חדשות האבטחה של Android – ספטמבר 2025

פורסם ב-2 בספטמבר 2025 | עודכן ב-4 בספטמבר 2025

ב-Android Security Bulletin (עלון אבטחה של Android) מפורטים פרצות אבטחה שמשפיעות על מכשירי Android. רמות תיקוני האבטחה מ-2025-09-05 ואילך פותרות את כל הבעיות האלה. כדי ללמוד איך בודקים את רמת תיקון האבטחה במכשיר, אפשר לעיין במאמר בנושא בדיקה ועדכון של גרסת Android.

שותפים ל-Android מקבלים הודעה על כל הבעיות לפחות חודש לפני הפרסום. תיקונים של קוד המקור לבעיות האלה יפורסמו במאגר של פרויקט Android בקוד פתוח (AOSP) ב-48 השעות הקרובות. אנחנו נעדכן את ההודעה הזו עם הקישורים ל-AOSP כשהם יהיו זמינים.

הבעיה החמורה ביותר היא פרצת אבטחה קריטית ברכיב המערכת, שעלולה להוביל להרצת קוד מרחוק (בסמיכות או בקרבה) ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות. הערכת חומרת הפגיעות מבוססת על ההשפעה האפשרית של ניצול הפגיעות על מכשיר מושפע, בהנחה שאמצעי ההגנה של הפלטפורמה והשירות מושבתים למטרות פיתוח או אם נעקפו בהצלחה.

בקטע אמצעי ההגנה של Android ו-Google Play Protect מפורטים אמצעי ההגנה של פלטפורמת האבטחה של Android ו-Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android.

אמצעי הגנה בשירותי Google וב-Android

זהו סיכום של אמצעי ההגנה שמסופקים על ידי פלטפורמת האבטחה של Android והגנות השירות, כמו Google Play Protect. היכולות האלה מפחיתות את הסיכוי שנקודות חולשה באבטחה ינוצלו לרעה ב-Android.

  • שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של הרבה בעיות ב-Android. מומלץ לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
  • צוות האבטחה של Android עוקב באופן פעיל אחרי התנהלות פוגעת באמצעות Google Play Protect, ומזהיר את המשתמשים מפני אפליקציות שעלולות להזיק. ‫Google Play Protect מופעל כברירת מחדל במכשירים עם שירותי Google לנייד, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות ממקורות אחרים ולא מ-Google Play.

‫2025-09-01 פרטים על פגיעות ברמת תיקון האבטחה

בקטעים הבאים מפורטות כל פגיעויות האבטחה שרלוונטיות לרמת התיקון 2025-09-01. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. בטבלאות הבאות מתוארות הבעיות, כולל מזהה CVE, הפניות משויכות, סוג נקודת החולשה, חומרת הבעיה וגרסאות AOSP מעודכנות (אם רלוונטי). אם יש שינוי ציבורי שפותר את הבעיה, אנחנו מקשרים אותו למזהה הבאג, כמו רשימת השינויים של AOSP. אם כמה שינויים קשורים לאותו באג, הפניות הנוספות מקושרות למספרים שאחרי מזהה הבאג. יכול להיות שמכשירים עם Android 10 ואילך יקבלו עדכוני אבטחה וגם עדכוני מערכת של Google Play.

סביבת זמן ריצה ל-Android‏ (ART)

נקודת החולשה שמתוארת בקטע הזה עלולה להוביל להעלאת רמת ההרשאות באופן מקומי, בלי שיידרשו הרשאות הפעלה נוספות. לא נדרשת אינטראקציה של המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה גרסאות AOSP מעודכנות
CVE-2025-48543 A-421834866 EoP גבוהה ‫13, 14, 15, 16

