳۸۹۶۸۱۵۳۰ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48532 الف-۴۱۷۱۹۴۳۲۳ ای او پی بالا ۱۶
CVE-2025-48535 الف-۳۵۳۶۸۰۴۰۲ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48541 الف-۴۱۱۴۱۸۳۶۶ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48547 الف-۴۱۹۱۰۵۱۵۸۸ ای او پی بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48527 الف-۳۷۸۰۸۸۳۲۰ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48551 الف-۴۰۷۹۹۱۸۶۳ شناسه بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48560 الف-۴۱۹۱۱۰۵۸۳ شناسه بالا ۱۵، ۱۶
CVE-2025-48524 الف-۳۹۹۸۸۵۸۱۵ داس بالا ۱۳، ۱۴، ۱۵، ۱۶
CVE-2025-48534 الف-۳۸۱۴۱۹۳۷۰ داس بالا ۱۳، ۱۴، ۱۵

مدیریت حقوق دیجیتال وایدوین

این آسیب‌پذیری بر اجزای Widevine DRM تأثیر می‌گذارد و جزئیات بیشتر مستقیماً از Widevine DRM در دسترس است. ارزیابی شدت این مشکل مستقیماً توسط Widevine DRM ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-32332
الف-۳۱۹۱۴۷۱۲۴ * بالا وایدوین

به‌روزرسانی‌های سیستم گوگل پلی

مسائل زیر در اجزای پروژه Mainline گنجانده شده است.

زیرمولفه سی وی ای
هنر CVE-2025-48543
جستجوی برنامه CVE-2025-26464
پخش سلولی CVE-2025-48534
رابط کاربری اسناد CVE-2025-32323
ارائه دهنده رسانه CVE-2025-32327، CVE-2025-48532، CVE-2025-48544
کنترل‌کننده‌ی مجوز CVE-2025-48547
وای فای CVE-2025-48524

جزئیات آسیب‌پذیری سطح وصله امنیتی 2025-09-05

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی که در سطح وصله 2025-09-05 اعمال می‌شوند را ارائه می‌دهیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که تحت تأثیر قرار می‌دهند، گروه‌بندی شده‌اند. مشکلات در جداول زیر شرح داده شده‌اند و شامل شناسه CVE، ارجاعات مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روزرسانی‌شده AOSP (در صورت وجود) می‌شوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند می‌دهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده می‌شوند.

هسته

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهره‌برداری از این آسیب‌پذیری نیازی به تعامل با کاربر نیست.

سی وی ای منابع نوع شدت زیرمولفه
CVE-2025-21755 الف-۳۹۶۳۳۱۷۹۳
هسته بالادستی [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ]
ای او پی بالا وی‌ام‌وی وی‌ساک
CVE-2025-38352 الف-۴۲۵۲۸۲۹۶٠
هسته بالادستی [ 2 ]
ای او پی بالا زمان
CVE-2025-021701 الف-۳۹۲۸۵۲۰۴۱
هسته بالادستی [ 2 ]
ای او پی بالا خالص

اجزای بازو

این آسیب‌پذیری‌ها بر اجزای Arm تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از Arm در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Arm ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2024-7881
الف-۳۶۱۵۷۳۲۹۱ * بالا پردازنده
CVE-2025-1246
الف-۴۰۲۱۲۱۸۹۲ * بالا مالی
CVE-2025-3212
الف-۴۲۱۱۷۹۲۲۴ * بالا مالی

