Opublikowano 1 grudnia 2025 r.
Ten Biuletyn bezpieczeństwa Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które mają wpływ na urządzenia z Androidem. Poziomy poprawek zabezpieczeń z 5 grudnia 2025 r. lub nowsze rozwiązują wszystkie te problemy. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
W ciągu 48 godzin od pierwszej publikacji tego biuletynu udostępnimy odpowiednie poprawki kodu źródłowego w repozytorium Projektu Android Open Source (AOSP). Następnie zaktualizujemy ten biuletyn, dodając linki do AOSP.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach komponentu Framework, która może prowadzić do zdalnego ataku typu DoS bez konieczności uzyskania dodatkowych uprawnień do wykonania. Ocena ważności jest oparta na wpływie, jaki wykorzystanie luki w zabezpieczeniach może mieć na urządzenie, którego dotyczy problem, przy założeniu, że środki zaradcze platformy i usługi są wyłączone na potrzeby programowania lub zostały skutecznie ominięte.
Więcej informacji o zabezpieczeniach platformy Android i Google Play Protect, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Środki zaradcze w Androidzie i Google Play Protect.
O wszystkich problemach powiadamiamy naszych partnerów zajmujących się Androidem co najmniej miesiąc przed opublikowaniem biuletynu.
Środki zaradcze w usługach Androida i Google
To podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i usługi chroniące, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo wykorzystania luk w zabezpieczeniach Androida.
- Wykorzystanie wielu problemów na Androidzie jest utrudnione przez ulepszenia wprowadzone w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizowania Androida do najnowszej wersji, gdy tylko jest to możliwe.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje nadużycia za pomocą Google Play Protect i ostrzega użytkowników przed potencjalnie szkodliwymi aplikacjami. Usługa Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google. Jest ona szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.
Poziom aktualizacji zabezpieczeń z 1 grudnia 2025 r. szczegóły luki w zabezpieczeniach
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu poprawek z 1 grudnia 2025 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane numery referencyjne, typ luki w zabezpieczeniach, poziom ważności i zaktualizowane wersje AOSP (w stosownych przypadkach). W przypadku dostępności linkujemy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Jeśli kilka zmian dotyczy jednego błędu, dodatkowe odwołania są powiązane z numerami następującymi po identyfikatorze błędu. Urządzenia z Androidem 10 i nowszym mogą otrzymywać aktualizacje zabezpieczeń oraz aktualizacje systemowe Google Play.
Framework
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do zdalnego ataku typu DoS bez konieczności uzyskania dodatkowych uprawnień do wykonania.
| CVE | Numer referencyjny | Typ | Poziom | Zaktualizowane wersje AOSP |
|---|---|---|---|---|
| CVE-2025-48631 | A-444671303 | DoS | Krytyczny | 13, 14, 15, 16 |
| CVE-2025-22420 | A-337775777 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-32319 | A-291281543 | EoP | Wysoki | 16 |
| CVE-2025-32328 | A-327137311 | EoP | Wysoki | 13, 14, 15 |
| CVE-2025-32329 | A-326926596 | EoP | Wysoki | 13, 14, 15 |
| CVE-2025-48525 | A-391895151 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48564 | A-403565650 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48565 | A-407763772 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48572 | A-385736540 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48573 | A-339637822 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48580 | A-393582077 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48583 | A-381885240 | EoP | Wysoki | 14, 15, 16 |
| CVE-2025-48588 | A-303408193 | EoP | Wysoki | 13, 14, 15 |
| CVE-2025-48589 | A-362492829 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48594 | A-427206637 | EoP | Wysoki | 14, 15, 16 |
| CVE-2025-48596 | A-438098181 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48597 | A-436270922 | EoP | Wysoki | 14, 15, 16 |
| CVE-2025-48601 | A-426207912 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48615 | A-433250316 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48617 | A-441823943 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48618 | A-404254549 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48620 | A-352024705 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48621 | A-266433089 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48627 | A-326571066 | EoP | Wysoki | 13, 14 |
| CVE-2025-48629 | A-352518318 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48632 | A-443742829 | EoP | Wysoki | 14, 15, 16 |
| CVE-2025-48639 | A-301952571 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48591 | A-305710469 | ID | Wysoki | 13, 14, 15 |
| CVE-2025-48592 | A-427113482 | ID | Wysoki | 15, 16 |
| CVE-2025-48628 | A-376462130 | ID | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48633 | A-417988098 | ID | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48576 | A-426205822 | DoS | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48584 | A-425662627 | DoS | Wysoki | 16 |
| CVE-2025-48590 | A-417987184 | DoS | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48603 | A-416259832 | DoS | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48607 | A-416490321 | DoS | Wysoki | 15, 16 |
| CVE-2025-48614 | A-430568718 | DoS | Wysoki | 13, 14, 15, 16 |
System
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do lokalnego podniesienia uprawnień i uruchamiania aktywności w tle bez konieczności uzyskania dodatkowych uprawnień do wykonania.