Framework

נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה גרסאות AOSP מעודכנות
CVE-2025-0089 A-378505461 [2] [3] EoP גבוהה ‫13, 14, 15
CVE-2025-32324 A-406763872 EoP גבוהה ‫15, 16
CVE-2025-32325 A-402319736 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-32331 A-404252173 EoP גבוהה ‫15, 16
CVE-2025-32349 A-408215749 [2] EoP גבוהה ‫13, 14, 15, 16
CVE-2025-32350 A-404256832 EoP גבוהה ‫14, 15, 16
CVE-2025-48522 A-418773283 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48528 A-384727394 EoP גבוהה ‫15, 16
CVE-2025-48540 A-416734088 [2] [3] EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48546 A-388029380 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48548 A-293603271 [2] [3] [4] [5] EoP גבוהה ‫13, 14, 15
CVE-2025-48549 A-325912429 [2] [3] [4] [5] EoP גבוהה ‫13, 14, 15
CVE-2025-48552 A-365975561 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48553 A-384514657 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48556 A-419014146 EoP גבוהה ‫15, 16
CVE-2025-48558 A-380885270 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48563 A-401545800 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-0076 A-366403307 מזהה גבוהה ‫13, 14, 15
CVE-2025-32330 A-389127608 מזהה גבוהה ‫13, 14, 15
CVE-2025-48529 A-325030433 מזהה גבוהה ‫13, 14, 15, 16
CVE-2025-48537 A-391894257 מזהה גבוהה ‫13, 14, 15, 16
CVE-2025-48545 A-397438392 מזהה גבוהה ‫13, 14, 15, 16
CVE-2025-48561 A-399120953 מזהה גבוהה ‫13, 14, 15, 16
CVE-2025-48562 A-423815728 מזהה גבוהה ‫13, 14, 15, 16
CVE-2025-48538 A-328182084 DoS גבוהה ‫13, 14, 15, 16
CVE-2025-48542 A-273501008 DoS גבוהה ‫13, 14, 15, 16
CVE-2025-48550 A-401256328 DoS גבוהה ‫13, 14, 15, 16
CVE-2025-48554 A-414603411 DoS גבוהה ‫13, 14, 15, 16
CVE-2025-48559 A-416491779 DoS גבוהה ‫13, 14, 15, 16

מערכת

נקודת התורפה החמורה ביותר בקטע הזה עלולה להוביל להרצת קוד מרחוק (קרוב/סמוך) ללא צורך בהרשאות הרצה נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה גרסאות AOSP מעודכנות
CVE-2025-48539 A-406785684 RCE קריטית ‫15, 16
CVE-2021-39810 A-212610736 EoP גבוהה 13
CVE-2023-24023 A-255601934 EoP גבוהה ‫13, 14, 15
CVE-2024-49714 A-271962784 EoP גבוהה ‫13, 14
CVE-2025-26454 A-299928772 [2] EoP גבוהה ‫13, 14, 15
CVE-2025-26464 A-392614489 EoP גבוהה 15
CVE-2025-32321 A-378902342 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-32323 A-397216537 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-32326 A-365739560 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-32327 A-389681152 EoP גבוהה ‫14, 15
CVE-2025-32333 A-409780975 EoP גבוהה 14
CVE-2025-32345 A-409318132 EoP גבוהה ‫15, 16
CVE-2025-32346 A-337785563 EoP גבוהה 16
CVE-2025-32347 A-388528350 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48523 A-388032224 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48526 A-407764858 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48531 A-389681530 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48532 A-417194323 EoP גבוהה 16
CVE-2025-48535 A-353680402 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48541 A-411418366 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48544 A-415783046 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48547 A-419105158 EoP גבוהה ‫13, 14, 15, 16
CVE-2025-48581 A-428945391 EoP גבוהה 16
CVE-2025-48527 A-378088320 מזהה גבוהה ‫13, 14, 15, 16
CVE-2025-48551 A-407991863 מזהה גבוהה ‫13, 14, 15, 16
CVE-2025-48560 A-419110583 מזהה גבוהה ‫15, 16
CVE-2025-48524 A-399885815 DoS גבוהה ‫13, 14, 15, 16
CVE-2025-48534 A-381419370 DoS גבוהה ‫13, 14, 15

Widevine DRM

נקודת החולשה באבטחה משפיעה על רכיבי Widevine DRM, ופרטים נוספים זמינים ישירות מ-Widevine DRM. הערכת חומרת הבעיה הזו מסופקת ישירות על ידי Widevine DRM.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-32332
A-319147124 * גבוהה widevine

עדכוני מערכת של Google Play

הבעיות הבאות כלולות ברכיבים של Project Mainline.

רכיב משנה CVE
ART CVE-2025-48543
AppSearch CVE-2025-26464
שידור סלולרי CVE-2025-48534
ממשק המשתמש של Documents CVE-2025-32323
MediaProvider CVE-2025-32327, CVE-2025-48532, CVE-2025-48544
בקר הרשאות CVE-2025-48547
Wi-Fi CVE-2025-48524

פרטים על פגיעות ברמת תיקון האבטחה 2025-09-05

בקטעים הבאים מפורטות כל נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 2025-09-05. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. בטבלאות הבאות מתוארות הבעיות, כולל מזהה CVE, הפניות משויכות, סוג נקודת החולשה, חומרת הבעיה וגרסאות AOSP מעודכנות (אם רלוונטי). אם יש פתרון לבעיה, אנחנו מקשרים את השינוי הציבורי שפתר אותה למזהה הבאג, כמו רשימת השינויים ב-AOSP. אם כמה שינויים קשורים לאותו באג, הפניות הנוספות מקושרות למספרים אחרי מזהה הבאג.