فناوری‌های تخیل

این آسیب‌پذیری‌ها بر اجزای Imagination Technologies تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از Imagination Technologies در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Imagination Technologies ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2024-47898
الف-۳۸۱۲۷۲۹۴۹ * بالا پردازنده گرافیکی PowerVR
CVE-2024-47899
الف-۳۸۱۲۷۹۴۲۱ * بالا پردازنده گرافیکی PowerVR
CVE-2025-0467
الف-۳۸۲۳۱۳۱۳۳ * بالا پردازنده گرافیکی PowerVR
CVE-2025-1706
الف-۳۸۹۹۷۶۵۵۹ * بالا پردازنده گرافیکی PowerVR
CVE-2025-8109
الف-۳۸۳۸۵۱۷۶۴ * بالا پردازنده گرافیکی PowerVR
CVE-2025-25179
الف-۳۸۳۱۸۶۲۲۶ * بالا پردازنده گرافیکی PowerVR
CVE-2025-25180
الف-۳۸۳۳۴۸۱۰۱ * بالا پردازنده گرافیکی PowerVR
CVE-2025-46707
الف-۴۱۶۶۸۲۶۲۰ * بالا پردازنده گرافیکی PowerVR
CVE-2025-46708
الف-۴۱۶۵۲۷۳۵۱ * بالا پردازنده گرافیکی PowerVR
CVE-2025-46710
الف-۳۸۲۳۲۹۰۵ * بالا پردازنده گرافیکی PowerVR

اجزای مدیاتک

این آسیب‌پذیری‌ها بر اجزای مدیاتک تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از مدیاتک در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط مدیاتک ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-20696
الف-۴۲۱۷۸۱۷۷۸
M-ALPS09915215 *
بالا دا
CVE-2025-20704
الف-۴۲۹۹۰۸۲۰۵
M-MOLY01516959 *
بالا مودم
CVE-2025-20708
الف-۴۲۹۹۰۸۲۰۲
M-MOLY01123853 *
بالا مودم
CVE-2025-20703
الف-۴۲۹۹۰۸۲۰۳
M-MOLY01599794 *
بالا مودم

اجزای کوالکام

این آسیب‌پذیری‌ها بر اجزای کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شده‌اند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-27042
الف-۴۰۹۰۴۷۲۵۰
کنترل کیفیت-CR#3935673
بالا ویدئو
CVE-2025-27043
الف-۴۰۹۰۴۷۴۸۷
کنترل کیفیت-CR#3935643
بالا امنیت
CVE-2025-27056
الف-۴۰۹۰۴۷۴۰۵
کنترل کیفیت-CR#4005840
بالا هسته
CVE-2025-27057
الف-۴۰۹۰۴۷۱۷۶
کنترل کیفیت-CR#4009252
بالا بی‌سیم (WLAN)
CVE-2025-27061
الف-۴۰۹۰۴۷۵۲۷
کنترل کیفیت-CR#3947576
بالا ویدئو

