Android सुरक्षा बुलेटिन—दिसंबर 2025

1 दिसंबर, 2025 को पब्लिश किया गया | 10 फ़रवरी, 2025 को अपडेट किया गया

इस Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़े जोखिम की आशंकाओं के बारे में जानकारी दी गई है. 5 दिसंबर, 2025 या इसके बाद के सुरक्षा पैच लेवल में, इन सभी समस्याओं को ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.

इस बुलेटिन के पहली बार पब्लिश होने के 48 घंटों के अंदर, हम Android Open Source Project (AOSP) रिपॉज़िटरी के लिए, सोर्स कोड के पैच रिलीज़ करेंगे. इसके बाद, हम इस बुलेटिन में एओएसपी के लिंक जोड़कर इसे अपडेट करेंगे.

इनमें से सबसे गंभीर समस्या, फ़्रेमवर्क कॉम्पोनेंट में मौजूद सुरक्षा से जुड़ी एक गंभीर गड़बड़ी है. इसकी वजह से, सेवा से इनकार करने की समस्या हो सकती है. इसके लिए, किसी अतिरिक्त अनुमति की ज़रूरत नहीं होती. गंभीरता का आकलन इस आधार पर किया जाता है कि सुरक्षा से जुड़ी इस कमज़ोरी का फ़ायदा उठाने से, प्रभावित डिवाइस पर क्या असर पड़ सकता है. इसमें यह माना जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी सुरक्षा को कम करने वाली सुविधाओं को बंद कर दिया गया है या उन्हें सफलतापूर्वक बायपास कर दिया गया है.

Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect की सुरक्षा से जुड़ी सुविधाएं सेक्शन पढ़ें. ये सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.

हम अपने Android पार्टनर को सभी समस्याओं के बारे में, बुलेटिन पब्लिश करने से कम से कम एक महीने पहले सूचना देते हैं.

Android और Google की सेवा से जुड़ी कमियां

यहां Android सुरक्षा प्लैटफ़ॉर्म और Google Play Protect जैसी सुरक्षा सेवाओं से जुड़ी कमियों को दूर करने के बारे में खास जानकारी दी गई है. इन क्षमताओं की वजह से, Android पर सुरक्षा से जुड़ी कमज़ोरियों का फ़ायदा उठाए जाने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का फ़ायदा उठाना मुश्किल हो गया है. हम सभी उपयोगकर्ताओं को सलाह देते हैं कि वे Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह उन लोगों के लिए खास तौर पर ज़रूरी है जो Google Play के अलावा किसी और प्लैटफ़ॉर्म से ऐप्लिकेशन इंस्टॉल करते हैं.

2025-12-01 के सुरक्षा पैच लेवल के बारे में जानकारी कमज़ोरी की जानकारी

यहां दिए गए सेक्शन में, 1 दिसंबर, 2025 के पैच लेवल पर लागू होने वाली हर सुरक्षा से जुड़ी कमज़ोरी के बारे में जानकारी दी गई है. जोखिम की आशंकाओं को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और एओएसपी के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिससे समस्या हल हुई हो. जैसे, एओएसपी की बदलाव सूची. जब किसी एक गड़बड़ी से कई बदलाव जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और इसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.

