تتضمّن "نشرة أمان Android" هذه تفاصيل الثغرات الأمنية التي تؤثر في أجهزة Android. تعمل مستويات رموز تصحيح الأمان بتاريخ 2026-03-05 أو الإصدارات الأحدث على حلّ جميع هذه المشاكل. لمعرفة كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على المقالة التحقّق من إصدار Android وتحديثه.
تم إصدار حِزم تصحيح لرمز المصدر لهذه المشاكل في مستودع "مشروع Android المفتوح المصدر" (AOSP)، وتم ربطها من هذا النشرة. يتضمّن هذا النشرة أيضًا روابط تؤدي إلى حِزم تصحيح خارج نطاق مشروع Android المفتوح المصدر (AOSP).
وأخطر هذه المشاكل هي ثغرة أمنية خطيرة في مكوّن "النظام" يمكن أن تؤدي إلى تنفيذ رموز برمجية عن بُعد بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستغلال. يستند تقييم الخطورة إلى التأثير المحتمل لاستغلال الثغرة الأمنية على الجهاز المتأثر، على افتراض إيقاف إجراءات التخفيف من المخاطر في النظام الأساسي والخدمة لأغراض التطوير أو في حال تجاوزها بنجاح.
لمزيد من التفاصيل حول وسائل الحماية التي توفّرها منصة أمان Android و"Google Play للحماية"، والتي تعمل على تحسين أمان نظام Android الأساسي، يُرجى الرجوع إلى قسم وسائل الحدّ من المخاطر في Android و"Google Play للحماية".
نُعلم شركاء Android بجميع المشاكل قبل شهر واحد على الأقل من نشر النشرة.
إجراءات التخفيف من المخاطر في Android وخدمات Google
هذه هي ملخّص لإجراءات التخفيف التي يوفّرها نظام الأمان الأساسي في Android وإجراءات الحماية التي توفّرها الخدمات، مثل Google Play للحماية. وتقلّل هذه الإمكانات من احتمالية استغلال الثغرات الأمنية بنجاح على Android.
- تساهم التحسينات التي تم إجراؤها في الإصدارات الأحدث من نظام Android الأساسي في الحد من استغلال العديد من المشاكل على Android. ننصح جميع المستخدمين بالتحديث إلى أحدث إصدار من Android متى أمكن ذلك.
- يراقب فريق أمان Android بفعالية أي إساءة استخدام من خلال Google Play للحماية، ويحذّر المستخدمين من التطبيقات التي قد تتسبّب بضرر. يتم تفعيل "Google Play للحماية" تلقائيًا على الأجهزة التي تتضمّن خدمات Google للأجهزة الجوّالة، وهي مهمة بشكل خاص للمستخدمين الذين يثبّتون التطبيقات من خارج Google Play.
تفاصيل الثغرة الأمنية لمستوى رمز تصحيح الأمان بتاريخ 2026-03-01
في الأقسام أدناه، نقدّم تفاصيل حول كل ثغرة أمنية تنطبق على مستوى تصحيح الأمان بتاريخ 2026-03-01. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة به ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّر التغيير العلني الذي عالج المشكلة، نربطه بمعرّف الخطأ، مثل قائمة التغييرات في AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ. قد تتلقّى الأجهزة التي تعمل بنظام التشغيل Android 10 والإصدارات الأحدث تحديثات الأمان بالإضافة إلى تحديثات نظام Google Play.
