Бюллетень по безопасности Android — декабрь 2025 г.

Опубликовано 1 декабря 2025 г.

В этом бюллетене по безопасности Android содержится подробная информация об уязвимостях безопасности, затрагивающих устройства Android. Исправления безопасности от 5 декабря 2025 г. и более поздние устраняют все эти проблемы. Чтобы узнать, как проверить версию исправления безопасности устройства, см. статью Проверка и обновление версии Android .

В течение 48 часов после публикации этого бюллетеня мы выпустим соответствующие исправления исходного кода в репозиторий Android Open Source Project (AOSP). После этого мы внесем изменения в этот бюллетень, добавив ссылки на AOSP.

Наиболее серьёзной из этих проблем является критическая уязвимость безопасности в компоненте Framework, которая может привести к удалённому отказу в обслуживании без необходимости дополнительных привилегий выполнения. Оценка серьёзности основана на возможном эффекте эксплуатации уязвимости на затронутом устройстве, при условии, что средства защиты платформы и сервиса отключены в целях разработки или успешно обошли эту уязвимость.

Более подробную информацию о средствах защиты платформы Android и Google Play Protect, которые повышают безопасность платформы Android, см. в разделе « Средства защиты Android и Google Play Protect» .

Мы уведомляем наших Android-партнеров обо всех проблемах как минимум за месяц до публикации бюллетеня.

Смягчение последствий для Android и сервисов Google

Это краткий обзор мер защиты, предоставляемых платформой безопасности Android и сервисами, такими как Google Play Protect . Эти возможности снижают вероятность успешной эксплуатации уязвимостей безопасности Android.

  • Эксплуатация многих уязвимостей Android затруднена из-за улучшений в новых версиях платформы. Мы рекомендуем всем пользователям по возможности обновить систему до последней версии Android.
  • Команда по безопасности Android активно отслеживает злоупотребления через Google Play Protect и предупреждает пользователей о потенциально вредоносных приложениях . Google Play Protect по умолчанию включен на устройствах с Google Mobile Services и особенно важен для пользователей, которые устанавливают приложения не из Google Play.

Подробности уязвимости уровня исправления безопасности 2025-12-01

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, относящейся к уровню исправления 2025-12-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Проблемы описаны в таблицах ниже и включают идентификатор CVE, связанные ссылки, тип уязвимости , уровень серьезности и обновленные версии AOSP (где применимо). При наличии мы связываем публичное изменение, устраняющее проблему, с идентификатором ошибки, как в списке изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки. Устройства с Android 10 и более поздними версиями могут получать обновления безопасности, а также системные обновления Google Play .

Рамки

Самая серьезная уязвимость в этом разделе может привести к удаленному отказу в обслуживании без необходимости дополнительных привилегий выполнения.

CVE Ссылки Тип Серьезность Обновленные версии AOSP
CVE-2025-48631 А-444671303 DoS Критический 13, 14, 15, 16
CVE-2025-22420 А-337775777 EoP Высокий 13, 14, 15, 16
CVE-2025-32319 А-291281543 EoP Высокий 16
CVE-2025-32328 А-327137311 EoP Высокий 13, 14, 15
CVE-2025-32329 А-326926596 EoP Высокий 13, 14, 15
CVE-2025-48525 А-391895151 EoP Высокий 13, 14, 15, 16
CVE-2025-48564 А-403565650 EoP Высокий 13, 14, 15, 16
CVE-2025-48565 А-407763772 EoP Высокий 13, 14, 15, 16
CVE-2025-48572 А-385736540 EoP Высокий 13, 14, 15, 16
CVE-2025-48573 А-339637822 EoP Высокий 13, 14, 15, 16
CVE-2025-48580 А-393582077 EoP Высокий 13, 14, 15, 16
CVE-2025-48583 А-381885240 EoP Высокий 14, 15, 16
CVE-2025-48588 А-303408193 EoP Высокий 13, 14, 15
CVE-2025-48589 А-362492829 EoP Высокий 13, 14, 15, 16
CVE-2025-48594 А-427206637 EoP Высокий 14, 15, 16
CVE-2025-48596 А-438098181 EoP Высокий 13, 14, 15, 16
CVE-2025-48597 А-436270922 EoP Высокий 14, 15, 16
CVE-2025-48601 А-426207912 EoP Высокий 13, 14, 15, 16
CVE-2025-48615 А-433250316 EoP Высокий 13, 14, 15, 16
CVE-2025-48617 А-441823943 EoP Высокий 13, 14, 15, 16
CVE-2025-48618 А-404254549 EoP Высокий 13, 14, 15, 16
CVE-2025-48620 А-352024705 EoP Высокий 13, 14, 15, 16
CVE-2025-48621 А-266433089 EoP Высокий 13, 14, 15, 16
CVE-2025-48627 А-326571066 EoP Высокий 13, 14
CVE-2025-48629 А-352518318 EoP Высокий 13, 14, 15, 16
CVE-2025-48632 А-443742829 EoP Высокий 14, 15, 16
CVE-2025-48639 А-301952571 EoP Высокий 13, 14, 15, 16
CVE-2025-48591 А-305710469 ИДЕНТИФИКАТОР Высокий 13, 14, 15
CVE-2025-48592 А-427113482 ИДЕНТИФИКАТОР Высокий 15, 16
CVE-2025-48628 А-376462130 ИДЕНТИФИКАТОР Высокий 13, 14, 15, 16
CVE-2025-48633 А-417988098 ИДЕНТИФИКАТОР Высокий 13, 14, 15, 16
CVE-2025-48576 А-426205822 DoS Высокий 13, 14, 15, 16
CVE-2025-48584 А-425662627 DoS Высокий 16
CVE-2025-48590 А-417987184 DoS Высокий 13, 14, 15, 16
CVE-2025-48603 А-416259832 DoS Высокий 13, 14, 15, 16
CVE-2025-48607 А-416490321 DoS Высокий 15, 16
CVE-2025-48614 А-430568718 DoS Высокий 13, 14, 15, 16