اجزای متن‌باز کوالکام

این آسیب‌پذیری‌ها بر اجزای متن‌باز کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شده‌اند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-21450
الف-۳۸۸۰۴۷۹۲۴ * بحرانی کامپوننت متن‌باز
CVE-2025-21483
الف-۴۰۰۴۴۹۶۸۲ * بحرانی کامپوننت متن‌باز
CVE-2025-27034
الف-۴۰۰۴۴۹۹۱۵ * بحرانی کامپوننت متن‌باز
CVE-2025-21427
الف-۳۸۸۰۴۸۱۳۰ * بالا کامپوننت متن‌باز
CVE-2025-21432
الف-۳۸۸۰۴۸۳۹۹ * بالا کامپوننت متن‌باز
CVE-2025-21433
الف-۳۸۸۰۴۸۵۵۷ * بالا کامپوننت متن‌باز
CVE-2025-21446
الف-۳۸۸۰۴۷۸۰۹ * بالا کامپوننت متن‌باز
CVE-2025-21449
الف-۳۸۸۰۴۷۵۱۵ * بالا کامپوننت متن‌باز
CVE-2025-21454
الف-۳۹۴۱۰۰۸۴۸ * بالا کامپوننت متن‌باز
CVE-2025-21464
الف-۳۹۴۱۰۰۵۳۳ * بالا کامپوننت متن‌باز
CVE-2025-21465
الف-۳۹۴۰۹۹۴۵۶ * بالا کامپوننت متن‌باز
CVE-2025-21477
الف-۳۹۴۱۰۰۲۳۳ * بالا کامپوننت متن‌باز
CVE-2025-21481
الف-۴۰۰۴۵۰۲۳۰ * بالا کامپوننت متن‌باز
CVE-2025-21482
الف-۴۰۰۴۴۹۸۹۴ * بالا کامپوننت متن‌باز
CVE-2025-21484
الف-۴۰۰۴۴۹۹۴۹ * بالا کامپوننت متن‌باز
CVE-2025-21487
الف-۴۰۰۴۴۹۵۰۱ * بالا کامپوننت متن‌باز
CVE-2025-21488
الف-۴۰۰۴۵۰۰۹۲ * بالا کامپوننت متن‌باز
CVE-2025-27032
الف-۴۰۰۴۴۹۵۱۹ * بالا کامپوننت متن‌باز
CVE-2025-27052
الف-۴۰۹۰۳۹۸۲۵ * بالا کامپوننت متن‌باز
CVE-2025-27065
الف-۴۱۵۷۷۲۹۲۴ * بالا کامپوننت متن‌باز
CVE-2025-27066
الف-۴۱۵۷۷۳۰۰۲ * بالا کامپوننت متن‌باز
CVE-2025-27073
الف-۴۱۵۷۷۳۵۷۶ * بالا کامپوننت متن‌باز
CVE-2025-47317
الف-۴۲۱۹۰۵۴۰۸ * بالا کامپوننت متن‌باز
CVE-2025-47318
الف-۴۲۱۹۰۵۷۴۳ * بالا کامپوننت متن‌باز
CVE-2025-47326
الف-۴۲۱۹۰۴۳۹ * بالا کامپوننت متن‌باز
CVE-2025-47328
الف-۴۲۱۹۰۵۳۰۶ * بالا کامپوننت متن‌باز
CVE-2025-47329
الف-۴۲۱۹۰۵۱۷۵ * بالا کامپوننت متن‌باز

سوالات و پاسخ‌های رایج

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن برای شما پیش بیاید، پاسخ می‌دهد.

۱. چگونه می‌توانم تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به‌روزرسانی شده است یا خیر؟

برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و به‌روزرسانی نسخه اندروید» مراجعه کنید.

  • وصله‌های امنیتی سطح 2025-09-01 یا بالاتر، تمام مشکلات مرتبط با سطح وصله امنیتی 2025-09-01 را برطرف می‌کنند.
  • وصله‌های امنیتی سطح 2025-09-05 یا بالاتر، تمام مشکلات مرتبط با وصله امنیتی سطح 2025-09-05 و تمام وصله‌های قبلی را برطرف می‌کنند.

تولیدکنندگان دستگاه‌هایی که این به‌روزرسانی‌ها را ارائه می‌دهند، باید سطح رشته پچ را روی موارد زیر تنظیم کنند:

  • [ro.build.version.security_patch]:[2025-09-01]
  • [ro.build.version.security_patch]:[2025-09-05]

برای برخی از دستگاه‌های دارای اندروید ۱۰ یا بالاتر، به‌روزرسانی سیستم گوگل پلی دارای رشته تاریخی است که با سطح وصله امنیتی ۲۰۲۵-۰۹-۰۱ مطابقت دارد. لطفاً برای جزئیات بیشتر در مورد نحوه نصب به‌روزرسانی‌های امنیتی به این مقاله مراجعه کنید.

۲. چرا این بولتن دو سطح وصله امنیتی دارد؟

این بولتن دارای دو سطح وصله امنیتی است تا شرکای اندروید انعطاف‌پذیری لازم را برای رفع سریع‌تر زیرمجموعه‌ای از آسیب‌پذیری‌هایی که در تمام دستگاه‌های اندروید مشابه هستند، داشته باشند. از شرکای اندروید درخواست می‌شود که تمام مشکلات موجود در این بولتن را برطرف کرده و از آخرین سطح وصله امنیتی استفاده کنند.