| CVE | Numer referencyjny | Typ | Poziom | Zaktualizowane wersje AOSP |
|---|---|---|---|---|
| CVE-2023-40130 | A-289809991 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-22432 | A-376461726 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48536 | A-388034510 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48566 | A-397216638 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48575 | A-417463103 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48586 | A-337784859 | EoP | Wysoki | 15, 16 |
| CVE-2025-48598 | A-418774489 | EoP | Wysoki | 16 |
| CVE-2025-48599 | A-299633613 | EoP | Wysoki | 13, 14 |
| CVE-2025-48612 | A-429417453 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48626 | A-381339822 | EoP | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48555 | A-396666065 | ID | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48600 | A-435188844 | ID | Wysoki | 15, 16 |
| CVE-2025-48604 | A-305710989 | ID | Wysoki | 13, 14, 15, 16 |
| CVE-2025-48622 | A-412662901 | ID | Wysoki | 13, 14, 15, 16 |
Aktualizacje systemowe Google Play
W tym miesiącu aktualizacje systemowe Google Play (Project Mainline) nie rozwiązują żadnych problemów z bezpieczeństwem.
Szczegóły luki w zabezpieczeniach na poziomie aktualizacji zabezpieczeń z 5 grudnia 2025 r.
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu aktualizacji z 5 grudnia 2025 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane numery referencyjne, typ luki w zabezpieczeniach, poziom ważności i zaktualizowane wersje AOSP (w stosownych przypadkach). W przypadku dostępności linkujemy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Jeśli kilka zmian dotyczy jednego błędu, dodatkowe odwołania są powiązane z numerami następującymi po identyfikatorze błędu.
Bąbelki
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do lokalnej eskalacji uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania kodu.
| CVE | Numer referencyjny | Typ | Poziom | Składnik podrzędny |
|---|---|---|---|---|
| CVE-2025-48623 | A-436580278 Upstream kernel [2] |
EoP | Krytyczny | pKVM |
| CVE-2025-48624 | A-443053939 Upstream kernel |
EoP | Krytyczny | IOMMU |
| CVE-2025-48637 | A-443763663 Upstream kernel [2] |
EoP | Krytyczny | pKVM |
| CVE-2025-48638 | A-442540376 Upstream kernel [2] |
EoP | Krytyczny | pKVM |
| CVE-2024-35970 | A-432804305 Upstream kernel [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] |
EoP | Wysoki | Netto |
| CVE-2025-38236 | A-432753641 Upstream kernel [2] |
EoP | Wysoki | Netto |
| CVE-2025-38349 | A-432751421 Upstream kernel [2] |
EoP | Wysoki | EPoll |
| CVE-2025-48610 | A-432439762 Upstream kernel [2] |
ID | Wysoki | Kernel Virtual Machine |
| CVE-2025-38500 | A-436201996 Upstream kernel [2] |
EoP | Umiarkowana | XFRM |
Jądro LTS
Zaktualizowaliśmy te wersje jądra. Aktualizacje wersji jądra zależą od wersji systemu operacyjnego Android w momencie wprowadzenia urządzenia na rynek.
| Pliki referencyjne | Wersja Androida | Wersja startowa jądra | Minimalna wersja aktualizacji |
|---|---|---|---|
| A-404245371 | 12 | 5.4 | 5.4.292 |
Elementy ramienia
Te luki w zabezpieczeniach dotyczą komponentów Arm, a więcej szczegółów można uzyskać bezpośrednio od firmy Arm. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę Arm.
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny | |
|---|---|---|---|---|
| CVE-2025-6349 | A-428702264* | Wysoki | Mali | |
| CVE-2025-8045 | A-443063131* | Wysoki | Mali |
Imagination Technologies
Te luki w zabezpieczeniach dotyczą komponentów Imagination Technologies. Więcej szczegółów można uzyskać bezpośrednio od tej firmy. Ocenę ważności tych problemów podaje bezpośrednio firma Imagination Technologies.
