בחדשות האבטחה של Android יש פרטים על נקודות חולשה שמשפיעות על מכשירי Android. תיקוני אבטחה מרמה 2025-08-05 ואילך פותרים את כל הבעיות האלה. במאמר איך בודקים ומעדכנים את גרסת Android מוסבר איך בודקים את רמת תיקון האבטחה במכשיר.
שותפים ל-Android מקבלים הודעה על כל הבעיות לפחות חודש לפני הפרסום. תיקונים של קוד המקור לבעיות האלה יפורסמו במאגר של פרויקט הקוד הפתוח של Android (AOSP) ב-48 השעות הקרובות. אנחנו נעדכן את ההודעה הזו עם הקישורים ל-AOSP כשהם יהיו זמינים.
הבעיה החמורה ביותר היא פרצת אבטחה קריטית ברכיב System, שיכולה להוביל להרצת קוד מרחוק בשילוב עם באגים אחרים, ללא צורך בהרשאות הרצה נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות. הערכת חומרת הפגיעות מבוססת על ההשפעה האפשרית של ניצול הפגיעות על מכשיר מושפע, בהנחה שהפלטפורמה והשירותים לתיקון הפגיעות מושבתים למטרות פיתוח או אם נעקפו בהצלחה.
בקטע אמצעי ההגנה של Android ו-Google Play Protect מפורטים אמצעי ההגנה של פלטפורמת האבטחה של Android ו-Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android.
אמצעי הגנה בשירותי Google וב-Android
זהו סיכום של אמצעי ההגנה שמוצעים על ידי פלטפורמת האבטחה של Android והגנות השירות, כמו Google Play Protect. היכולות האלה מפחיתות את הסיכוי שנקודות חולשה באבטחה ינוצלו לרעה ב-Android.
- שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של הרבה בעיות ב-Android. מומלץ לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
- צוות האבטחה של Android עוקב באופן פעיל אחרי התנהלות פוגעת באמצעות Google Play Protect, ומזהיר משתמשים מפני אפליקציות שעלולות להזיק. Google Play Protect מופעל כברירת מחדל במכשירים עם שירותי Google לנייד, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות ממקורות אחרים ולא מ-Google Play.
פרטי נקודות החולשה ברמת תיקון האבטחה 2025-08-01
בקטעים הבאים מפורטות כל נקודות החולשה באבטחה שרלוונטיות לתיקון ברמה 2025-08-01. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. הבעיות מתוארות בטבלאות שבהמשך, וכוללות את מזהה ה-CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה, חומרת הבעיה ומספרי הגרסה המעודכנים של AOSP (אם רלוונטי). אם יש שינוי ציבורי שפותר את הבעיה, אנחנו מקשרים אותו למזהה הבאג, כמו רשימת השינויים של AOSP. אם כמה שינויים קשורים לאותו באג, הפניות הנוספות מקושרות למספרים אחרי מזהה הבאג. יכול להיות שמכשירים עם Android 10 ואילך יקבלו עדכוני אבטחה וגם עדכוני מערכת של Google Play.
Framework
נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. נדרשת אינטראקציה של המשתמש כדי לנצל את הפרצה.
CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP מעודכנות |
---|---|---|---|---|
CVE-2025-22441 | A-376028556 | EoP | רחב | 13, 14, 15 |
CVE-2025-48533 | A-383131643 | EoP | רחב | 13, 14, 15, 16 |
מערכת
הפגיעות שמתוארת בקטע הזה עלולה להוביל להרצת קוד מרחוק בשילוב עם באגים אחרים, ללא צורך בהרשאות הרצה נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.
CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP מעודכנות |
---|---|---|---|---|
CVE-2025-48530 | A-419563680 [2] | RCE | קריטית | 16 |
עדכוני מערכת של Google Play
אין בעיות אבטחה שמתוקנות בעדכוני המערכת של Google Play (Project Mainline) החודש.
פרטים על נקודות חולשה ברמת תיקון האבטחה 2025-08-05
בקטעים הבאים מפורטות כל נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 2025-08-05. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. הבעיות מתוארות בטבלאות שבהמשך, וכוללות את מזהה ה-CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה, חומרת הבעיה ומספרי הגרסה המעודכנים של AOSP (אם רלוונטי). אם יש שינוי ציבורי שפותר את הבעיה, אנחנו מקשרים אותו למזהה הבאג, כמו רשימת השינויים של AOSP. אם כמה שינויים קשורים לאותו באג, הפניות הנוספות מקושרות למספרים אחרי מזהה הבאג.
רכיבים של זרוע תותבת
נקודת החולשה באבטחה משפיעה על רכיבי Arm, ופרטים נוספים זמינים ישירות מ-Arm. הערכת רמת החומרה של הבעיה הזו מסופקת ישירות על ידי Arm.
CVE | הפניות למקור חיצוני | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2025-0932 | A-407994187* | רחב | מאלי |
רכיבים של Qualcomm
נקודת החולשה הזו משפיעה על רכיבים של Qualcomm, והיא מתוארת בפירוט נוסף בחדשות האבטחה או בהתראת האבטחה הרלוונטיים של Qualcomm. הערכת חומרת הבעיה מסופקת ישירות על ידי Qualcomm.