Framework
يمكن أن يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى تصعيد الامتيازات المحلية بدون الحاجة إلى أذونات مميّزة إضافية للتنفيذ. لا يلزم تفاعل المستخدم للاستغلال.
| CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
|---|---|---|---|---|
| CVE-2026-0047 | A-465136263 | EoP | حرِج | 16-qpr2 |
| CVE-2025-32313 | A-399155883 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48544 | A-415783046 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48567 | A-377888957 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48568 | A-322157041 | EoP | مرتفع | 14, 15 |
| CVE-2025-48574 | A-428700812 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48578 | A-418225717 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48579 | A-417195606 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48582 | A-369105011 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48619 | A-414387646 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48634 | A-406243581 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48635 | A-446678690 | EoP | مرتفع | 14, 15 |
| CVE-2025-48645 | A-443062265 | EoP | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2025-48646 | A-457742426 | EoP | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2025-48654 | A-442392902 | EoP | مرتفع | 16، 16-qpr2 |
| CVE-2026-0007 | A-433251166 | EoP | مرتفع | 14 و15 و16 |
| CVE-2026-0010 | A-379695596 | EoP | مرتفع | 14 و15 و16 |
| CVE-2026-0011 | A-454062218 | EoP | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2026-0013 | A-447135012 | EoP | مرتفع | 14 و15 و16 |
| CVE-2026-0020 | A-453649815 | EoP | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2026-0023 | A-459461121 | EoP | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2026-0026 | A-321711213 | EoP | مرتفع | 14 |
| CVE-2026-0034 | A-428701593 | EoP | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2025-48630 | A-455563813 | رقم التعريف | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2026-0012 | A-392614656 | رقم التعريف | مرتفع | 14 و15 و16 |
| CVE-2026-0025 | A-433746973 | رقم التعريف | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2025-48644 | A-449181366 [2] | DoS | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2026-0014 | A-443742082 | DoS | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2026-0015 | A-445917646 | DoS | مرتفع | 14 و15 و16 و16-qpr2 |
النظام
يمكن أن تؤدي الثغرة الأمنية الأكثر خطورة في هذا القسم إلى تنفيذ رموز برمجية عن بُعد بدون الحاجة إلى أذونات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستغلال.
| CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
|---|---|---|---|---|
| CVE-2026-0006 | A-423894847 [2] [3] | RCE | حرِج | 16 |
| CVE-2025-48631 | A-444671303 | DoS | حرِج | 14 و15 و16 و16-qpr2 |
| CVE-2025-48577 | A-413380719 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48602 | A-407562568 | EoP | مرتفع | 14 و15 و16 |
| CVE-2025-48641 | A-392699284 | EoP | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2025-48650 | A-388530367 | EoP | مرتفع | 14 و15 و16 |
| CVE-2026-0017 | A-444673089 [2] | EoP | مرتفع | 16، 16-qpr2 |
| CVE-2026-0021 | A-430047417 | EoP | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2026-0035 | A-418773439 | EoP | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2024-43766 | A-288144143 [2] | رقم التعريف | مرتفع | 14 و15 و16 |
| CVE-2025-48642 | A-455777515 | رقم التعريف | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2025-64783 | A-483074175 | رقم التعريف | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2025-64784 | A-483074618 | رقم التعريف | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2025-64893 | A-483075215 | رقم التعريف | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2026-0005 | A-366405211 | رقم التعريف | مرتفع | 14 و15 و16 |
| CVE-2026-0024 | A-326211886 | رقم التعريف | مرتفع | 14 و15 و16 و16-qpr2 |
| CVE-2025-48585 | A-425360742 | DoS | مرتفع | 16 |
| CVE-2025-48587 | A-425360073 | DoS | مرتفع | 16 |
| CVE-2025-48609 | A-414388731 | DoS | مرتفع | 14 و15 و16 |
تحديثات نظام Google Play
يتم تضمين المشاكل التالية في مكونات "مشروع Mainline".
| المكوّن الفرعي | CVE |
|---|---|
| واجهة مستخدم "مستندات Google" | CVE-2026-0013 |
| MediaProvider | CVE-2025-48544 وCVE-2025-48567 وCVE-2025-48578 وCVE-2025-48579 وCVE-2025-48582 |
| برامج ترميز الوسائط | CVE-2026-0006 |
| MediaProvider | CVE-2026-0024 وCVE-2026-0035 |
| إنشاء الملفات التعريفية | CVE-2025-48585 وCVE-2025-48587 |
تفاصيل الثغرة الأمنية لمستوى رمز تصحيح الأمان بتاريخ 2026-03-05
في الأقسام أدناه، نقدّم تفاصيل حول كل الثغرات الأمنية التي تنطبق على مستوى رمز تصحيح الأمان بتاريخ 2026-03-05. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة به ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّرها، نربط التغيير العلني الذي عالج المشكلة بمعرّف الخطأ، مثل قائمة التغييرات في AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ.