Система

Самая серьезная уязвимость в этом разделе может привести к локальному повышению привилегий и запуску фоновой активности без необходимости дополнительных привилегий выполнения.

CVE Ссылки Тип Серьезность Обновленные версии AOSP
CVE-2023-40130 А-289809991 EoP Высокий 13, 14, 15, 16
CVE-2025-22432 А-376461726 EoP Высокий 13, 14, 15, 16
CVE-2025-48536 А-388034510 EoP Высокий 13, 14, 15, 16
CVE-2025-48566 А-397216638 EoP Высокий 13, 14, 15, 16
CVE-2025-48575 А-417463103 EoP Высокий 13, 14, 15, 16
CVE-2025-48586 А-337784859 EoP Высокий 15, 16
CVE-2025-48598 А-418774489 EoP Высокий 16
CVE-2025-48599 А-299633613 EoP Высокий 13, 14
CVE-2025-48612 А-429417453 EoP Высокий 13, 14, 15, 16
CVE-2025-48626 А-381339822 EoP Высокий 13, 14, 15, 16
CVE-2025-48555 А-396666065 ИДЕНТИФИКАТОР Высокий 13, 14, 15, 16
CVE-2025-48600 А-435188844 ИДЕНТИФИКАТОР Высокий 15, 16
CVE-2025-48604 А-305710989 ИДЕНТИФИКАТОР Высокий 13, 14, 15, 16
CVE-2025-48622 А-412662901 ИДЕНТИФИКАТОР Высокий 13, 14, 15, 16

Обновления системы Google Play

В этом месяце в обновлениях системы Google Play (Project Mainline) не было решено никаких проблем безопасности.

Подробности уязвимости уровня исправления безопасности 2025-12-05

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, относящейся к уровню исправления 2025-12-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Проблемы описаны в таблицах ниже и включают идентификатор CVE, соответствующие ссылки, тип уязвимости , уровень серьёзности и обновлённые версии AOSP (где применимо). При наличии общедоступного изменения, устраняющего проблему, мы привязываем его к идентификатору ошибки, как в списке изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Ядро

Самая серьезная уязвимость в этом разделе может привести к локальному повышению привилегий без необходимости дополнительных привилегий выполнения.

CVE Ссылки Тип Серьезность Подкомпонент
CVE-2025-48623 А-436580278
Ядро Upstream [ 2 ]
EoP Критический pKVM
CVE-2025-48624 А-443053939
Ядро Upstream
EoP Критический ИММУ
CVE-2025-48637 А-443763663
Ядро Upstream [ 2 ]
EoP Критический pKVM
CVE-2025-48638 А-442540376
Ядро Upstream [ 2 ]
EoP Критический pKVM
CVE-2024-35970 А-432804305
Ядро верхнего уровня [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ]
EoP Высокий Сеть
CVE-2025-38236 А-432753641
Ядро Upstream [ 2 ]
EoP Высокий Сеть
CVE-2025-38349 А-432751421
Ядро Upstream [ 2 ]
EoP Высокий EPoll
CVE-2025-48610 А-432439762
Ядро Upstream [ 2 ]
ИДЕНТИФИКАТОР Высокий Виртуальная машина ядра
CVE-2025-38500 А-436201996
Ядро Upstream [ 2 ]
EoP Умеренный XFRM

Ядро LTS

Были обновлены следующие версии ядра. Обновления версии ядра зависят от версии ОС Android на момент выпуска устройства.

