1 दिसंबर, 2025 को पब्लिश किया गया | 6 मार्च, 2026 को अपडेट किया गया
इस Android सुरक्षा बुलेटिन में, सुरक्षा से जुड़ी उन जोखिम की आशंकाओं के बारे में जानकारी दी गई है जिनका असर Android डिवाइसों पर पड़ता है. इन सभी समस्याओं को 5 दिसंबर, 2025 या इसके बाद के सुरक्षा पैच लेवल में ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
इस बुलेटिन के पहली बार पब्लिश होने के 48 घंटों के अंदर, हम Android Open Source Project (AOSP) रिपॉज़िटरी के लिए, सोर्स कोड के पैच रिलीज़ करेंगे. इसके बाद, हम इस बुलेटिन में AOSP के लिंक जोड़कर इसे अपडेट करेंगे.
इनमें से सबसे गंभीर समस्या, फ़्रेमवर्क कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर गड़बड़ी है. इसकी वजह से, सेवा को दूर से ही बंद किया जा सकता है. इसके लिए, किसी अतिरिक्त अनुमति की ज़रूरत नहीं होती. गंभीरता का आकलन इस आधार पर किया जाता है कि सुरक्षा से जुड़ी इस कमज़ोरी का फ़ायदा उठाने से, प्रभावित डिवाइस पर क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि प्लैटफ़ॉर्म और सेवा से जुड़ी सुरक्षा को डेवलपमेंट के मकसद से बंद कर दिया गया है या उसे सफलतापूर्वक बायपास कर दिया गया है.
Android के सुरक्षा प्लैटफ़ॉर्म की सुरक्षा सुविधाओं और Google Play Protect के बारे में ज़्यादा जानकारी के लिए, Android और Google Play Protect की सुरक्षा से जुड़ी सुविधाएं सेक्शन देखें. ये सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.
हम अपने Android पार्टनर को सभी समस्याओं के बारे में, बुलेटिन पब्लिश करने से कम से कम एक महीने पहले सूचना देते हैं.
Android और Google की सेवा से जुड़ी समस्याएं कम करने के तरीके
यहां Android सुरक्षा प्लैटफ़ॉर्म और Google Play Protect जैसी सुरक्षा सेवाओं से जुड़ी कमियों को दूर करने के बारे में खास जानकारी दी गई है. इन क्षमताओं की वजह से, Android पर सुरक्षा से जुड़ी कमज़ोरियों का फ़ायदा नहीं उठाया जा सकता.
- Android के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का फ़ायदा उठाना मुश्किल हो गया है. हम सभी उपयोगकर्ताओं को सलाह देते हैं कि वे Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाएं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह उन लोगों के लिए खास तौर पर ज़रूरी है जो Google Play के अलावा किसी और प्लैटफ़ॉर्म से ऐप्लिकेशन इंस्टॉल करते हैं.
2025-12-01 के सुरक्षा पैच लेवल की कमज़ोरी की जानकारी
यहां दिए गए सेक्शन में, 1 दिसंबर, 2025 के पैच लेवल पर लागू होने वाली हर सुरक्षा से जुड़ी कमज़ोरी के बारे में जानकारी दी गई है. जोखिम की आशंकाओं को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और एओएसपी के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिससे समस्या हल हुई हो. जैसे, एओएसपी की बदलाव सूची. जब किसी एक गड़बड़ी से कई बदलाव जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और इसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.