فرقعة
يمكن أن يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى حرمان المستخدمين من الخدمة عن بُعد بدون الحاجة إلى أذونات مميّزة تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستغلال.
| CVE | المراجع | النوع | درجة الخطورة | المكوّن الفرعي |
|---|---|---|---|---|
| CVE-2024-43859 | A-455892000 نواة المصدر [2] |
EoP | حرِج | Flash-Friendly File System |
| CVE-2026-0037 | A-440584506 نواة المصدر |
EoP | حرِج | Protected Kernel-Based Virtual Machine |
| CVE-2026-0038 | -459479964
Upstream kernel [2] [3] [4] [5] [6] [7] |
EoP | حرِج | Hypervisor |
| CVE-2025-38616 | A-440544812
Upstream kernel [2] |
EoP | مرتفع | بروتوكول أمان طبقة النقل |
| CVE-2025-38618 | A-439253642
نواة المصدر [2] [3] |
EoP | مرتفع | vsock |
| CVE-2025-39682 | A-440544511
نواة المصدر [2] [3] |
EoP | مرتفع | بروتوكول أمان طبقة النقل |
| CVE-2025-39946 | A-446648770
نواة المصدر [2] [3] |
EoP | مرتفع | بروتوكول أمان طبقة النقل |
| CVE-2026-0029 | A-443668075
نواة المصدر [2] [3] |
EoP | مرتفع | Protected Kernel-Based Virtual Machine |
مكوّنات النواة
يمكن أن يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى تصعيد الأذونات محليًا مع الحاجة إلى أذونات تنفيذ النظام. لا يلزم تفاعل المستخدم للاستغلال.
| CVE | المراجع | النوع | درجة الخطورة | المكوّن الفرعي |
|---|---|---|---|---|
| CVE-2026-0027 |
A-456069704
نواة المصدر [2] [3] |
EoP | حرِج | Protected Kernel-Based Virtual Machine |
| CVE-2026-0028 |
A-443123065
نواة المصدر [2] [3] |
EoP | حرِج | pKVM |
| CVE-2026-0030 |
A-441808375
نواة المصدر [2] [3] |
EoP | حرِج | pKVM |
| CVE-2026-0031 |
A-443072657
نواة المصدر [2] [3] |
EoP | حرِج | pKVM |
| CVE-2025-39946 |
A-432728472
نواة المصدر [2] [3] |
EoP | مرتفع | TLS |
| CVE-2025-40266 |
A-439862698
نواة المصدر [2] [3] |
EoP | مرتفع | pKVM |
| CVE-2026-0032 |
A-439996285
نواة المصدر [2] |
EoP | مرتفع | pKVM |
مكوّنات Arm
تؤثّر هذه الثغرة الأمنية في مكونات Arm، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Arm. يتم تقديم تقييم خطورة هذه المشكلة مباشرةً من قِبل Arm.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي | |
|---|---|---|---|---|
|
CVE-2025-2879 |
A-427973176 * | مرتفع | مالي |
Imagination Technologies
تؤثّر هذه الثغرات الأمنية في مكوّنات Imagination Technologies، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Imagination Technologies. تقدّم شركة Imagination Technologies تقييمًا لمدى خطورة هذه المشاكل.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي | |
|---|---|---|---|---|
|
CVE-2025-10865 |
A-449129642 * | مرتفع | PowerVR-GPU | |
|
CVE-2025-13952 |
A-464496427 * | مرتفع | PowerVR-GPU | |
|
CVE-2025-58407 |
A-449121737 * | مرتفع | PowerVR-GPU | |
|
CVE-2025-58408 |
A-429381685 * | مرتفع | PowerVR-GPU | |
|
CVE-2025-58409 |