Ссылки Версия для Android Версия запуска ядра Минимальная версия обновления
А-404245371 12 5.4 5.4.292

Компоненты руки

Эти уязвимости затрагивают компоненты Arm. Более подробную информацию можно получить непосредственно у Arm. Оценка серьёзности этих проблем предоставляется непосредственно Arm.

CVE Ссылки Серьезность Подкомпонент
CVE-2025-6349 А-428702264 * Высокий Мали
CVE-2025-8045 А-443063131 * Высокий Мали

Технологии воображения

Эти уязвимости затрагивают компоненты Imagination Technologies. Более подробную информацию о них можно получить непосредственно у Imagination Technologies. Оценка серьёзности этих проблем предоставлена ​​непосредственно Imagination Technologies.

CVE Ссылки Серьезность Подкомпонент
CVE-2025-6573 А-384999601 * Высокий PowerVR-GPU
CVE-2025-25177 А-416692063 * Высокий PowerVR-GPU
CVE-2025-46711 А-425907218 * Высокий PowerVR-GPU
CVE-2025-58410 А-429381687 * Высокий PowerVR-GPU

Компоненты MediaTek

Эти уязвимости затрагивают компоненты MediaTek. Более подробную информацию о них можно получить непосредственно у MediaTek. Оценка серьёзности этих проблем предоставляется непосредственно MediaTek.

CVE Ссылки Серьезность Подкомпонент
CVE-2025-20725 А-442288325
М-МОЛИ01671924 *
Высокий служба ims
CVE-2025-20726 А-442288324
М-МОЛИ01672598 *
Высокий Модем
CVE-2025-20727 А-442295794
М-МОЛИ01672601 *
Высокий Модем
CVE-2025-20730 А-442288321
М-ALPS10068463 *
Высокий прелоадер
CVE-2025-20750 А-445777810
М-МОЛИ01661199 *
Высокий Модем
CVE-2025-20751 А-445793670
М-МОЛИ01661195 *
Высокий Модем
CVE-2025-20752 А-445793668
М-МОЛИ01270690 *
Высокий Модем
CVE-2025-20753 А-445785195
М-МОЛИ01689252 *
Высокий Модем
CVE-2025-20754 А-445785196
М-МОЛИ01689251 *
Высокий Модем
CVE-2025-20755 А-445793671
М-МОЛИ00628396 *
Высокий Модем
CVE-2025-20756 А-445793666
М-МОЛИ01673749 *
Высокий Модем
CVE-2025-20757 А-445775439
М-МОЛИ01673751 *
Высокий Модем
CVE-2025-20758 А-445775438
М-МОЛИ01673755 *
Высокий Модем
CVE-2025-20759 А-445775437
М-МОЛИ01673760 *
Высокий Модем
CVE-2025-20790 А-445775436
М-МОЛИ01677581 *
Высокий Модем
CVE-2025-20791 А-445785199
М-МОЛИ01661189 *
Высокий Модем
CVE-2025-20792 А-446071856
М-МОЛИ01717526 *
Высокий Модем

Компоненты Unisoc

Эти уязвимости затрагивают компоненты Unisoc. Более подробную информацию о них можно получить непосредственно в Unisoc. Оценка серьёзности этих проблем предоставляется непосредственно Unisoc.

CVE Ссылки Серьезность Подкомпонент
CVE-2025-31717 А-435065128
U-3037449 *
Высокий Модем
CVE-2025-31718 А-435076697
U-3037571 *
Высокий Модем
CVE-2025-3012 А-448234052
У-3080225 *
Высокий Модем
CVE-2025-11131 А-448236351
U-3079792 *
Высокий Модем
CVE-2025-11132 А-448253912
У-3080198 *
Высокий Модем
CVE-2025-11133 А-448236352
У-3080202 *
Высокий Модем
CVE-2025-61607 А-448276915
У-3080265 *
Высокий Модем
CVE-2025-61608 А-448275674
У-3080269 *
Высокий Модем
CVE-2025-61609 А-448277338
У-3080271 *
Высокий Модем
CVE-2025-61610 А-448275675
У-3080273 *
Высокий Модем
CVE-2025-61617 А-448253913
У-3080233 *
Высокий Модем
CVE-2025-61618 А-448277334
У-3080237 *
Высокий Модем
CVE-2025-61619 А-448276914
У-3080263 *
Высокий Модем

Компоненты Qualcomm

Эти уязвимости затрагивают компоненты Qualcomm и более подробно описаны в соответствующем бюллетене безопасности Qualcomm или предупреждении безопасности. Оценка серьёзности этих проблем предоставляется непосредственно Qualcomm.

