חדשות האבטחה של Android – אפריל 2025

Published April 7, 2025 | Updated February 25, 2026

עדכון האבטחה הדחוף ל-Android מכיל פרטים על נקודות חולשה שמשפיעות על מכשירי Android. תיקוני אבטחה מרמה 2025-04-05 ואילך פותרים את כל הבעיות האלה. במאמר איך בודקים מהי גרסת ה-Android ומעדכנים אותה מוסבר איך בודקים את רמת תיקון האבטחה במכשיר.

שותפים ל-Android מקבלים הודעה על כל הבעיות לפחות חודש לפני הפרסום. תיקונים של קוד המקור לבעיות האלה יפורסמו במאגר של Android Open Source Project ‏ (AOSP) ב-48 השעות הקרובות. אנחנו נעדכן את ההודעה הזו עם הקישורים ל-AOSP כשהם יהיו זמינים.

הבעיה החמורה ביותר היא נקודת חולשה קריטית באבטחה ברכיב המערכת, שעלולה להוביל להסלמת הרשאות מרחוק ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה של המשתמש כדי לנצל את הפגיעות. הערכת חומרת הפגיעות מבוססת על ההשפעה האפשרית של ניצול הפגיעות על מכשיר מושפע, בהנחה שהפלטפורמה והשירותים להפחתת הסיכון מושבתים למטרות פיתוח או אם נעקפו בהצלחה.

בקטע אמצעי ההגנה של Android ו-Google Play Protect מפורטים אמצעי ההגנה של פלטפורמת האבטחה של Android ו-Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android.

אמצעי הגנה בשירותי Google וב-Android

זהו סיכום של אמצעי ההגנה שמסופקים על ידי פלטפורמת האבטחה של Android ועל ידי שירותי ההגנה, כמו Google Play Protect. היכולות האלה מפחיתות את הסיכוי שנקודות חולשה באבטחה ינוצלו לרעה ב-Android.

  • השיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של הרבה בעיות ב-Android. מומלץ לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
  • צוות האבטחה של Android עוקב באופן פעיל אחרי התנהלות פוגעת באמצעות Google Play Protect ומזהיר משתמשים מפני אפליקציות שעלולות להזיק. שירות Google Play Protect מופעל כברירת מחדל במכשירים עם שירותי Google לנייד, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות ממקורות אחרים ולא מחנות Google Play.

פרטים על נקודת החולשה ברמת תיקוני האבטחה – 01.04.2025

בקטעים הבאים מפורטות כל נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 01.04.2025. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. בטבלאות שבהמשך מפורטות הבעיות, כולל מזהה CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה, חומרת הבעיה ומספרי הגרסאות המעודכנות של AOSP (אם רלוונטי). כשאפשר אנחנו מקשרים את התיקון שפורסם ופותר את הבעיה למזהה של הבאג, כמו ברשימת השינויים ב-AOSP. אם כמה עדכונים קשורים לאותו באג, אנחנו מקשרים מקורות נוספים למספרים שמופיעים אחרי המזהה של הבאג. יכול להיות שמכשירים עם Android מגרסה 10 ואילך יקבלו עדכוני אבטחה וגם עדכוני מערכת של Google Play.

Framework

נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה גרסאות AOSP מעודכנות
CVE-2025-22429 A-373357090 מזהה קריטית ‫13, 14, 15
CVE-2025-22416 A-277207798 EoP רחב ‫13, 14, 15
CVE-2025-22417 A-332277530 EoP רחב ‫14, 15
CVE-2025-22422 A-339532378 [2] EoP רחב ‫13, 14, 15
CVE-2025-22434 A-378900798 EoP רחב ‫14, 15
CVE-2025-22437 A-317203980 EoP רחב 13
CVE-2025-22438 A-343129193 EoP רחב ‫13, 14
CVE-2024-49722 A-341688848 [2] מזהה רחב 15
CVE-2025-22421 A-338024220 מזהה רחב ‫13, 14, 15
CVE-2025-22430 A-374257207 מזהה רחב 15
CVE-2025-22431 A-375623125 DoS רחב ‫13, 14, 15

מערכת

נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות מרחוק ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה גרסאות AOSP מעודכנות
CVE-2025-26416 A-388480622 EoP קריטית ‫13, 14, 15
CVE-2025-22423 A-346797131 DoS קריטית ‫13, 14, 15
CVE-2024-40653 A-293458004 [2] [3] EoP רחב ‫13, 14, 15
CVE-2024-49720 A-355411348 EoP רחב ‫13, 14, 15
CVE-2024-49730 A-284989074 EoP רחב ‫13, 14
CVE-2025-22418 A-333344157 EoP רחב ‫13, 14
CVE-2025-22419 A-335387175 EoP רחב ‫13, 14, 15
CVE-2025-22427 A-368579654 EoP רחב ‫13, 14, 15
CVE-2025-22428 A-372671447 EoP רחב ‫13, 14, 15
CVE-2025-22433 A-376674080 [2] EoP רחב ‫13, 14, 15
CVE-2025-22435 A-273995284 EoP רחב ‫13, 14, 15
CVE-2025-22439 A-352294617 EoP רחב ‫13, 14, 15
CVE-2024-49728 A-296915500 מזהה רחב ‫13, 14, 15

עדכוני מערכת של Google Play

הבעיות הבאות כלולות ברכיבי Project Mainline.