A-440384860 * | مرتفع | PowerVR-GPU | |
|
CVE-2025-58411 |
A-449122377 * | مرتفع | PowerVR-GPU | |
|
CVE-2026-21735 |
A-450584982 * | مرتفع | PowerVR-GPU |
مكوّنات MediaTek
تؤثر هذه الثغرات الأمنية في مكونات MediaTek، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من MediaTek. تقدّم شركة MediaTek تقييمًا لمدى خطورة هذه المشاكل مباشرةً.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي | |
|---|---|---|---|---|
|
CVE-2025-20795 |
A-457250114
M-ALPS10276761 * |
مرتفع | KeyInstall | |
|
CVE-2026-20425 |
A-473379718
M-ALPS10320471 * |
مرتفع | عرض | |
|
CVE-2026-20426 |
A-473321948
M-ALPS10320471 * |
مرتفع | عرض | |
|
CVE-2026-20427 |
A-473385373
M-ALPS10320471 * |
مرتفع | عرض | |
|
CVE-2026-20428 |
A-473385374
M-ALPS10320471 * |
مرتفع | عرض | |
|
CVE-2026-20434 |
A-473385376
M-MOLY00782946 * |
مرتفع | المودم | |
|
CVE-2025-20760 |
A-457246939
M-MOLY01676750 * |
مرتفع | المودم | |
|
CVE-2025-20761 |
A-457250116
M-MOLY01311265 * |
مرتفع | المودم | |
|
CVE-2025-20762 |
A-457246938
M-MOLY01685181 * |
مرتفع | المودم | |
|
CVE-2025-20793 |
A-457250115
M-MOLY01430930 * |
مرتفع | المودم | |
|
CVE-2025-20794 |
A-457251533
M-MOLY01689259 * M-MOLY01586470 * |
مرتفع | المودم | |
|
CVE-2026-20401 |
A-464955064
M-MOLY01738310 * |
مرتفع | المودم | |
|
CVE-2026-20402 |
A-464955066
M-MOLY00693083 * |
مرتفع | المودم | |
|
CVE-2026-20403 |
A-464955070
M-MOLY01689259 * M-MOLY01689254 * |
مرتفع | المودم | |
|
CVE-2026-20404 |
A-464812757
M-MOLY01689248 * |
مرتفع | المودم | |
|
CVE-2026-20405 |
A-464956288
M-MOLY01688495 * |
مرتفع | المودم | |
|
CVE-2026-20406 |
A-464956289
M-MOLY01726634 * |
مرتفع | المودم | |
|
CVE-2026-20420 |
A-464812755
M-MOLY01738313 * |
مرتفع | المودم | |
|
CVE-2026-20421 |
A-464956284
M-MOLY01738293 * |
مرتفع | المودم | |
|
CVE-2026-20422 |
A-464955069
M-MOLY00827332 * |
مرتفع | المودم |
Misc OEM
تؤثّر هذه الثغرة الأمنية في مكونات Misc OEM، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Misc OEM. تقدّم شركة Misc OEM تقييم خطورة هذه المشكلة مباشرةً.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي | |
|---|---|---|---|---|
|
CVE-2025-48613 |
A-416491056 * | مرتفع | VBMeta |
مكوّنات Unisoc
تؤثّر هذه الثغرات الأمنية في مكونات Unisoc، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Unisoc. تقدّم شركة Unisoc تقييم خطورة هذه المشاكل مباشرةً.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي | |
|---|---|---|---|---|
|
CVE-2025-61612 |
A-472608390
U-3145406 * |
مرتفع | المودم | |
|
CVE-2025-61613 |
A-472608389
U-3145409 * |
مرتفع | المودم | |
|
CVE-2025-61614 |
A-472596020
U-3145411 * |
مرتفع | المودم | |
|
CVE-2025-61615 |
A-472596019
U-3145413 * |
مرتفع | المودم | |
|
CVE-2025-61616 |
A-472596017
U-3145415 * |
مرتفع | المودم | |
|
