بولتن امنیتی اندروید — آوریل 2025، بولتن امنیتی اندروید — آوریل 2025، بولتن امنیتی اندروید — آوریل 2025، بولتن امنیتی اندروید — آوریل 2025

منتشر شده در ۷ آوریل ۲۰۲۵ | به‌روزرسانی شده در ۲۵ فوریه ۲۰۲۶

بولتن امنیتی اندروید حاوی جزئیاتی از آسیب‌پذیری‌های امنیتی مؤثر بر دستگاه‌های اندروید است. سطوح وصله امنیتی 2025-04-05 یا بالاتر، همه این مشکلات را برطرف می‌کنند. برای یادگیری نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و به‌روزرسانی نسخه اندروید» مراجعه کنید.

شرکای اندروید حداقل یک ماه قبل از انتشار از تمام مشکلات مطلع می‌شوند. وصله‌های کد منبع برای این مشکلات طی ۴۸ ساعت آینده در مخزن پروژه متن‌باز اندروید (AOSP) منتشر خواهند شد. ما این بولتن را به همراه لینک‌های AOSP به محض در دسترس قرار گرفتن، اصلاح خواهیم کرد.

شدیدترین این مشکلات، یک آسیب‌پذیری امنیتی بحرانی در مؤلفه سیستم است که می‌تواند منجر به افزایش سطح دسترسی از راه دور بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهره‌برداری از این آسیب‌پذیری نیازی به تعامل با کاربر نیست. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از این آسیب‌پذیری می‌تواند بر روی دستگاه آسیب‌دیده داشته باشد، با فرض اینکه اقدامات کاهش‌دهنده آسیب‌پذیری پلتفرم و سرویس برای اهداف توسعه غیرفعال شده باشند یا با موفقیت دور زده شوند.

برای جزئیات بیشتر در مورد محافظت‌های پلتفرم امنیتی اندروید و Google Play Protect که امنیت پلتفرم اندروید را بهبود می‌بخشند، به بخش راهکارهای کاهش خطرات اندروید و Google Play Protect مراجعه کنید.

راهکارهای کاهش خطرات اندروید و سرویس‌های گوگل

این خلاصه‌ای از راهکارهای کاهش خطرات ارائه شده توسط پلتفرم امنیتی اندروید و سرویس‌های محافظتی مانند Google Play Protect است. این قابلیت‌ها احتمال سوءاستفاده موفقیت‌آمیز از آسیب‌پذیری‌های امنیتی در اندروید را کاهش می‌دهند.

  • سوءاستفاده از بسیاری از مشکلات در اندروید با پیشرفت‌های نسخه‌های جدیدتر پلتفرم اندروید دشوارتر شده است. ما به همه کاربران توصیه می‌کنیم در صورت امکان، آخرین نسخه اندروید را به‌روزرسانی کنند.
  • تیم امنیتی اندروید به طور فعال از طریق Google Play Protect سوءاستفاده‌ها را رصد می‌کند و به کاربران در مورد برنامه‌های بالقوه مضر هشدار می‌دهد. Google Play Protect به طور پیش‌فرض در دستگاه‌هایی با سرویس‌های موبایل گوگل فعال است و به ویژه برای کاربرانی که برنامه‌ها را از خارج از Google Play نصب می‌کنند، بسیار مهم است.

جزئیات آسیب‌پذیری سطح وصله امنیتی ۰۱-۰۴-۲۰۲۵

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی که در سطح وصله 2025-04-01 اعمال می‌شوند را ارائه می‌دهیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که تحت تأثیر قرار می‌دهند، گروه‌بندی شده‌اند. مشکلات در جداول زیر شرح داده شده‌اند و شامل شناسه CVE، منابع مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روزرسانی‌شده AOSP (در صورت وجود) می‌شوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند می‌دهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده می‌شوند. دستگاه‌های دارای اندروید 10 و بالاتر ممکن است به‌روزرسانی‌های امنیتی و همچنین به‌روزرسانی‌های سیستم Google Play را دریافت کنند.

چارچوب

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهره‌برداری از این آسیب‌پذیری نیازی به تعامل با کاربر نیست.