Framework
इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, दूर से ही सेवा को बंद किया जा सकता है. इसके लिए, किसी अतिरिक्त विशेषाधिकार की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
|---|---|---|---|---|
| CVE-2025-22420 | A-337775777 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-32319 | A-291281543 | ईओपी | ज़्यादा | 16 |
| CVE-2025-32328 | A-327137311 | ईओपी | ज़्यादा | 13, 14, 15 |
| CVE-2025-32329 | A-326926596 | ईओपी | ज़्यादा | 13, 14, 15 |
| CVE-2025-48525 | A-391895151 [2] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48572 | A-385736540 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48573 | A-339637822 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48580 | A-393582077 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48583 | A-381885240 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48588 | A-303408193 | ईओपी | ज़्यादा | 13, 14, 15 |
| CVE-2025-48589 | A-362492829 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48594 | A-427206637 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48596 | A-438098181 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48597 | A-436270922 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48601 | A-426207912 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48618 | A-404254549 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48620 | A-352024705 [2] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48621 | A-266433089 [2] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48627 | A-326571066 | ईओपी | ज़्यादा | 13, 14 |
| CVE-2025-48629 | A-352518318 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48632 | A-443742829 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48639 | A-301952571 [2] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48591 | A-305710469 [2] | ID | ज़्यादा | 13, 14, 15 |
| CVE-2025-48592 | A-427113482 | ID | ज़्यादा | 15, 16 |
| CVE-2025-48628 | A-376462130 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48633 | A-417988098 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48576 | A-426205822 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48584 | A-425662627 | डीओएस | ज़्यादा | 16 |
| CVE-2025-48590 | A-417987184 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48603 | A-416259832 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48607 | A-416490321 | डीओएस | ज़्यादा | 15, 16 |
| CVE-2025-48614 | A-430568718 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
सिस्टम
इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, स्थानीय स्तर पर विशेषाधिकारों को बढ़ाया जा सकता है. साथ ही, बैकग्राउंड में गतिविधि लॉन्च की जा सकती है. इसके लिए, किसी अन्य विशेषाधिकार की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
|---|---|---|---|---|
| CVE-2023-40130 | A-289809991 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-22432 | A-376461726 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48536 | A-388034510 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48575 | A-417463103 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48586 | A-337784859 | ईओपी | ज़्यादा | 15, 16 |
| CVE-2025-48598 | A-418774489 | ईओपी | ज़्यादा | 16 |
| CVE-2025-48599 | A-299633613 | ईओपी | ज़्यादा | 13, 14 |
| CVE-2025-48626 | A-381339822 [2] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48555 | A-396666065 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48604 | A-305710989 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48622 | A-412662901 [2] [3] | ID | ज़्यादा | 13, 14, 15, 16 |
Google Play के सिस्टम अपडेट
इस महीने, Google Play के सिस्टम अपडेट (प्रोजेक्ट मेनलाइन) में सुरक्षा से जुड़ी कोई समस्या ठीक नहीं की गई है.
5 दिसंबर, 2025 के सुरक्षा पैच लेवल की कमज़ोरी की जानकारी
यहां दिए गए सेक्शन में, 5 दिसंबर, 2025 के पैच लेवल पर लागू होने वाली हर सुरक्षा से जुड़ी कमज़ोरी के बारे में जानकारी दी गई है. जोखिम की आशंकाओं को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और एओएसपी के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिससे समस्या हल हुई हो. जैसे, एओएसपी की बदलाव सूची. जब किसी एक गड़बड़ी से कई बदलाव जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
कर्नेल
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, विशेषाधिकारों को स्थानीय स्तर पर बढ़ाया जा सकता है. इसके लिए, किसी अन्य विशेषाधिकार की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|---|
| CVE-2025-48623 | A-436580278 अपस्ट्रीम कर्नेल [2] |
ईओपी | गंभीर चेतावनी | pKVM |
| CVE-2025-48624 | A-443053939 अपस्ट्रीम कर्नल |
ईओपी | गंभीर चेतावनी | IOMMU |
| CVE-2025-48637 | A-443763663 अपस्ट्रीम कर्नल [2] |
ईओपी | गंभीर चेतावनी | pKVM |
| CVE-2025-48638 | A-442540376 अपस्ट्रीम कर्नेल [2] |
ईओपी | गंभीर चेतावनी | pKVM |
| CVE-2024-35970 | A-432804305 अपस्ट्रीम कर्नल [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] |
ईओपी | ज़्यादा | कुल |
| CVE-2025-38236 | A-432753641 अपस्ट्रीम कर्नेल [2] |
ईओपी | ज़्यादा | कुल |
| CVE-2025-38349 | A-432751421 अपस्ट्रीम कर्नल [2] |
ईओपी | ज़्यादा | EPoll |
| CVE-2025-48610 | A-432439762 अपस्ट्रीम कर्नेल [2] |
ID | ज़्यादा | Kernel Virtual Machine |
| CVE-2025-38500 | A-436201996 अपस्ट्रीम कर्नल [2] |
ईओपी | काफ़ी हद तक ठीक है | XFRM |
Kernel LTS
कर्नेल के इन वर्शन को अपडेट कर दिया गया है. कर्नेल वर्शन के अपडेट, डिवाइस लॉन्च के समय Android OS के वर्शन पर निर्भर करते हैं.