CVE-2025-69278 |
A-472608387
U-3145418 * |
مرتفع | المودم | |
|
CVE-2025-69279 |
A-472596366
U-3145421 * |
مرتفع | المودم |
مكوّنات Qualcomm
تؤثر هذه الثغرات الأمنية في مكوّنات Qualcomm، ويتم توضيحها بمزيد من التفاصيل في نشرة أمان Qualcomm أو تنبيه الأمان المناسبَين. تقدّم شركة Qualcomm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي | |
|---|---|---|---|---|
|
CVE-2025-47388 |
A-449733645
QC-CR#4207075 |
مرتفع | الأمان | |
|
CVE-2025-47394 |
A-449732573
QC-CR#4202921 |
مرتفع | فرقعة | |
|
CVE-2025-47396 |
A-449733129
QC-CR#4204623 |
مرتفع | الشاشة | |
|
CVE-2025-47397 |
A-457747735
QC-CR#4205207 [2] |
مرتفع | الشاشة | |
|
CVE-2025-47398 |
A-457746802
QC-CR#4229974 [2] |
مرتفع | الشاشة | |
|
CVE-2025-59600 |
A-465462602
QC-CR#4249775 [2] |
مرتفع | الشاشة | |
|
CVE-2026-21385 |
A-478214401
QC-CR#4387106 [2] |
مرتفع | الشاشة |
مكوّنات Qualcomm المغلقة المصدر
تؤثر هذه الثغرات الأمنية في مكوّنات Qualcomm ذات المصدر المغلق، ويتم توضيحها بمزيد من التفاصيل في نشرة أمان Qualcomm أو تنبيه الأمان المناسبَين. تقدّم شركة Qualcomm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.
| CVE | المراجع | درجة الخطورة | المكوّن الفرعي | |
|---|---|---|---|---|
|
CVE-2025-47339 |
A-430042394 * | مرتفع | مكوّن مغلق المصدر | |
|
CVE-2025-47346 |
A-430043562 * | مرتفع | مكوّن مغلق المصدر | |
|
CVE-2025-47348 |
A-430043784 * | مرتفع | مكوّن مغلق المصدر | |
|
CVE-2025-47366 |
A-436259280 * | مرتفع | مكوّن مغلق المصدر | |
|
CVE-2025-47378 |
A-442620485 * | مرتفع | مكوّن مغلق المصدر | |
|
CVE-2025-47385 |
A-442621008 * | مرتفع | مكوّن مغلق المصدر | |
|
CVE-2025-47395 |
A-449732115 * | مرتفع | مكوّن مغلق المصدر | |
|
CVE-2025-47402 |
A-457748468 * | مرتفع | مكوّن مغلق المصدر |
الأسئلة والأجوبة الشائعة
يجيب هذا القسم عن الأسئلة الشائعة التي قد تطرأ بعد قراءة هذا النشرة.
1. كيف يمكنني معرفة ما إذا تم تحديث جهازي لمعالجة هذه المشاكل؟
لمعرفة كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على المقالة التحقّق من إصدار Android وتحديثه.
- تعالج مستويات رمز تصحيح الأمان بتاريخ 2026-03-01 أو الإصدارات الأحدث جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2026-03-01.
- تعالج مستويات رمز تصحيح الأمان بتاريخ 2026-03-05 أو أحدث جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2026-03-05 وجميع مستويات رموز التصحيح السابقة.
على الشركات المصنّعة للأجهزة التي تتضمّن هذه التحديثات ضبط مستوى سلسلة التصحيح على:
- [ro.build.version.security_patch]:[2026-03-01]
- [ro.build.version.security_patch]:[2026-03-05]
على بعض الأجهزة التي تعمل بالإصدار 10 أو الإصدارات الأحدث من نظام التشغيل Android، سيتضمّن تحديث نظام Google Play سلسلة تاريخ تتطابق مع مستوى رمز تصحيح الأمان 2026-03-01. يُرجى الاطّلاع على هذه المقالة لمعرفة المزيد من التفاصيل حول كيفية تثبيت تحديثات الأمان.