سی وی ای منابع نوع شدت نسخه‌های AOSP به‌روزرسانی‌شده
CVE-2025-22429 الف-۳۷۳۳۵۷۰۹۰ شناسه بحرانی ۱۳، ۱۴، ۱۵
CVE-2025-22416 الف-۲۷۷۲۰۷۷۹۸ ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-22417 الف-۳۳۲۲۷۷۵۳۰ ای او پی بالا ۱۴، ۱۵
CVE-2025-22422 A-339532378 [ 2 ] ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-22434 الف-۳۷۸۹۰۰۷۹۸ ای او پی بالا ۱۴، ۱۵
CVE-2025-22437 الف-۳۱۷۲۰۳۹۸۰ ای او پی بالا ۱۳
CVE-2025-22438 الف-۳۴۳۱۲۹۱۹۳ ای او پی بالا ۱۳، ۱۴
CVE-2024-49722 A-341688848 [ 2 ] شناسه بالا ۱۵
CVE-2025-22421 الف-۳۳۸۰۲۴۲۲۰ شناسه بالا ۱۳، ۱۴، ۱۵
CVE-2025-22430 الف-۳۷۴۲۵۷۲۰۷ شناسه بالا ۱۵
CVE-2025-22431 الف-۳۷۵۶۲۳۱۲۵ داس بالا ۱۳، ۱۴، ۱۵

سیستم

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش امتیاز از راه دور بدون نیاز به امتیازات اجرایی اضافی شود. برای بهره‌برداری نیازی به تعامل با کاربر نیست.

سی وی ای منابع نوع شدت نسخه‌های AOSP به‌روزرسانی‌شده
CVE-2025-26416 الف-۳۸۸۴۸۰۶۲۲ ای او پی بحرانی ۱۳، ۱۴، ۱۵
CVE-2025-22423 الف-۳۴۶۷۹۷۱۳۱ داس بحرانی ۱۳، ۱۴، ۱۵
CVE-2024-40653 A-293458004 [ 2 ] [ 3 ] ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2024-49720 الف-۳۵۵۴۱۱۳۴ ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2024-49730 الف-۲۸۴۹۸۹۰۷۴ ای او پی بالا ۱۳، ۱۴
CVE-2025-22418 الف-۳۳۳۳۴۱۵۷ ای او پی بالا ۱۳، ۱۴
CVE-2025-22419 الف-۳۳۵۳۸۷۱۷۵ ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-22427 الف-۳۶۸۵۷۹۶۵۴ ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-22428 الف-۳۷۲۶۷۱۴۷ ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-22433 A-376674080 [ 2 ] ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-22435 الف-۲۷۳۹۹۵۲۸۴ ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2025-22439 الف-۳۵۲۲۹۴۶۱۷ ای او پی بالا ۱۳، ۱۴، ۱۵
CVE-2024-49728 الف-۲۹۶۹۱۵۵۰۰ شناسه بالا ۱۳، ۱۴، ۱۵

به‌روزرسانی‌های سیستم گوگل پلی

مسائل زیر در اجزای پروژه Mainline گنجانده شده است.

زیرمولفه سی وی ای
رابط کاربری اسناد CVE-2025-22439
ارائه دهنده رسانه CVE-2024-49730
کنترل‌کننده‌ی مجوز CVE-2024-49720

جزئیات آسیب‌پذیری سطح وصله امنیتی 2025-04-05

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی که در سطح وصله 2025-04-05 اعمال می‌شوند را ارائه می‌دهیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که تحت تأثیر قرار می‌دهند، گروه‌بندی شده‌اند. مشکلات در جداول زیر شرح داده شده‌اند و شامل شناسه CVE، ارجاعات مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روزرسانی‌شده AOSP (در صورت وجود) می‌شوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند می‌دهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده می‌شوند.

هسته

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهره‌برداری از این آسیب‌پذیری نیازی به تعامل با کاربر نیست.

سی وی ای منابع نوع شدت زیرمولفه
CVE-2024-50264 الف-۳۷۸۸۷۰۹۵۸
هسته بالادستی
ای او پی بالا خالص
CVE-2024-53197 الف-۳۸۲۲۴۳۵۳۰
هسته بالادستی [ 2 ]
ای او پی بالا یو اس بی
CVE-2024-56556 الف-۳۸۰۸۵۴۲۹
هسته بالادستی [ 2 ]
ای او پی بالا صحافی
CVE-2024-53150 الف-۳۸۲۲۳۹۰۲
هسته بالادستی [ 2 ]
شناسه بالا یو اس بی

اجزای بازو

این آسیب‌پذیری بر اجزای Arm تأثیر می‌گذارد و جزئیات بیشتر مستقیماً از Arm در دسترس است. ارزیابی شدت این مشکل مستقیماً توسط Arm ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-0050
الف-۳۸۴۹۹۶۱۴۷ * بالا مالی