בועה

נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להעלאת רמת ההרשאות באופן מקומי, ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה רכיב משנה
CVE-2025-21755 A-396331793
Upstream kernel [2] [3] [4] [5] [6]
EoP גבוהה VMW VSOCK
CVE-2025-38352 A-425282960
Upstream kernel [2]
EoP גבוהה שעה
CVE-2025-021701 A-392852041
Upstream kernel [2]
EoP גבוהה נטו

רכיבים של זרוע תותבת

נקודות החולשה האלה משפיעות על רכיבי Arm, ופרטים נוספים זמינים ישירות מ-Arm. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Arm.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2024-7881
A-361573291 * גבוהה מעבד (CPU)
CVE-2025-1246
A-402121892 * גבוהה מאלי
CVE-2025-3212
A-421179224 * גבוהה מאלי

Imagination Technologies

נקודות החולשה האלה משפיעות על רכיבים של Imagination Technologies, ופרטים נוספים זמינים ישירות מ-Imagination Technologies. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Imagination Technologies.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2024-47898
A-381272949 * גבוהה PowerVR-GPU
CVE-2024-47899
A-381279421 * גבוהה PowerVR-GPU
CVE-2025-0467
A-382313133 * גבוהה PowerVR-GPU
CVE-2025-1706
A-389976559 * גבוהה PowerVR-GPU
CVE-2025-8109
A-383851764 * גבוהה PowerVR-GPU
CVE-2025-25179
A-383186226 * גבוהה PowerVR-GPU
CVE-2025-25180
A-383348101 * גבוהה PowerVR-GPU
CVE-2025-46707
A-416682620 * גבוהה PowerVR-GPU
CVE-2025-46708
A-416527351 * גבוהה PowerVR-GPU
CVE-2025-46710
A-382329905 * גבוהה PowerVR-GPU

רכיבי MediaTek

נקודות החולשה האלה משפיעות על רכיבי MediaTek, ופרטים נוספים זמינים ישירות מ-MediaTek. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי MediaTek.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-20696
A-421781778
M-ALPS09915215 *
גבוהה DA
CVE-2025-20704
A-429908205
M-MOLY01516959 *
גבוהה מודם
CVE-2025-20708
A-429908202
M-MOLY01123853 *
גבוהה מודם
CVE-2025-20703
A-429908203
M-MOLY01599794 *
גבוהה מודם

רכיבי Qualcomm

נקודות החולשה האלה משפיעות על רכיבי Qualcomm, והן מתוארות בפירוט נוסף בעדכון האבטחה הדחוף או בהתראת האבטחה המתאימים של Qualcomm. חברת Qualcomm מספקת ישירות את הערכת חומרת הבעיות האלה.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-27042
A-409047250
QC-CR#3935673
גבוהה וידאו
CVE-2025-27043
A-409047487
QC-CR#3935643
גבוהה אבטחה
CVE-2025-27056
A-409047405
QC-CR#4005840
גבוהה בועה
CVE-2025-27057
A-409047176
QC-CR#4009252
גבוהה WLAN
CVE-2025-27061
A-409047527
QC-CR#3947576
גבוהה וידאו

רכיבים של Qualcomm שהקוד שלהם סגור

הפגיעויות האלה משפיעות על רכיבים של Qualcomm עם קוד סגור, והן מתוארות בפירוט נוסף בפרסום או באזהרת האבטחה המתאימים של Qualcomm. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Qualcomm.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-21450
A-388047924 * קריטית רכיב שהקוד שלו סגור
CVE-2025-21483
A-400449682 * קריטית רכיב שהקוד שלו סגור
CVE-2025-27034
A-400449915 * קריטית רכיב שהקוד שלו סגור
CVE-2025-21427
A-388048130 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21432
A-388048399 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21433
A-388048557 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21446
A-388047809 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21449
A-388047515 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21454
A-394100848 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21464
A-394100533 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21465
A-394099456 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21477
A-394100233 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21481
A-400450230 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21482
A-400449894 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21484
A-400449949 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21487
A-400449501 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-21488
A-400450092 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-27032
A-400449519 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-27052
A-409039825 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-27065
A-415772924 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-27066
A-415773002 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-27073
A-415773576 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-47317
A-421905408 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-47318
A-421905743 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-47326
A-421904339 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-47328
A-421905306 * גבוהה רכיב שהקוד שלו סגור
CVE-2025-47329
A-421905175 * גבוהה רכיב שהקוד שלו סגור

תשובות לשאלות נפוצות

בקטע הזה תמצאו תשובות לשאלות נפוצות שעשויות להתעורר אחרי קריאת העלון הזה.

