Google опубликовал декабрьский бюллетень безопасности Android за 2025 год, в котором устранено 107 уязвимостей, включая две проблемы, которые уже активно эксплуатировались в рамках целевых атак.
Две уязвимости высокой степени опасности получили идентификаторы CVE-2025-48633 и CVE-2025-48572. Первая связана с раскрытием конфиденциальной информации, вторая — с повышением привилегий. Обе затрагивают Android 13, Android 14, Android 15 и Android 16.
В бюллетене за декабрь сообщается:
Имеются признаки того, что перечисленные ниже уязвимости могут находиться в стадии ограниченной, целевой эксплуатации.
Хотя Google не раскрывает технические детали и сведения о способах эксплуатации этих уязвимостей, аналогичные проблемы в прошлом нередко использовались для точечных атак с применением коммерческого шпионского ПО или государственными структурами, ориентированными на ограниченное число пользователей, представляющих повышенный интерес.
Если ранжировать исправленные уязвимости по степени критичности, наиболее опасной в этом месяце является CVE-2025-48631 — уязвимость «отказа в обслуживании» (DoS) в компоненте Android Framework.
Обновления текущего месяца устраняют в общей сложности 51 уязвимость в компонентах Android Framework и System, входящих в патч-уровень 2025-12-01, а также еще 56 уязвимостей в ядре и сторонних закрытых компонентах, покрываемых патч-уровнем 2025-12-05.
В рамках второго набора исправлений устранены четыре критические уязвимости повышения привилегий в подсистемах ядра Pkvm и UOMMU, а также две критические уязвимости, затрагивающие устройства на базе чипсетов Qualcomm (CVE-2025-47319 и CVE-2025-47372).
Дополнительная информация об исправлениях в закрытых компонентах доступна в бюллетенях Qualcomm и MediaTek, опубликованных в рамках декабрьского обновления безопасности 2025 года.
Кроме того, компания Samsung опубликовала собственный бюллетень безопасности, включающий исправления, перенесенные из обновления Google, а также набор исправлений, разработанных самим производителем.
Важно отметить, что данные обновления охватывают устройства под управлением Android 13 и новее, однако устройства на Android 10 и выше могут получать часть критически важных исправлений через системные обновления Google Play.
Компонент Google Play Защита также способен обнаруживать и блокировать известное вредоносное ПО и связанные цепочки атак, поэтому пользователям любых версий Android рекомендуется поддерживать этот модуль в актуальном состоянии и оставлять его активным.
Пользователям устаревших версий Android следует рассмотреть переход на стороннюю сборку, которая регулярно включает исправления безопасности от Google, либо выбрать более современную модель устройства, которая находится на активной поддержке.
Угрозы безопасности
• Google устранила две уязвимости «нулевого дня» в Android, которые использовались в атаках
• ShadyPanda: Вредоносные расширения для Chrome и Edge установлены более 4,3 млн раз
• Приложение SmartTube для Android TV, для проcмотра YouTube без рекламы, оказалось заражено вредоносным ПО
• Вредоносные ИИ нового поколения: WormGPT 4 и KawaiiGPT уже генерируют рабочие скрипты для кибератак
• Посылка доставлена! Но вы её не заказывали: «Лаборатория Касперского» предупреждает о новых угрозах – брашинге и квишинге
• ASUS предупреждает о новой критической уязвимости обхода аутентификации в роутерах с AiCloud