فناوری‌های تخیل

این آسیب‌پذیری‌ها بر اجزای Imagination Technologies تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از Imagination Technologies در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Imagination Technologies ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2024-43702
الف-۳۶۳۰۷۱۲۸۷ * بالا پردازنده گرافیکی PowerVR
CVE-2024-43703
الف-۳۶۶۴۱۰۷۹۵ * بالا پردازنده گرافیکی PowerVR
CVE-2024-46972
الف-۳۷۴۹۶۴۵۰۹ * بالا پردازنده گرافیکی PowerVR
CVE-2024-47897
الف-۳۸۱۲۷۲۲۶۳ * بالا پردازنده گرافیکی PowerVR
CVE-2024-52936
الف-۳۸۰۳۰۲۱۵۵۵ * بالا پردازنده گرافیکی PowerVR
CVE-2024-52937
الف-۳۸۱۲۷۳۱۰۵ * بالا پردازنده گرافیکی PowerVR
CVE-2024-52938
الف-۳۸۰۳۹۷۷۶0 * بالا پردازنده گرافیکی PowerVR
CVE-2024-47894
الف-۳۸۲۷۷۰۰۷۱ * بالا پردازنده گرافیکی PowerVR
CVE-2024-47895
الف-۳۸۰۲۹۶۱۶۷ * بالا پردازنده گرافیکی PowerVR

اجزای مدیاتک

این آسیب‌پذیری‌ها بر اجزای مدیاتک تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از مدیاتک در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط مدیاتک ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-20656
الف-۳۹۳۹۵۰۹۶۱
M-ALPS09625423 *
بالا دا
CVE-2025-20657
الف-۳۹۳۹۵۰۹۶۳
M-ALPS09486425 *
بالا وی دی سی
CVE-2025-20658
الف-۳۹۳۹۵۰۹۶۴
M-ALPS09474894 *
بالا دا
CVE-2025-20655
الف-۳۹۳۹۵۰۹۵۸
M-DTV04427687 *
بالا کلیدساز

اجزای کوالکام

این آسیب‌پذیری‌ها بر اجزای کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شده‌اند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2024-43066
الف-۳۷۲۰۰۳۳۴۷
کنترل کیفیت-CR#3731804
بالا بوت لودر
CVE-2024-49848
الف-۳۸۸۰۴۸۳۶۲
کنترل کیفیت-CR#3908517
بالا هسته
CVE-2025-21429
الف-۳۸۸۰۴۸۱۶۶
شماره کنترل کیفیت: ۳۹۶۰۸۵۷ [ ۲ ]
بالا بی‌سیم (WLAN)
CVE-2025-21430
الف-۳۸۸۰۴۷۸۶۶
کنترل کیفیت-CR#3910625 [ 2 ]
بالا بی‌سیم (WLAN)
CVE-2025-21434
الف-۳۸۸۰۴۸۳۴۵
کنترل کیفیت-CR#3918068
بالا بی‌سیم (WLAN)
CVE-2025-21435
الف-۳۸۸۰۴۷۶۰۷
کنترل کیفیت-CR#3924648
بالا بی‌سیم (WLAN)
CVE-2025-21436
الف-۳۸۸۰۴۸۳۲۲
کنترل کیفیت-CR#3927062
بالا هسته

اجزای متن‌باز کوالکام

این آسیب‌پذیری‌ها بر اجزای متن‌باز کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شده‌اند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2024-45551
الف-۳۷۲۰۰۲۵۳۸ * بحرانی کامپوننت متن‌باز
CVE-2024-33058
الف-۳۷۲۰۰۲۷۹۶ * بالا کامپوننت متن‌باز
CVE-2024-43065
الف-۳۷۲۰۰۳۱۲۲ * بالا کامپوننت متن‌باز
CVE-2024-45549
الف-۳۷۲۰۰۲۸۱۸ * بالا کامپوننت متن‌باز
CVE-2024-45552
الف-۳۷۲۰۰۳۵۰۳ * بالا کامپوننت متن‌باز
CVE-2025-21448
الف-۳۸۸۰۴۸۰۲۱ * بالا کامپوننت متن‌باز

سوالات و پاسخ‌های رایج

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن برای شما پیش بیاید، پاسخ می‌دهد.

۱. چگونه می‌توانم تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به‌روزرسانی شده است یا خیر؟

برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و به‌روزرسانی نسخه اندروید» مراجعه کنید.

  • وصله‌های امنیتی سطح 2025-04-01 یا بالاتر، تمام مشکلات مرتبط با سطح وصله امنیتی 2025-04-01 را برطرف می‌کنند.
  • وصله‌های امنیتی سطح 2025-04-05 یا بالاتر، تمام مشکلات مرتبط با وصله امنیتی سطح 2025-04-05 و تمام وصله‌های قبلی را برطرف می‌کنند.