1. איך אפשר לדעת אם המכשיר שלי עודכן כדי לפתור את הבעיות האלה?

כך בודקים איזו גרסה של Android מותקנת במכשיר ומעדכנים אותה

  • רמות תיקון האבטחה מ-2025-09-01 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-2025-09-01.
  • רמות תיקון האבטחה מ-2025-09-05 ואילך מטפלות בכל הבעיות שקשורות לרמת תיקון האבטחה מ-2025-09-05 ולכל רמות התיקון הקודמות.

יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את הרמה של מחרוזת התיקון לערך הבא:

  • [ro.build.version.security_patch]:[2025-09-01]
  • [ro.build.version.security_patch]:[2025-09-05]

במכשירים מסוימים עם Android 10 ואילך, לעדכון מערכת Google Play יהיה מחרוזת תאריך שתואמת לרמה של תיקון האבטחה 2025-09-01. במאמר הזה מוסבר איך להתקין עדכוני אבטחה.

2. למה בפרסום הזה יש שתי רמות של תיקוני אבטחה?

במאמר הזה יש שתי רמות של תיקוני אבטחה, כדי ששותפי Android יוכלו לתקן במהירות רבה יותר קבוצת משנה של פגיעויות שדומות בכל מכשירי Android. אנחנו ממליצים לשותפי Android לפתור את כל הבעיות שמופיעות בעלון הזה ולהשתמש ברמת תיקון האבטחה העדכנית ביותר.

  • מכשירים שמשתמשים ברמת תיקון האבטחה 2025-09-01 חייבים לכלול את כל הבעיות שמשויכות לרמת תיקון האבטחה הזו, וגם תיקונים לכל הבעיות שדווחו בפרסומים קודמים בנושא אבטחה.
  • מכשירים שמשתמשים ברמת תיקון האבטחה 2025-09-05 או בגרסה חדשה יותר חייבים לכלול את כל התיקונים הרלוונטיים בפרסום הזה (ובפרסומים קודמים) בנושא אבטחה.

אנחנו ממליצים לשותפים לאגד את התיקונים לכל הבעיות שהם מטפלים בהן בעדכון אחד.

3. מה המשמעות של הערכים בעמודה סוג?

הערכים בעמודה סוג בטבלת פרטי נקודת החולשה מתייחסים לסיווג של נקודת החולשה באבטחה.

קיצור ההגדרה
RCE הרצת קוד מרחוק
EoP רמת הרשאה גבוהה יותר
ID חשיפת מידע
DoS התקפת מניעת שירות
N/A אין סיווג

4. מה המשמעות של הערכים בעמודה הפניות למקורות חיצוניים?

רשומות בעמודה References בטבלת פרטי הפגיעות עשויות להכיל קידומת שמזהה את הארגון שאליו שייך ערך ההפניה.

תחילית מקור המידע החיצוני
A-‎ מזהה באג ב-Android
QC- מספר סימוכין של Qualcomm
M-‎ מספר סימוכין של MediaTek
N- מספר סימוכין של NVIDIA
B-‎ מספר סימוכין של Broadcom
U-‎ מספר סימוכין של UNISOC

5. מה המשמעות של הכוכבית (*) לצד מזהה הבאג ב-Android בעמודה References?

לבעיות שלא זמינות לציבור יש * ליד מזהה ההפניה המתאים. העדכון לבעיה הזו בדרך כלל כלול במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Pixel שזמינים באתר Google Developers.

6. למה נקודות החולשה באבטחה מחולקות בין העלון הזה לבין עלוני אבטחה של מכשירים או שותפים, כמו עלון Pixel?

כדי להצהיר על רמת תיקון האבטחה העדכנית במכשירי Android, צריך לתקן את נקודות החולשה באבטחה שמתועדות בעדכון האבטחה הזה. לא נדרש לתקן נקודות חולשה נוספות באבטחה שמפורטות בעדכוני האבטחה של המכשיר או השותף כדי להצהיר על רמת תיקון אבטחה. יצרנים של מכשירי Android וערכות שבבים עשויים לפרסם גם פרטים על פגיעויות אבטחה שספציפיות למוצרים שלהם, כמו Google,‏ Huawei,‏ LGE,‏ Motorola,‏ Nokia או Samsung.

גרסאות

הגרסה תאריך הערות
1.0 ‫2 בספטמבר 2025 עדכון האבטחה פורסם
1.1 ‫4 בספטמבר 2025 הודעת האבטחה עודכנה ונוספו אליה קישורים ל-AOSP