רכיב משנה CVE
ממשק המשתמש של Documents CVE-2025-22439
MediaProvider CVE-2024-49730
בקר הרשאות CVE-2024-49720

פרטים על נקודת החולשה ברמת תיקוני האבטחה – 05.04.2025

בקטעים הבאים מפורטות כל נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 2025-04-05. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. בטבלאות שבהמשך מפורטות הבעיות, כולל מזהה CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה, חומרת הבעיה ומספרי הגרסאות המעודכנות של AOSP (אם רלוונטי). כשאפשר אנחנו מקשרים את התיקון שפורסם ופותר את הבעיה למזהה של הבאג, כמו ברשימת השינויים ב-AOSP. אם כמה עדכונים קשורים לאותו באג, אנחנו מקשרים מקורות נוספים למספרים שמופיעים אחרי המזהה של הבאג.

בועה

נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה רכיב משנה
CVE-2024-50264 A-378870958
Upstream kernel
EoP רחב נטו
CVE-2024-53197 A-382243530
Upstream kernel [2]
EoP רחב USB
CVE-2024-56556 A-380855429
Upstream kernel [2]
EoP רחב Binder
CVE-2024-53150 A-382239029
Upstream kernel [2]
מזהה רחב USB

רכיבים של זרוע

נקודת החולשה באבטחה משפיעה על רכיבי Arm, ופרטים נוספים זמינים ישירות מ-Arm. הערכת רמת החומרה של הבעיה הזו מסופקת ישירות על ידי Arm.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-0050
A-384996147 * רחב מאלי

Imagination Technologies

הפגיעויות האלה משפיעות על רכיבים של Imagination Technologies, ופרטים נוספים זמינים ישירות מ-Imagination Technologies. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Imagination Technologies.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2024-43702
A-363071287 * רחב PowerVR-GPU
CVE-2024-43703
A-366410795 * רחב PowerVR-GPU
CVE-2024-46972
A-374964509 * רחב PowerVR-GPU
CVE-2024-47897
A-381272263 * רחב PowerVR-GPU
CVE-2024-52936
A-380302155 * רחב PowerVR-GPU
CVE-2024-52937
A-381273105 * רחב PowerVR-GPU
CVE-2024-52938
A-380397760 * רחב PowerVR-GPU
CVE-2024-47894
A-382770071 * רחב PowerVR-GPU
CVE-2024-47895
A-380296167 * רחב PowerVR-GPU

רכיבים של MediaTek

נקודות החולשה האלה משפיעות על רכיבי MediaTek, ופרטים נוספים זמינים ישירות מ-MediaTek. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי MediaTek.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-20656
A-393950961
M-ALPS09625423 *
רחב DA
CVE-2025-20657
A-393950963
M-ALPS09486425 *
רחב vdec
CVE-2025-20658
A-393950964
M-ALPS09474894 *
רחב DA
CVE-2025-20655
A-393950958
M-DTV04427687 *
רחב Keymaster

רכיבים של Qualcomm

נקודות החולשה האלה משפיעות על רכיבים של Qualcomm, והן מתוארות בפירוט בחדשות האבטחה או בהתראת האבטחה המתאימים של Qualcomm. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Qualcomm.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2024-43066
A-372003347
QC-CR#3731804
רחב תוכנת אתחול
CVE-2024-49848
A-388048362
QC-CR#3908517
רחב בועה
CVE-2025-21429
A-388048166
QC-CR#3960857 [2]
רחב WLAN
CVE-2025-21430
A-388047866
QC-CR#3910625 [2]
רחב WLAN
CVE-2025-21434
A-388048345
QC-CR#3918068
רחב WLAN
CVE-2025-21435
A-388047607
QC-CR#3924648
רחב WLAN
CVE-2025-21436
A-388048322
QC-CR#3927062
רחב בועה

רכיבים של Qualcomm שהקוד שלהם סגור

נקודות החולשה האלה משפיעות על רכיבים של Qualcomm שהקוד שלהם סגור, והן מתוארות בפירוט נוסף בפרסום או בהתראת האבטחה המתאימים של Qualcomm. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Qualcomm.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2024-45551
A-372002538 * קריטית רכיב שהקוד שלו סגור
CVE-2024-33058
A-372002796 * רחב רכיב שהקוד שלו סגור
CVE-2024-43065
A-372003122 * רחב רכיב שהקוד שלו סגור
CVE-2024-45549
A-372002818 * רחב רכיב שהקוד שלו סגור
CVE-2024-45552
A-372003503 * רחב רכיב שהקוד שלו סגור
CVE-2025-21448
A-388048021 * רחב רכיב שהקוד שלו סגור

תשובות לשאלות נפוצות

בקטע הזה תמצאו תשובות לשאלות נפוצות שיכולות לעלות אחרי שתקראו את פרטי העדכון הזה.