CVE Ссылки Серьезность Подкомпонент
CVE-2025-47351 А-430043154
QC-CR#4115551
Высокий Ядро
CVE-2025-47354 А-430042895
QC-CR#4090786
Высокий Ядро
CVE-2025-47382 А-442620646
QC-CR#4152954
Высокий Загрузчик

Компоненты Qualcomm с закрытым исходным кодом

Эти уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и более подробно описаны в соответствующем бюллетене безопасности Qualcomm или предупреждении безопасности. Оценка серьёзности этих проблем предоставляется непосредственно Qualcomm.

CVE Ссылки Серьезность Подкомпонент
CVE-2025-47319 А-421905250 * Критический Компонент с закрытым исходным кодом
CVE-2025-47372 А-442619421 * Критический Компонент с закрытым исходным кодом
CVE-2025-27053 А-409046800 * Высокий Компонент с закрытым исходным кодом
CVE-2025-27054 А-409047704 * Высокий Компонент с закрытым исходным кодом
CVE-2025-27070 А-415773046 * Высокий Компонент с закрытым исходным кодом
CVE-2025-27074 А-415772654 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47323 А-421904320 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47370 А-436259460 * Высокий Компонент с закрытым исходным кодом

Распространенные вопросы и ответы

В этом разделе даны ответы на часто задаваемые вопросы, которые могут возникнуть после прочтения данного бюллетеня.

1. Как определить, обновлено ли мое устройство для устранения этих проблем?

Информацию о том, как проверить уровень исправления безопасности устройства, см. в разделе Проверка и обновление версии Android .

  • Уровни исправлений безопасности 2025-12-01 и более поздние решают все проблемы, связанные с уровнем исправлений безопасности 2025-12-01.
  • Уровни исправлений безопасности от 05.12.2025 или более поздние решают все проблемы, связанные с уровнем исправлений безопасности от 05.12.2025 и всеми предыдущими уровнями исправлений.

Производители устройств, включающие эти обновления, должны установить уровень строки исправления следующим образом:

  • [ro.build.version.security_patch]:[2025-12-01]
  • [ro.build.version.security_patch]:[2025-12-05]

Для некоторых устройств на Android 10 и более поздних версиях дата обновления системы Google Play будет соответствовать уровню исправления безопасности 2025-12-01. Подробнее об установке обновлений безопасности см. в этой статье .

2. Почему в этом бюллетене предусмотрено два уровня исправлений безопасности?

В этом бюллетене представлены два уровня исправлений безопасности, что позволяет партнёрам Android быстрее устранять подмножество уязвимостей, схожих для всех устройств Android. Партнёрам Android рекомендуется исправить все проблемы, перечисленные в этом бюллетене, и использовать последний уровень исправлений безопасности.

  • Устройства, использующие уровень исправления безопасности 2025-12-01, должны включать все проблемы, связанные с этим уровнем исправления безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях безопасности.
  • Устройства, использующие уровень исправления безопасности от 05.12.2025 или более новый, должны включать все применимые исправления в этом (и предыдущих) бюллетенях безопасности.

Партнерам рекомендуется объединить исправления всех проблем, которые они решают, в одно обновление.

3. Что означают записи в столбце «Тип» ?

Записи в столбце «Тип» таблицы сведений об уязвимости ссылаются на классификацию уязвимости безопасности.

Аббревиатура Определение
РЦЭ Удаленное выполнение кода
EoP Повышение привилегий
ИДЕНТИФИКАТОР Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

4. Что означают записи в столбце «Ссылки» ?

Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, к которой принадлежит ссылочное значение.

Префикс Ссылка
А- Идентификатор ошибки Android
QC- Референтный номер Qualcomm
М- Референтный номер MediaTek
Н- Референсный номер NVIDIA
Б- Референтный номер Broadcom
U- Референтный номер ЮНИСОК

5. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?

Проблемы, информация о которых не опубликована, отмечены символом * рядом с соответствующим идентификатором. Обновление для решения этой проблемы обычно содержится в последних бинарных драйверах для устройств Pixel, доступных на сайте разработчиков Google .

6. Почему сведения об уязвимостях безопасности разделены между этим бюллетенем и бюллетенями по безопасности устройств/партнеров, такими как бюллетень Pixel?

Уязвимости безопасности, описанные в этом бюллетене безопасности, необходимы для объявления уровня обновления безопасности на устройствах Android. Дополнительные уязвимости безопасности, описанные в бюллетенях безопасности устройств/партнеров, не требуются для объявления уровня обновления безопасности. Производители устройств Android и чипсетов также могут публиковать сведения об уязвимостях безопасности, характерные для их продуктов, например, Google , Huawei , LGE , Motorola , Nokia или Samsung .

Версии

Версия Дата Примечания
1.0 1 декабря 2025 г. Бюллетень опубликован