CVE | הפניות למקור חיצוני | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2025-27038 | A-418032173
QC-CR#4080397 * |
רחב | תצוגה |
רכיבים של Qualcomm שהקוד שלהם סגור
נקודת החולשה הזו משפיעה על רכיבים של Qualcomm שהקוד שלהם סגור, והיא מתוארת בפירוט נוסף בחדשות האבטחה או בהתראת האבטחה המתאימות של Qualcomm. הערכת חומרת הבעיה מסופקת ישירות על ידי Qualcomm.
CVE | הפניות למקור חיצוני | מידת החומרה | רכיב משנה |
---|---|---|---|
CVE-2025-21479 | A-415772610 * | קריטית | רכיב שהקוד שלו סגור |
תשובות לשאלות נפוצות
בקטע הזה תמצאו תשובות לשאלות נפוצות שיכולות לעלות אחרי קריאת הפרטים של העדכון הזה.
1. איך אפשר לבדוק אם המכשיר שלי קיבל את העדכון שפותר את הבעיות האלה?
במאמר איך בודקים את גרסת Android ומעדכנים אותה מוסבר איך בודקים את רמת תיקוני האבטחה במכשיר.
- תיקוני אבטחה מרמה 2025-08-01 ואילך פותרים את כל הבעיות שמשויכות להם.
- תיקוני אבטחה מרמה 2025-08-05 ואילך פותרים את כל הבעיות שמשויכות להם וגם את אלה שמשויכות לתיקונים קודמים.
יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את הרמה של מחרוזת התיקון כך:
- [ro.build.version.security_patch]:[2025-08-01]
- [ro.build.version.security_patch]:[2025-08-05]
בחלק מהמכשירים עם Android בגרסה 10 ואילך, עדכון מערכת Google Play יכלול מחרוזת תאריך שתואמת לרמה של תיקוני האבטחה מ-2025-08-01. במאמר הזה מוסבר איך להתקין עדכוני אבטחה.
2. למה בחדשות האבטחה האלה יש שתי רמות של תיקוני אבטחה?
בחדשות האבטחה האלה יש שתי רמות של תיקוני אבטחה, כדי ששותפי Android יוכלו לתקן במהירות רבה יותר קבוצת משנה של נקודות חולשה שדומות בכל מכשירי Android. אנחנו ממליצים לשותפי Android לתקן את כל הבעיות שמפורטות בתיקון הזה ולהשתמש בתיקוני האבטחה ברמה הכי עדכנית.
- מכשירים שמשתמשים בתיקון אבטחה ברמה 2025-08-01 חייבים לכלול את כל הבעיות שמשויכות לרמת תיקון האבטחה הזו, וגם תיקונים לכל הבעיות שדווחו בחדשות אבטחה קודמות.
- מכשירים שמשתמשים בתיקוני אבטחה ברמה 2025-08-05 או חדשים יותר חייבים לכלול את כל התיקונים הרלוונטיים בחדשות האבטחה האלה (ובקודמות).
אנחנו ממליצים לשותפים לאגד את התיקונים לכל הבעיות שהם מטפלים בהן בעדכון אחד.
3. מה המשמעות של הערכים בעמודה סוג?
הערכים בעמודה סוג בטבלת הפרטים של נקודות החולשה מתייחסים לסיווג שלהן.
קיצור | ההגדרה |
---|---|
RCE | הרצת קוד מרחוק |
EoP | רמת הרשאה גבוהה יותר |
ID | חשיפת מידע |
DoS | התקפת מניעת שירות |
N/A | אין סיווג |
4. מה המשמעות של הערכים בעמודה הפניות למקורות חיצוניים?
מידע על הערכים בעמודה הפניות למקורות חיצוניים בטבלה של פרטי נקודות החולשה: יש מקרים שבהם יש לערך תחילית שמציינת לאיזה ארגון משויך מקור המידע החיצוני.
תחילית | מקור המידע החיצוני |
---|---|
A- | מזהה באג ב-Android |
QC- | מספר סימוכין של Qualcomm |
M- | מספר סימוכין של MediaTek |
N- | מספר סימוכין של NVIDIA |
B- | מספר סימוכין של Broadcom |
U- | מספר סימוכין של UNISOC |
5. מה המשמעות של הכוכבית (*) לצד מזהה הבאג ב-Android בעמודה הפניות למקור חיצוני?
אם הנתונים על הבעיה לא פורסמו לציבור הרחב, יש סימן * לצד מזהה ההפניה המתאים. העדכון לבעיה הזו בדרך כלל כלול במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Pixel, שזמינים באתר המפתחים של Google.
6. למה חלק מנקודות החולשה מפורטות כאן וחלק בחדשות האבטחה של מכשירים או שותפים, כמו החדשות האבטחה של Pixel?
כדי שנוכל להצהיר על תיקוני האבטחה ברמה הכי עדכנית למכשירי Android אנחנו חייבים לתעד בחדשות האבטחה האלה את נקודות החולשה הרלוונטיות. אין צורך לתעד שם נקודות חולשה נוספות בשביל זה. יצרנים של מכשירי Android וערכות שבבים עשויים לפרסם גם פרטים על פגיעויות אבטחה שספציפיות למוצרים שלהם, כמו Google, Huawei, LGE, Motorola, Nokia או Samsung.
גרסאות
הגרסה | תאריך | הערות |
---|---|---|
1.0 | 4 באוגוסט 2025 | עדכון האבטחה פורסם |
1.1 | 11 בספטמבר 2025 | נוספו קישורים ל-AOSP |