  • دستگاه‌هایی که از سطح وصله امنیتی 2025-09-01 استفاده می‌کنند، باید تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع مشکلات گزارش شده در بولتن‌های امنیتی قبلی را شامل شوند.
  • دستگاه‌هایی که از سطح وصله امنیتی 2025-09-05 یا جدیدتر استفاده می‌کنند، باید تمام وصله‌های مربوطه در این بولتن امنیتی (و بولتن‌های امنیتی قبلی) را شامل شوند.

به شرکا توصیه می‌شود که اصلاحات مربوط به همه مشکلاتی که به آنها می‌پردازند را در یک به‌روزرسانی واحد ارائه دهند.

۳. منظور از ورودی‌های ستون Type چیست؟

ورودی‌های ستون نوع جدول جزئیات آسیب‌پذیری، طبقه‌بندی آسیب‌پذیری امنیتی را نشان می‌دهند.

اختصار تعریف
آر سی ای اجرای کد از راه دور
ای او پی ارتقاء امتیاز
شناسه افشای اطلاعات
داس عدم ارائه خدمات
ناموجود طبقه بندی موجود نیست

۴. منظور از ورودی‌های ستون منابع چیست؟

ورودی‌های زیر ستون References در جدول جزئیات آسیب‌پذیری ممکن است حاوی پیشوندی باشند که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص می‌کند.

پیشوند مرجع
الف- شناسه اشکال اندروید
کنترل کیفیت- شماره مرجع کوالکام
م- شماره مرجع مدیاتک
ن- شماره مرجع NVIDIA
ب- شماره مرجع Broadcom
یو- شماره مرجع UNISOC

۵. علامت * در کنار شناسه اشکال اندروید در ستون منابع به چه معناست؟

مشکلاتی که به صورت عمومی در دسترس نیستند، علامت * در کنار شناسه مرجع مربوطه دارند. به‌روزرسانی مربوط به آن مشکل معمولاً در جدیدترین درایورهای باینری برای دستگاه‌های پیکسل موجود در سایت توسعه‌دهندگان گوگل موجود است.

۶. چرا آسیب‌پذیری‌های امنیتی بین این بولتن و بولتن‌های امنیتی دستگاه/شریک، مانند بولتن پیکسل، تقسیم شده‌اند؟

آسیب‌پذیری‌های امنیتی که در این بولتن امنیتی مستند شده‌اند، برای اعلام آخرین سطح وصله امنیتی در دستگاه‌های اندروید الزامی هستند. آسیب‌پذیری‌های امنیتی اضافی که در بولتن‌های امنیتی دستگاه/شریک مستند شده‌اند، برای اعلام سطح وصله امنیتی الزامی نیستند. تولیدکنندگان دستگاه‌ها و چیپست‌های اندروید نیز ممکن است جزئیات آسیب‌پذیری امنیتی خاص محصولات خود، مانند گوگل ، هواوی ، ال‌جی ، موتورولا ، نوکیا یا سامسونگ ، را منتشر کنند.

نسخه‌ها

نسخه تاریخ یادداشت‌ها
۱.۰ ۲ سپتامبر ۲۰۲۵ بولتن منتشر شد
۱.۱ ۸ سپتامبر ۲۰۲۵ فهرست مشکلات به‌روزرسانی‌شده
۱.۲ ۱۱ سپتامبر ۲۰۲۵ لینک‌های AOSP به‌روزرسانی شدند
۲.۰ ۱۵ سپتامبر ۲۰۲۵ فهرست مشکلات به‌روزرسانی‌شده
۲.۱ ۲ دسامبر ۲۰۲۵ فهرست مشکلات به‌روزرسانی‌شده
۲.۲ ۸ دسامبر ۲۰۲۵ لینک‌های AOSP به‌روزرسانی شدند