تولیدکنندگان دستگاه‌هایی که این به‌روزرسانی‌ها را ارائه می‌دهند، باید سطح رشته پچ را روی موارد زیر تنظیم کنند:

  • [ro.build.version.security_patch]:[2025-04-01]
  • [ro.build.version.security_patch]:[2025-04-05]

برای برخی از دستگاه‌های دارای اندروید ۱۰ یا بالاتر، به‌روزرسانی سیستم گوگل پلی دارای رشته تاریخی است که با سطح وصله امنیتی ۲۰۲۵-۰۴-۰۱ مطابقت دارد. لطفاً برای جزئیات بیشتر در مورد نحوه نصب به‌روزرسانی‌های امنیتی به این مقاله مراجعه کنید.

۲. چرا این بولتن دو سطح وصله امنیتی دارد؟

این بولتن دارای دو سطح وصله امنیتی است تا شرکای اندروید انعطاف‌پذیری لازم را برای رفع سریع‌تر زیرمجموعه‌ای از آسیب‌پذیری‌هایی که در تمام دستگاه‌های اندروید مشابه هستند، داشته باشند. از شرکای اندروید درخواست می‌شود که تمام مشکلات موجود در این بولتن را برطرف کرده و از آخرین سطح وصله امنیتی استفاده کنند.

  • دستگاه‌هایی که از سطح وصله امنیتی 2025-04-01 استفاده می‌کنند، باید تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع مشکلات گزارش شده در بولتن‌های امنیتی قبلی را شامل شوند.
  • دستگاه‌هایی که از سطح وصله امنیتی 2025-04-05 یا جدیدتر استفاده می‌کنند، باید تمام وصله‌های مربوطه در این بولتن امنیتی (و بولتن‌های امنیتی قبلی) را شامل شوند.

به شرکا توصیه می‌شود که اصلاحات مربوط به همه مشکلاتی که به آنها می‌پردازند را در یک به‌روزرسانی واحد ارائه دهند.

۳. منظور از ورودی‌های ستون Type چیست؟

ورودی‌های ستون نوع جدول جزئیات آسیب‌پذیری، طبقه‌بندی آسیب‌پذیری امنیتی را نشان می‌دهند.

اختصار تعریف
آر سی ای اجرای کد از راه دور
ای او پی ارتقاء امتیاز
شناسه افشای اطلاعات
داس عدم ارائه خدمات
ناموجود طبقه بندی موجود نیست

۴. منظور از ورودی‌های ستون منابع چیست؟

ورودی‌های زیر ستون References در جدول جزئیات آسیب‌پذیری ممکن است حاوی پیشوندی باشند که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص می‌کند.

پیشوند مرجع
الف- شناسه اشکال اندروید
کنترل کیفیت- شماره مرجع کوالکام
م- شماره مرجع مدیاتک
ن- شماره مرجع NVIDIA
ب- شماره مرجع Broadcom
یو- شماره مرجع UNISOC

۵. علامت * در کنار شناسه اشکال اندروید در ستون منابع به چه معناست؟

مشکلاتی که به صورت عمومی در دسترس نیستند، علامت * در کنار شناسه مرجع مربوطه دارند. به‌روزرسانی مربوط به آن مشکل معمولاً در جدیدترین درایورهای باینری برای دستگاه‌های پیکسل موجود در سایت توسعه‌دهندگان گوگل موجود است.

۶. چرا آسیب‌پذیری‌های امنیتی بین این بولتن و بولتن‌های امنیتی دستگاه/شریک، مانند بولتن پیکسل، تقسیم شده‌اند؟

آسیب‌پذیری‌های امنیتی که در این بولتن امنیتی مستند شده‌اند، برای اعلام آخرین سطح وصله امنیتی در دستگاه‌های اندروید الزامی هستند. آسیب‌پذیری‌های امنیتی اضافی که در بولتن‌های امنیتی دستگاه/شریک مستند شده‌اند، برای اعلام سطح وصله امنیتی الزامی نیستند. تولیدکنندگان دستگاه‌ها و چیپست‌های اندروید نیز ممکن است جزئیات آسیب‌پذیری امنیتی خاص محصولات خود، مانند گوگل ، هواوی ، ال‌جی ، موتورولا ، نوکیا یا سامسونگ ، را منتشر کنند.

نسخه‌ها

نسخه تاریخ یادداشت‌ها
۱.۰ ۷ آوریل ۲۰۲۵ بولتن منتشر شد
۱.۱ ۸ آوریل ۲۰۲۵ لینک‌های AOSP اضافه شدند
۱.۲ ۲۲ آوریل ۲۰۲۵ جدول CVE به‌روزرسانی شد
۱.۳ ۲۵ فوریه ۲۰۲۶ جدول CVE به‌روزرسانی شد