2. لماذا تتضمّن هذه النشرة مستويَين لرمز تصحيح الأمان؟
تتضمّن هذه النشرة مستويَين لرموز تصحيح الأمان، ما يتيح لشركاء Android المرونة اللازمة لإصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة في جميع أجهزة Android بسرعة أكبر. ننصح شركاء Android بإصلاح جميع المشاكل الواردة في هذه النشرة واستخدام أحدث مستوى لرموز تصحيح الأمان.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى رموز تصحيح الأمان 2026-03-01 جميع المشاكل المرتبطة بمستوى رموز تصحيح الأمان هذا، بالإضافة إلى إصلاحات لجميع المشاكل التي تم الإبلاغ عنها في نشرات الأمان السابقة.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان بتاريخ 2026-03-05 أو أحدث جميع رموز التصحيح السارية في نشرات الأمان هذه (والنشرات السابقة).
ننصح الشركاء بتجميع الإصلاحات لكل المشاكل التي يعالجونها في تحديث واحد.
3. ماذا تعني الإدخالات في عمود النوع؟
تشير الإدخالات في عمود النوع ضمن جدول تفاصيل الثغرة الأمنية إلى تصنيف الثغرة الأمنية.
| الاختصار | التعريف |
|---|---|
| RCE | تنفيذ الرمز عن بُعد |
| EoP | تعلية الامتيازات |
| رقم التعريف | الإفصاح عن المعلومات |
| DoS | رفض الخدمة |
| لا ينطبق | التصنيف غير متوفّر |
4. ما المقصود بالإدخالات في عمود المراجع؟
قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل الثغرات الأمنية على بادئة تحدّد المؤسسة التي ينتمي إليها مرجع القيمة.
| بادئة | مَراجع |
|---|---|
| A- | رقم تعريف الخطأ في Android |
| QC- | الرقم المرجعي لشركة Qualcomm |
| M- | رقم مرجعي من MediaTek |
| N- | الرقم المرجعي لشركة NVIDIA |
| B- | رقم Broadcom المرجعي |
| U- | الرقم المرجعي لـ UNISOC |
5. ماذا تعني علامة النجمة (*) بجانب رقم تعريف خطأ Android في عمود المراجع؟
تحتوي المشاكل غير المتاحة للجميع على علامة النجمة (*) بجانب رقم التعريف المرجعي ذي الصلة. يتضمّن أحدث برنامج تشغيل ثنائي لأجهزة Pixel متاح على موقع "مطوّرو Google" الإلكتروني عادةً التحديث الخاص بهذه المشكلة.
6. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة ونشرات الأمان الخاصة بالأجهزة أو الشركاء، مثل نشرة Pixel؟
يجب الإفصاح عن مستوى رمز تصحيح الأمان الأحدث على أجهزة Android عند توثيق الثغرات الأمنية في نشرة الأمان هذه. لا يلزم توفّر ثغرات أمنية إضافية، مثل تلك الموضّحة في نشرات أمان الأجهزة أو الشركاء، لتحديد مستوى رمز تصحيح الأمان. قد تنشر الشركات المصنّعة لأجهزة Android وشرائح المعالجة أيضًا تفاصيل حول الثغرات الأمنية الخاصة بمنتجاتها، مثل Google أو Huawei أو LGE أو Motorola أو Nokia أو Samsung.
الإصدارات
| الإصدار | التاريخ | الملاحظات |
|---|---|---|
| 1 | 2 مارس 2026 | تم نشر "قصة" |
| 1.1 | 4 مارس 2026 | تمّت إضافة روابط إلى مشروع Android المفتوح المصدر (AOSP) |
| 1.2 | 9 مارس 2026 | قائمة المشاكل المعدَّلة |
| 1.3 | 10 مارس 2026 | قائمة المشاكل المعدَّلة |