Framework

इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, दूर से ही सेवा को बंद किया जा सकता है. इसके लिए, किसी अतिरिक्त विशेषाधिकार की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2025-22420 A-337775777 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-32319 A-291281543 ईओपी ज़्यादा 16
CVE-2025-32328 A-327137311 ईओपी ज़्यादा 13, 14, 15
CVE-2025-32329 A-326926596 ईओपी ज़्यादा 13, 14, 15
CVE-2025-48525 A-391895151 [2] ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48564 A-403565650 [2] [3] ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48565 A-407763772 [2] [3] ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48572 A-385736540 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48573 A-339637822 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48580 A-393582077 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48583 A-381885240 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48588 A-303408193 ईओपी ज़्यादा 13, 14, 15
CVE-2025-48589 A-362492829 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48594 A-427206637 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48596 A-438098181 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48597 A-436270922 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48601 A-426207912 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48618 A-404254549 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48620 A-352024705 [2] ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48621 A-266433089 [2] ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48627 A-326571066 ईओपी ज़्यादा 13, 14
CVE-2025-48629 A-352518318 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48632 A-443742829 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48639 A-301952571 [2] ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48591 A-305710469 [2] ID ज़्यादा 13, 14, 15
CVE-2025-48592 A-427113482 ID ज़्यादा 15, 16
CVE-2025-48628 A-376462130 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48633 A-417988098 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48576 A-426205822 DoS ज़्यादा 13, 14, 15, 16
CVE-2025-48584 A-425662627 DoS ज़्यादा 16
CVE-2025-48590 A-417987184 DoS ज़्यादा 13, 14, 15, 16
CVE-2025-48603 A-416259832 DoS ज़्यादा 13, 14, 15, 16
CVE-2025-48607 A-416490321 DoS ज़्यादा 15, 16
CVE-2025-48614 A-430568718 DoS ज़्यादा 13, 14, 15, 16

सिस्टम

इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, विशेषाधिकारों को स्थानीय स्तर पर बढ़ाया जा सकता है. साथ ही, बैकग्राउंड में गतिविधि लॉन्च की जा सकती है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2023-40130 A-289809991 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-22432 A-376461726 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48536 A-388034510 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48566 A-397216638 [2] [3] ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48575 A-417463103 ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48586 A-337784859 ईओपी ज़्यादा 15, 16
CVE-2025-48598 A-418774489 ईओपी ज़्यादा 16
CVE-2025-48599 A-299633613 ईओपी ज़्यादा 13, 14
CVE-2025-48626 A-381339822 [2] ईओपी ज़्यादा 13, 14, 15, 16
CVE-2025-48555 A-396666065 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48604 A-305710989 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48622 A-412662901 [2] [3] ID ज़्यादा 13, 14, 15, 16

Google Play के सिस्टम अपडेट

इस महीने, Google Play के सिस्टम अपडेट (प्रोजेक्ट मेनलाइन) में सुरक्षा से जुड़ी कोई समस्या ठीक नहीं की गई है.

5 दिसंबर, 2025 के सुरक्षा पैच लेवल की कमज़ोरी की जानकारी

यहां दिए गए सेक्शन में, 5 दिसंबर, 2025 के पैच लेवल पर लागू होने वाली हर सुरक्षा से जुड़ी कमज़ोरी के बारे में जानकारी दी गई है. जोखिम की आशंकाओं को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और एओएसपी के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिससे समस्या हल हुई हो. जैसे, एओएसपी की बदलाव सूची. जब किसी एक गड़बड़ी से कई बदलाव जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

कर्नेल

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, विशेषाधिकारों को स्थानीय स्तर पर बढ़ाया जा सकता है. इसके लिए, किसी अन्य विशेषाधिकार की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता सबकॉम्पोनेंट
CVE-2025-48623 A-436580278
अपस्ट्रीम कर्नेल [2]
ईओपी गंभीर चेतावनी pKVM
CVE-2025-48624 A-443053939
अपस्ट्रीम कर्नेल
ईओपी गंभीर चेतावनी IOMMU
CVE-2025-48637 A-443763663
अपस्ट्रीम कर्नल [2]
ईओपी गंभीर चेतावनी pKVM
CVE-2025-48638 A-442540376
अपस्ट्रीम कर्नेल [2]
ईओपी गंभीर चेतावनी pKVM
CVE-2024-35970 A-432804305
अपस्ट्रीम कर्नल [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29]
ईओपी ज़्यादा कुल
CVE-2025-38236 A-432753641
अपस्ट्रीम कर्नेल [2]
ईओपी ज़्यादा कुल
CVE-2025-38349 A-432751421
अपस्ट्रीम कर्नल [2]
ईओपी ज़्यादा EPoll
CVE-2025-48610 A-432439762
अपस्ट्रीम कर्नेल [2]
ID ज़्यादा Kernel Virtual Machine
CVE-2025-38500 A-436201996
अपस्ट्रीम कर्नल [2]
ईओपी काफ़ी हद तक ठीक है XFRM