| रेफ़रंस | Android का लॉन्च वर्शन | कर्नेल का लॉन्च वर्शन | अपडेट का कम से कम वर्शन |
|---|---|---|---|
| A-404245371 | 12 | 5.4 | 5.4.292 |
ग्रुप कॉम्पोनेंट
इन कमज़ोरियों का असर Arm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Arm से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
| CVE-2025-6349 | A-428702264* | ज़्यादा | माली | |
| CVE-2025-8045 | A-443063131* | ज़्यादा | माली |
इमैजिनेशन टेक्नोलॉजीज़
इन कमज़ोरियों का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Imagination Technologies से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Imagination Technologies करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|
| CVE-2025-6573 | A-384999601* | ज़्यादा | PowerVR-GPU |
| CVE-2025-25177 | A-416692063* | ज़्यादा | PowerVR-GPU |
| CVE-2025-46711 | A-425907218* | ज़्यादा | PowerVR-GPU |
| CVE-2025-58410 | A-429381687* | ज़्यादा | PowerVR-GPU |
MediaTek कॉम्पोनेंट
इन कमज़ोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे MediaTek से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर MediaTek करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
| CVE-2025-20725 | A-442288325 M-MOLY01671924* |
ज़्यादा | ims service | |
| CVE-2025-20726 | A-442288324 M-MOLY01672598* |
ज़्यादा | मॉडम | |
| CVE-2025-20727 | A-442295794 M-MOLY01672601* |
ज़्यादा | मॉडम | |
| CVE-2025-20730 | A-442288321 M-ALPS10068463* |
ज़्यादा | प्रीलोडर | |
| CVE-2025-20750 | A-445777810 M-MOLY01661199* |
ज़्यादा | मॉडम | |
| CVE-2025-20751 | A-445793670 M-MOLY01661195* |
ज़्यादा | मॉडम | |
| CVE-2025-20752 | A-445793668 M-MOLY01270690* |
ज़्यादा | मॉडम | |
| CVE-2025-20753 | A-445785195 M-MOLY01689252* |
ज़्यादा | मॉडम | |
| CVE-2025-20754 | A-445785196 M-MOLY01689251* |
ज़्यादा | मॉडम | |
| CVE-2025-20755 | A-445793671 M-MOLY00628396* |
ज़्यादा | मॉडम | |
| CVE-2025-20756 | A-445793666 M-MOLY01673749* |
ज़्यादा | मॉडम | |
| CVE-2025-20757 | A-445775439 M-MOLY01673751* |
ज़्यादा | मॉडम | |
| CVE-2025-20758 | A-445775438 M-MOLY01673755* |
ज़्यादा | मॉडम | |
| CVE-2025-20759 | A-445775437 M-MOLY01673760* |
ज़्यादा | मॉडम | |
| CVE-2025-20790 | A-445775436 M-MOLY01677581* |
ज़्यादा | मॉडम | |
| CVE-2025-20791 | A-445785199 M-MOLY01661189* |
ज़्यादा | मॉडम | |
| CVE-2025-20792 | A-446071856 M-MOLY01717526* |
ज़्यादा | मॉडम |
Unisoc के कॉम्पोनेंट
इन कमज़ोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे Unisoc से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Unisoc करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
| CVE-2025-31717 | A-435065128 U-3037449* |
ज़्यादा | मॉडम | |
| CVE-2025-31718 | A-435076697 U-3037571* |
ज़्यादा | मॉडम | |
| CVE-2025-3012 | A-448234052 U-3080225* |
ज़्यादा | मॉडम | |
| CVE-2025-11131 | A-448236351 U-3079792* |
ज़्यादा | मॉडम | |
| CVE-2025-11132 | A-448253912 U-3080198* |
ज़्यादा | मॉडम | |
| CVE-2025-11133 | A-448236352 U-3080202* |
ज़्यादा | मॉडम | |
| CVE-2025-61607 | A-448276915 U-3080265* |
ज़्यादा | मॉडम | |
| CVE-2025-61608 | A-448275674 U-3080269* |
ज़्यादा | मॉडम | |
