Google publikuje aktualizację zabezpieczeń systemu Android 09/2025. (P25-295)

cert.pse-online.pl 5 dni temu

Biuletyn bezpieczeństwa Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach urządzeń z Androidem. Poziomy poprawek zabezpieczeń z 5 września 2025 r. lub nowsze rozwiązują wszystkie te problemy.

Najpoważniejszy z tych problemów to krytyczna luka w zabezpieczeniach komponentu System, która może prowadzić do zdalnego (w pobliżu) wykonania kodu bez konieczności uzyskania dodatkowych uprawnień. Do wykorzystania luki nie jest wymagana interakcja użytkownika.

2025-09-01 szczegóły luki w zabezpieczeniach na poziomie aktualizacji zabezpieczeń

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu poprawek z 1 września 2025 r.

Środowisko wykonawcze Androida

Opisana w tej sekcji luka w zabezpieczeniach może prowadzić do lokalnej eskalacji uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania kodu. Do wykorzystania luki nie jest wymagana interakcja użytkownika.

CVEPliki referencyjneTypPoziomZaktualizowane wersje AOSP
CVE-2025-48543A-421834866EoPWysoki13, 14, 15, 16

Framework

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do lokalnego podniesienia uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania kodu. Wykorzystanie luki nie wymaga interakcji użytkownika.

CVEPliki referencyjneTypPoziomZaktualizowane wersje AOSP
CVE-2025-0089A-378505461EoPWysoki13, 14, 15
CVE-2025-32324A-406763872EoPWysoki15, 16
CVE-2025-32325A-402319736EoPWysoki13, 14, 15, 16
CVE-2025-32331A-404252173EoPWysoki15, 16
CVE-2025-32349A-408215749EoPWysoki13, 14, 15, 16
CVE-2025-32350A-404256832EoPWysoki14, 15, 16
CVE-2025-48522A-418773283EoPWysoki13, 14, 15, 16
CVE-2025-48528A-384727394EoPWysoki15, 16
CVE-2025-48540A-416734088EoPWysoki13, 14, 15, 16
CVE-2025-48546A-388029380EoPWysoki13, 14, 15, 16
CVE-2025-48548A-293603271EoPWysoki13, 14, 15
CVE-2025-48549A-325912429EoPWysoki13, 14, 15
CVE-2025-48552A-365975561EoPWysoki13, 14, 15, 16
CVE-2025-48553A-384514657EoPWysoki13, 14, 15, 16
CVE-2025-48556A-419014146EoPWysoki15, 16
CVE-2025-48558A-380885270EoPWysoki13, 14, 15, 16
CVE-2025-48563A-401545800EoPWysoki13, 14, 15, 16
CVE-2025-0076A-366403307IDWysoki13, 14, 15
CVE-2025-32330A-389127608IDWysoki13, 14, 15
CVE-2025-48529A-325030433IDWysoki13, 14, 15, 16
CVE-2025-48537A-391894257IDWysoki13, 14, 15, 16
CVE-2025-48545A-397438392IDWysoki13, 14, 15, 16
CVE-2025-48561A-399120953IDWysoki13, 14, 15, 16
CVE-2025-48562A-423815728IDWysoki13, 14, 15, 16
CVE-2025-48538A-328182084DoSWysoki13, 14, 15, 16
CVE-2025-48542A-273501008DoSWysoki13, 14, 15, 16
CVE-2025-48550A-401256328DoSWysoki13, 14, 15, 16
CVE-2025-48554A-414603411DoSWysoki13, 14, 15, 16
CVE-2025-48559A-416491779DoSWysoki13, 14, 15, 16

System

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do zdalnego (w pobliżu) wykonania kodu bez konieczności uzyskania dodatkowych uprawnień do wykonania. Wykorzystanie luki nie wymaga interakcji użytkownika.