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny | ||
|---|---|---|---|---|---|
| CVE-2025-6573 | A-384999601* | Wysoki | PowerVR-GPU | ||
| CVE-2025-25177 | A-416692063* | Wysoki | PowerVR-GPU | ||
| CVE-2025-46711 | A-425907218* | Wysoki | PowerVR-GPU | ||
| CVE-2025-58410 | A-429381687* | Wysoki | PowerVR-GPU |
Komponenty MediaTek
Te luki w zabezpieczeniach dotyczą komponentów MediaTek, a więcej szczegółów można uzyskać bezpośrednio od firmy MediaTek. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę MediaTek.
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny | |
|---|---|---|---|---|
| CVE-2025-20725 | A-442288325 M-MOLY01671924* |
Wysoki | usługa IMS, | |
| CVE-2025-20726 | A-442288324 M-MOLY01672598* |
Wysoki | Modem | |
| CVE-2025-20727 | A-442295794 M-MOLY01672601* |
Wysoki | Modem | |
| CVE-2025-20730 | A-442288321 M-ALPS10068463* |
Wysoki | moduł wstępnego ładowania | |
| CVE-2025-20750 | A-445777810 M-MOLY01661199* |
Wysoki | Modem | |
| CVE-2025-20751 | A-445793670 M-MOLY01661195* |
Wysoki | Modem | |
| CVE-2025-20752 | A-445793668 M-MOLY01270690* |
Wysoki | Modem | |
| CVE-2025-20753 | A-445785195 M-MOLY01689252* |
Wysoki | Modem | |
| CVE-2025-20754 | A-445785196 M-MOLY01689251* |
Wysoki | Modem | |
| CVE-2025-20755 | A-445793671 M-MOLY00628396* |
Wysoki | Modem | |
| CVE-2025-20756 | A-445793666 M-MOLY01673749* |
Wysoki | Modem | |
| CVE-2025-20757 | A-445775439 M-MOLY01673751* |
Wysoki | Modem | |
| CVE-2025-20758 | A-445775438 M-MOLY01673755* |
Wysoki | Modem | |
| CVE-2025-20759 | A-445775437 M-MOLY01673760* |
Wysoki | Modem | |
| CVE-2025-20790 | A-445775436 M-MOLY01677581* |
Wysoki | Modem | |
| CVE-2025-20791 | A-445785199 M-MOLY01661189* |
Wysoki | Modem | |
| CVE-2025-20792 | A-446071856 M-MOLY01717526* |
Wysoki | Modem |
Komponenty Unisoc
Te luki w zabezpieczeniach dotyczą komponentów Unisoc, a więcej szczegółów można uzyskać bezpośrednio od firmy Unisoc. Ocena ważności tych problemów jest dostarczana bezpośrednio przez firmę Unisoc.
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny | |
|---|---|---|---|---|
| CVE-2025-31717 | A-435065128 U-3037449* |
Wysoki | Modem | |
| CVE-2025-31718 | A-435076697 U-3037571* |
Wysoki | Modem | |
| CVE-2025-3012 | A-448234052 U-3080225* |
Wysoki | Modem | |
| CVE-2025-11131 | A-448236351 U-3079792* |
Wysoki | Modem | |
| CVE-2025-11132 | A-448253912 U-3080198* |
Wysoki | Modem | |
| CVE-2025-11133 | A-448236352 U-3080202* |
Wysoki | Modem | |
| CVE-2025-61607 | A-448276915 U-3080265* |
Wysoki | Modem | |
| CVE-2025-61608 | A-448275674 U-3080269* |
Wysoki | Modem | |
| CVE-2025-61609 | A-448277338 U-3080271* |
Wysoki | Modem | |
| CVE-2025-61610 | A-448275675 U-3080273* |
Wysoki | Modem | |
| CVE-2025-61617 | A-448253913 U-3080233* |
Wysoki | Modem | |
| CVE-2025-61618 | A-448277334 U-3080237* |
Wysoki | Modem | |
| CVE-2025-61619 | A-448276914 U-3080263* |
Wysoki | Modem |
Komponenty Qualcomm
Te luki w zabezpieczeniach dotyczą komponentów firmy Qualcomm i są szczegółowo opisane w odpowiednim biuletynie lub alercie dotyczącym bezpieczeństwa firmy Qualcomm. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę Qualcomm.
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
|---|---|---|---|
| CVE-2025-47351 | A-430043154 QC-CR#4115551 |
Wysoki | Bąbelki |
| CVE-2025-47354 | A-430042895 QC-CR#4090786 |
Wysoki | Bąbelki |
| CVE-2025-47382 | A-442620646 QC-CR#4152954 |
Wysoki | Program rozruchowy |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
Te luki w zabezpieczeniach dotyczą komponentów Qualcomm o zamkniętym kodzie źródłowym i są szczegółowo opisane w odpowiednim biuletynie lub alercie dotyczącym zabezpieczeń firmy Qualcomm. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę Qualcomm.