| CVE-2025-61609 | A-448277338 U-3080271* |
ज़्यादा | मॉडम | |
| CVE-2025-61610 | A-448275675 U-3080273* |
ज़्यादा | मॉडम | |
| CVE-2025-61617 | A-448253913 U-3080233* |
ज़्यादा | मॉडम | |
| CVE-2025-61618 | A-448277334 U-3080237* |
ज़्यादा | मॉडम | |
| CVE-2025-61619 | A-448276914 U-3080263* |
ज़्यादा | मॉडम |
Qualcomm कॉम्पोनेंट
इन जोखिम की आशंकाओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|
| CVE-2025-47351 | A-430043154 QC-CR#4115551 |
ज़्यादा | कर्नेल |
| CVE-2025-47354 | A-430042895 QC-CR#4090786 |
ज़्यादा | कर्नेल |
| CVE-2025-47382 | A-442620646 QC-CR#4152954 |
ज़्यादा | बूटलोडर |
Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट
इन जोखिमों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|
| CVE-2025-47319 | A-421905250* | गंभीर चेतावनी | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-47372 | A-442619421* | गंभीर चेतावनी | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27053 | A-409046800* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27054 | A-409047704* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27070 | A-415773046* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27074 | A-415772654* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-47323 | A-421904320* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-47370 | A-436259460* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस बुलेटिन को पढ़ने के बाद आम तौर पर पूछे जाने वाले सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि इन समस्याओं को ठीक करने के लिए मेरे डिवाइस को अपडेट किया गया है?
किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.
- 1 दिसंबर, 2025 या इसके बाद के सुरक्षा पैच लेवल में, इस तारीख के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
- 5 दिसंबर, 2025 या इसके बाद के सुरक्षा पैच लेवल में, इस तारीख और इससे पहले के सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
डिवाइस बनाने वाली कंपनियों को, इन अपडेट को शामिल करने के लिए पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2025-12-01]
- [ro.build.version.security_patch]:[2025-12-05]
Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख का ऐसा स्ट्रिंग होगा जो 1 दिसंबर, 2025 के सुरक्षा पैच लेवल से मेल खाता हो. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.
2. इस बुलेटिन में सुरक्षा पैच के दो लेवल क्यों दिए गए हैं?
इस बुलेटिन में सुरक्षा पैच के दो लेवल दिए गए हैं, ताकि Android पार्टनर को उन जोखिमों को ठीक करने में आसानी हो जो सभी Android डिवाइसों में एक जैसे हैं. Android पार्टनर को इस बुलेटिन में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.
- 1 दिसंबर, 2025 के सुरक्षा पैच लेवल का इस्तेमाल करने वाले डिवाइसों में, उस सुरक्षा पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, पिछले सुरक्षा बुलेटिन में बताई गई सभी समस्याओं के समाधान भी शामिल होने चाहिए.
- जिन डिवाइसों में 5 दिसंबर, 2025 या इसके बाद के सुरक्षा पैच लेवल का इस्तेमाल किया जाता है उनमें इस (और पिछले) सुरक्षा बुलेटिन में बताए गए सभी ज़रूरी पैच शामिल होने चाहिए.
हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करें जिन पर वे काम कर रहे हैं.