CVEPliki referencyjneTypPoziomZaktualizowane wersje AOSP
CVE-2025-48539A-406785684RCEKrytyczny15, 16
CVE-2021-39810A-212610736EoPWysoki13
CVE-2023-24023A-255601934EoPWysoki13, 14, 15
CVE-2024-49714A-271962784EoPWysoki13, 14
CVE-2025-26454A-299928772EoPWysoki13, 14, 15
CVE-2025-26464A-392614489EoPWysoki15
CVE-2025-32321A-378902342EoPWysoki13, 14, 15, 16
CVE-2025-32323A-397216537EoPWysoki13, 14, 15, 16
CVE-2025-32326A-365739560EoPWysoki13, 14, 15, 16
CVE-2025-32327A-389681152EoPWysoki14, 15
CVE-2025-32333A-409780975EoPWysoki14
CVE-2025-32345A-409318132EoPWysoki15, 16
CVE-2025-32346A-337785563EoPWysoki16
CVE-2025-32347A-388528350EoPWysoki13, 14, 15, 16
CVE-2025-48523A-388032224EoPWysoki13, 14, 15, 16
CVE-2025-48526A-407764858EoPWysoki13, 14, 15, 16
CVE-2025-48531A-389681530EoPWysoki13, 14, 15, 16
CVE-2025-48532A-417194323EoPWysoki16
CVE-2025-48535A-353680402EoPWysoki13, 14, 15, 16
CVE-2025-48541A-411418366EoPWysoki13, 14, 15, 16
CVE-2025-48544A-415783046EoPWysoki13, 14, 15, 16
CVE-2025-48547A-419105158EoPWysoki13, 14, 15, 16
CVE-2025-48581A-428945391EoPWysoki16
CVE-2025-48527A-378088320IDWysoki13, 14, 15, 16
CVE-2025-48551A-407991863IDWysoki13, 14, 15, 16
CVE-2025-48560A-419110583IDWysoki15, 16
CVE-2025-48524A-399885815DoSWysoki13, 14, 15, 16
CVE-2025-48534A-381419370DoSWysoki13, 14, 15

DRM Widevine

Ta luka w zabezpieczeniach dotyczy komponentów DRM Widevine. Więcej informacji można uzyskać bezpośrednio od Widevine DRM. Ocena ważności tego problemu jest podawana bezpośrednio przez Widevine DRM.

CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2025-32332A-319147124 *WysokiWidevine

Aktualizacje systemowe Google Play

Komponenty Project Mainline obejmują te problemy:

Składnik podrzędnyCVE
ARTCVE-2025-48543
AppSearchCVE-2025-26464
Transmisja komórkowaCVE-2025-48534
Interfejs DokumentówCVE-2025-32323
MediaProviderCVE-2025-32327, CVE-2025-48532, CVE-2025-48544
Kontroler uprawnieńCVE-2025-48547
Wi-FiCVE-2025-48524

Szczegóły luki w zabezpieczeniach na poziomie aktualizacji zabezpieczeń z 5 września 2025 r.

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej luce w zabezpieczeniach, która dotyczy poziomu poprawek z 5 września 2025 r.

Kernel

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do lokalnego podniesienia uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania kodu. Wykorzystanie luki nie wymaga interakcji użytkownika.

CVEPliki referencyjneTypPoziomSkładnik podrzędny
CVE-2025-21755A-396331793
Upstream kernel [2] [3] [4] [5] [6]
EoPWysokiVMW VSOCK
CVE-2025-38352A-425282960
Upstream kernel [2]
EoPWysokiGodzina
CVE-2025-021701A-392852041
Upstream kernel [2]
EoPWysokiNetto

Komponenty ARM

Te luki w zabezpieczeniach dotyczą komponentów Arm, a więcej szczegółów można znaleźć bezpośrednio na stronie Arm. Ocena ważności tych problemów jest podawana bezpośrednio przez firmę Arm.

CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2024-7881A-361573291 *WysokiCPU
CVE-2025-1246A-402121892 *WysokiMali
CVE-2025-3212A-421179224 *WysokiMali

Imagination Technologies

Te luki w zabezpieczeniach dotyczą komponentów Imagination Technologies. Więcej szczegółów można uzyskać bezpośrednio od Imagination Technologies. Ocenę ważności tych problemów podaje bezpośrednio firma Imagination Technologies.

CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2024-47898A-381272949 *WysokiPowerVR-GPU
CVE-2024-47899A-381279421 *WysokiPowerVR-GPU
CVE-2025-0467A-382313133 *WysokiPowerVR-GPU
CVE-2025-1706A-389976559 *WysokiPowerVR-GPU
CVE-2025-8109A-383851764 *WysokiPowerVR-GPU
CVE-2025-25179A-383186226 *WysokiPowerVR-GPU
CVE-2025-25180A-383348101 *WysokiPowerVR-GPU
CVE-2025-46707A-416682620 *WysokiPowerVR-GPU
CVE-2025-46708A-416527351 *WysokiPowerVR-GPU
CVE-2025-46710A-382329905 *WysokiPowerVR-GPU

Komponenty MediaTek

Te luki w zabezpieczeniach dotyczą komponentów MediaTek, a więcej szczegółów można uzyskać bezpośrednio od firmy MediaTek. Ocena ważności tych problemów jest dostarczana bezpośrednio przez firmę MediaTek.

CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2025-20696A-421781778
M-ALPS09915215 *
WysokiDA
CVE-2025-20704A-429908205
M-MOLY01516959 *
WysokiModem
CVE-2025-20708A-429908202
M-MOLY01123853 *
WysokiModem
CVE-2025-20703A-429908203
M-MOLY01599794 *
WysokiModem

Komponenty Qualcomm

Te luki w zabezpieczeniach dotyczą komponentów firmy Qualcomm i są szczegółowo opisane we właściwym biuletynie lub alercie dotyczącym bezpieczeństwa firmy Qualcomm. Ocena ważności tych problemów jest dostarczana bezpośrednio przez firmę Qualcomm.

CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2025-27042A-409047250
QC-CR#3935673
WysokiWideo
CVE-2025-27043A-409047487
QC-CR#3935643
WysokiBezpieczeństwo
CVE-2025-27056A-409047405
QC-CR#4005840
WysokiBąbelki
CVE-2025-27057A-409047176
QC-CR#4009252
WysokiWLAN
CVE-2025-27061A-409047527
QC-CR#3947576
WysokiWideo

Komponenty Qualcomm o zamkniętym kodzie źródłowym

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm o zamkniętym kodzie źródłowym i są szczegółowo opisane we właściwym biuletynie bezpieczeństwa lub alercie bezpieczeństwa firmy Qualcomm. Ocena ważności tych problemów jest dostarczana bezpośrednio przez firmę Qualcomm.

CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2025-21450A-388047924 *KrytycznyKomponent o zamkniętym kodzie źródłowym
CVE-2025-21483A-400449682 *KrytycznyKomponent o zamkniętym kodzie źródłowym
CVE-2025-27034A-400449915 *KrytycznyKomponent o zamkniętym kodzie źródłowym
CVE-2025-21427A-388048130 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21432A-388048399 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21433A-388048557 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21446A-388047809 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21449A-388047515 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21454A-394100848 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21464A-394100533 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21465A-394099456 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21477A-394100233 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21481A-400450230 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21482A-400449894 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21484A-400449949 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21487A-400449501 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-21488A-400450092 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-27032A-400449519 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-27052A-409039825 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-27065A-415772924 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-27066A-415773002 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-27073A-415773576 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-47317A-421905408 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-47318A-421905743 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-47326A-421904339 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-47328A-421905306 *WysokiKomponent o zamkniętym kodzie źródłowym
CVE-2025-47329A-421905175 *WysokiKomponent o zamkniętym kodzie źródłowym
Idź do oryginalnego materiału