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
|---|---|---|---|
| CVE-2025-47319 | A-421905250* | Krytyczny | Komponent o zamkniętym kodzie źródłowym |
| CVE-2025-47372 | A-442619421* | Krytyczny | Komponent o zamkniętym kodzie źródłowym |
| CVE-2025-27053 | A-409046800* | Wysoki | Komponent o zamkniętym kodzie źródłowym |
| CVE-2025-27054 | A-409047704* | Wysoki | Komponent o zamkniętym kodzie źródłowym |
| CVE-2025-27070 | A-415773046* | Wysoki | Komponent o zamkniętym kodzie źródłowym |
| CVE-2025-27074 | A-415772654* | Wysoki | Komponent o zamkniętym kodzie źródłowym |
| CVE-2025-47323 | A-421904320* | Wysoki | Komponent o zamkniętym kodzie źródłowym |
| CVE-2025-47370 | A-436259460* | Wysoki | Komponent o zamkniętym kodzie źródłowym |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą się pojawić po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
- Poziomy aktualizacji zabezpieczeń z 1 grudnia 2025 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 1 grudnia 2025 r.
- Poziomy aktualizacji zabezpieczeń z 5 grudnia 2025 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 grudnia 2025 r. i wszystkimi poprzednimi poziomami aktualizacji.
Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu aktualizacji na:
- [ro.build.version.security_patch]:[2025-12-01]
- [ro.build.version.security_patch]:[2025-12-05]
W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemu Google Play będzie zawierać ciąg daty zgodny z poziomem aktualizacji zabezpieczeń z 1 grudnia 2025 r. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.
2. Dlaczego ten biuletyn zawiera 2 poziomy aktualizacji zabezpieczeń?
Ten biuletyn ma 2 poziomy aktualizacji zabezpieczeń, dzięki czemu partnerzy Androida mogą szybciej naprawiać podzbiór luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z Androidem. Zachęcamy partnerów Androida do rozwiązania wszystkich problemów opisanych w tym biuletynie i korzystania z najnowszego poziomu aktualizacji zabezpieczeń.
- Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 1 grudnia 2025 r., muszą zawierać wszystkie problemy związane z tym poziomem aktualizacji zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
- Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 5 grudnia 2025 r. lub nowszego, muszą zawierać wszystkie odpowiednie poprawki z tego (i poprzednich) biuletynów bezpieczeństwa.
Zachęcamy partnerów do łączenia poprawek wszystkich problemów, które rozwiązują, w jednej aktualizacji.
3. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów dotyczących luk w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
| Skrót | Definicja |
|---|---|
| RCE | Zdalne wykonanie kodu |
| EoP | Podniesienie uprawnień |
| ID | Ujawnianie informacji |
| DoS | Atak typu DoS |
| Nie dotyczy | Klasyfikacja niedostępna |
4. Co oznaczają wpisy w kolumnie Numer referencyjny?
Wpisy w kolumnie Numer referencyjny w tabeli szczegółów dotyczących luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy numer referencyjny.
| Prefiks | Odniesienie |
|---|---|
| A- | Identyfikator błędu Androida |
| QC- | Numer referencyjny Qualcomm |
| M- | Numer referencyjny MediaTek |
| N- | Numer referencyjny NVIDIA |
| B- | Numer referencyjny Broadcom |
| U- | Numer referencyjny UNISOC |
5. Co oznacza gwiazdka (*) obok identyfikatora błędu Androida w kolumnie Numer referencyjny?
Problemy, które nie są dostępne publicznie, mają gwiazdkę obok odpowiedniego identyfikatora referencyjnego. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych na stronie Google Developers.
6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach urządzeń i partnerów, takie jak biuletyn Pixela?
Luki w zabezpieczeniach udokumentowane w tym biuletynie bezpieczeństwa wymagają deklarowania najnowszego poziomu aktualizacji zabezpieczeń na urządzeniach z Androidem. Dodatkowe luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa urządzenia lub partnera nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń. Producenci urządzeń z Androidem i chipsetów mogą też publikować szczegółowe informacje o lukach w zabezpieczeniach swoich produktów, np. Google, Huawei, LGE, Motorola, Nokia lub Samsung.
Wersje
| Wersja | Data | Uwagi |
|---|---|---|
| 1,0 | 1 grudnia 2025 r. | Biuletyn opublikowany |