1. איך אפשר לבדוק אם המכשיר שלי קיבל את העדכון שפותר את הבעיות האלה?

במאמר איך בודקים מהי גרסת ה-Android ומעדכנים אותה מוסבר איך בודקים את רמת תיקון האבטחה במכשיר.

  • תיקוני אבטחה מרמה 2025-04-01 ואילך פותרים את כל הבעיות שמשויכות להם.
  • תיקוני אבטחה מרמה 2025-04-05 ואילך פותרים את כל הבעיות שמשויכות להם וגם את אלה שמשויכות לתיקונים קודמים.

יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את רמת מחרוזת התיקון ל:

  • [ro.build.version.security_patch]:[2025-04-01]
  • ‫[ro.build.version.security_patch]:[2025-04-05]

במכשירים מסוימים עם Android מגרסה 10 ואילך, עדכון המערכת של Google Play יכלול מחרוזת תאריך שתואמת לרמת תיקון האבטחה 2025-04-01. במאמר הזה מוסבר איך להתקין עדכוני אבטחה.

2. למה בחדשות האבטחה האלה יש שתי רמות של תיקוני אבטחה?

בחדשות האבטחה האלה יש שתי רמות של תיקוני אבטחה, כדי ששותפי Android יוכלו לתקן במהירות רבה יותר קבוצת משנה של נקודות חולשה שדומות בכל מכשירי Android. אנחנו ממליצים לשותפי Android לפתור את כל הבעיות שמפורטות בתיקון הזה ולהשתמש בתיקוני האבטחה ברמה הכי עדכנית.

  • מכשירים שמשתמשים בתיקוני אבטחה ברמה 2025-04-01 חייבים לכלול את כל הבעיות שמשויכות לרמת תיקוני האבטחה הזו, וגם תיקונים לכל הבעיות שדווחו בחדשות אבטחה קודמות.
  • במכשירים שבהם רמת תיקוני האבטחה היא 2025-04-05 או חדשה יותר, צריך לכלול את כל התיקונים הרלוונטיים בחדשות האבטחה האלה (ובקודמות).

אנחנו ממליצים לשותפים לאגד את התיקונים לכל הבעיות שהם מטפלים בהן בעדכון אחד.

3. מה המשמעות של הערכים בעמודה סוג?

הערכים בעמודה סוג בטבלת הפרטים של נקודות החולשה מתייחסים לסיווג שלהן.

קיצור ההגדרה
RCE הרצת קוד מרחוק
EoP רמת הרשאה גבוהה יותר
ID חשיפת מידע
DoS התקפת מניעת שירות
N/A אין סיווג

4. מה המשמעות של הערכים בעמודה הפניות למקורות חיצוניים?

מידע על הערכים בעמודה הפניות למקורות חיצוניים בטבלה של פרטי נקודות החולשה: יש מקרים שבהם לערך יש תחילית שמציינת לאיזה ארגון משויך מקור המידע החיצוני.

תחילית מקור המידע החיצוני
A-‎ מזהה באג ב-Android
QC- מספר סימוכין של Qualcomm
M-‎ מספר סימוכין של MediaTek
N- מספר סימוכין של NVIDIA
B-‎ מספר סימוכין של Broadcom
U- מספר סימוכין של UNISOC

5. מה המשמעות של הכוכבית (*) לצד מזהה הבאג ב-Android בעמודה הפניות למקור חיצוני?

אם הנתונים על הבעיה לא פורסמו לציבור הרחב, יש סימן * לצד מזהה ההפניה המתאים. העדכון לבעיה הזו בדרך כלל כלול במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Pixel שזמינים באתר המפתחים של Google.

6. למה חלק מנקודות החולשה מפורטות כאן וחלק בחדשות האבטחה של מכשירים או שותפים, כמו החדשות של Pixel?

כדי שנוכל להצהיר על תיקוני האבטחה ברמה הכי עדכנית למכשירי Android, אנחנו חייבים לתעד בעדכון האבטחה הזה את נקודות החולשה הרלוונטיות. אין צורך לתעד שם נקודות חולשה נוספות בשביל זה. יצרנים של מכשירי Android וערכות שבבים עשויים לפרסם גם פרטים על פגיעויות אבטחה שספציפיות למוצרים שלהם, כמו Google,‏ Huawei,‏ LGE,‏ Motorola,‏ Nokia או Samsung.

גרסאות

הגרסה תאריך הערות
1.0 ‫7 באפריל 2025 עדכון האבטחה פורסם
1.1 ‫8 באפריל 2025 נוספו קישורים ל-AOSP
‫1.2 ‫22 באפריל 2025 טבלת ה-CVE עודכנה
‫1.3 ‫25 בפברואר 2026 טבלת ה-CVE עודכנה