3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की आशंका की जानकारी देने वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की आशंकाओं की कैटगरी का रेफ़रंस देती है.
| संक्षेपण | परिभाषा |
|---|---|
| आरसीई | रिमोट कोड एक्ज़ीक्यूशन |
| ईओपी | एलिवेशन ऑफ़ प्रिविलेज |
| आईडी | जानकारी ज़ाहिर करना |
| डीओएस | सेवा में रुकावट |
| लागू नहीं | कैटगरी उपलब्ध नहीं है |
4. References कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की आशंका की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, ऐसा प्रीफ़िक्स हो सकता है जिससे यह पता चलता हो कि रेफ़रंस वैल्यू किस संगठन से जुड़ी है.
| प्रीफ़िक्स | रेफ़रंस |
|---|---|
| A- | Android में गड़बड़ी का आईडी |
| QC- | Qualcomm का रेफ़रंस नंबर |
| M- | MediaTek का रेफ़रंस नंबर |
| N- | NVIDIA का रेफ़रंस नंबर |
| B- | Broadcom का रेफ़रंस नंबर |
| U- | UNISOC का रेफ़रंस नंबर |
5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
जिन समस्याओं की जानकारी सार्वजनिक तौर पर उपलब्ध नहीं है उनके रेफ़रंस आईडी के बगल में * का निशान होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में शामिल होता है. ये ड्राइवर, Google की डेवलपर साइट पर उपलब्ध होते हैं.
6. सुरक्षा से जुड़े जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस/पार्टनर के सुरक्षा बुलेटिन के बीच क्यों बांटा गया है? जैसे, Pixel का बुलेटिन.
इस सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की आशंकाओं के लिए, Android डिवाइसों पर नया 'सुरक्षा पैच लेवल' दिखाना ज़रूरी है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़े जोखिम की अन्य आशंकाओं के बारे में जानकारी देने की ज़रूरत नहीं है. जैसे कि डिवाइस/पार्टनर के सुरक्षा बुलेटिन में बताया गया है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी, अपने प्रॉडक्ट से जुड़ी सुरक्षा की कमज़ोरियों की जानकारी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
| वर्शन | तारीख | नोट |
|---|---|---|
| 1.0 | 1 दिसंबर, 2025 | बुलेटिन पब्लिश किया गया |
| 1.1 | 4 दिसंबर, 2025 | AOSP लिंक शामिल करने के लिए बुलेटिन में बदलाव किया गया |
| 1.2 | 17 दिसंबर, 2025 | CVE-2025-48600 और CVE-2025-48615 को ASB#2025-12 से हटा दिया गया है, क्योंकि इन्हें पूरी तरह से ठीक नहीं किया गया है. पार्टनर इन सुधारों को सेव कर सकते हैं. Android के आने वाले सुरक्षा बुलेटिन में, अपडेट किया गया फ़िक्स शामिल किया जाएगा. |
| 1.3 | 8 जनवरी, 2026 | CVE-2025-48631 को हटा दिया गया है, क्योंकि Android 16 25Q4 के लिए इसे पूरी तरह से ठीक नहीं किया गया है. Android के अन्य सभी वर्शन ठीक हैं. पार्टनर इस फ़िक्स को अपने पास रख सकते हैं. Android सुरक्षा बुलेटिन ASB#2026-03 के तहत, अपडेट किए गए फ़िक्स की ज़रूरत होगी. |
| 1.3 | 10 फ़रवरी, 2026 | CVE-2025-48612 A-429417453 को ASB#2025-12 से हटा दिया जाएगा. इसकी वजह यह है कि इसमें एक संभावित रिग्रेशन है. इससे, टच किए बिना पेमेंट करने के लिए डिफ़ॉल्ट पेमेंट ऐप्लिकेशन को स्विच करने की सुविधा सीमित हो सकती है. पार्टनर इस सुधार को अपने पास रख सकते हैं. आने वाले समय में, Android सुरक्षा बुलेटिन के हिस्से के तौर पर, अपडेट किया गया फ़िक्स ज़रूरी होगा. |
| 1.4 | 3 मार्च, 2026 | CVE-2025-48565 A-407763772 को ASB#2025-12 से हटा दिया जाएगा, क्योंकि इसे पूरी तरह से ठीक नहीं किया गया है. पार्टनर इस फ़िक्स को अपने पास रख सकते हैं. Android के आने वाले सुरक्षा बुलेटिन में, अपडेट किया गया फ़िक्स शामिल किया जाएगा. |
| 1.5 | 6 मार्च, 2026 | CVE-2025-48566 और CVE-2025-48564 को हटा दिया गया है, क्योंकि इनमें CVE-2025-48565 के साथ एक ही फ़िक्स शेयर किया गया है. |