Kernel LTS

कर्नेल के इन वर्शन को अपडेट किया गया है. कर्नेल वर्शन के अपडेट, डिवाइस लॉन्च के समय Android OS के वर्शन पर निर्भर करते हैं.

रेफ़रंस Android का लॉन्च वर्शन कर्नेल का लॉन्च वर्शन अपडेट का कम से कम वर्शन
A-404245371 12 5.4 5.4.292

ग्रुप कॉम्पोनेंट

इन कमज़ोरियों का असर, Arm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Arm से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-6349 A-428702264* ज़्यादा माली
CVE-2025-8045 A-443063131* ज़्यादा माली

इमैजिनेशन टेक्नोलॉजीज़

इन कमज़ोरियों का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Imagination Technologies से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Imagination Technologies करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-6573 A-384999601* ज़्यादा PowerVR-GPU
CVE-2025-25177 A-416692063* ज़्यादा PowerVR-GPU
CVE-2025-46711 A-425907218* ज़्यादा PowerVR-GPU
CVE-2025-58410 A-429381687* ज़्यादा PowerVR-GPU

MediaTek कॉम्पोनेंट

इन कमज़ोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे MediaTek से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर MediaTek करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-20725 A-442288325
M-MOLY01671924*
ज़्यादा ims service
CVE-2025-20726 A-442288324
M-MOLY01672598*
ज़्यादा मॉडम
CVE-2025-20727 A-442295794
M-MOLY01672601*
ज़्यादा मॉडम
CVE-2025-20730 A-442288321
M-ALPS10068463*
ज़्यादा प्रीलोडर
CVE-2025-20750 A-445777810
M-MOLY01661199*
ज़्यादा मॉडम
CVE-2025-20751 A-445793670
M-MOLY01661195*
ज़्यादा मॉडम
CVE-2025-20752 A-445793668
M-MOLY01270690*
ज़्यादा मॉडम
CVE-2025-20753 A-445785195
M-MOLY01689252*
ज़्यादा मॉडम
CVE-2025-20754 A-445785196
M-MOLY01689251*
ज़्यादा मॉडम
CVE-2025-20755 A-445793671
M-MOLY00628396*
ज़्यादा मॉडम
CVE-2025-20756 A-445793666
M-MOLY01673749*
ज़्यादा मॉडम
CVE-2025-20757 A-445775439
M-MOLY01673751*
ज़्यादा मॉडम
CVE-2025-20758 A-445775438
M-MOLY01673755*
ज़्यादा मॉडम
CVE-2025-20759 A-445775437
M-MOLY01673760*
ज़्यादा मॉडम
CVE-2025-20790 A-445775436
M-MOLY01677581*
ज़्यादा मॉडम
CVE-2025-20791 A-445785199
M-MOLY01661189*
ज़्यादा मॉडम
CVE-2025-20792 A-446071856
M-MOLY01717526*
ज़्यादा मॉडम

Unisoc कॉम्पोनेंट

इन कमियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे Unisoc से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Unisoc करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-31717 A-435065128
U-3037449*
ज़्यादा मॉडम
CVE-2025-31718 A-435076697
U-3037571*
ज़्यादा मॉडम
CVE-2025-3012 A-448234052
U-3080225*
ज़्यादा मॉडम
CVE-2025-11131 A-448236351
U-3079792*
ज़्यादा मॉडम
CVE-2025-11132 A-448253912
U-3080198*
ज़्यादा मॉडम
CVE-2025-11133 A-448236352
U-3080202*
ज़्यादा मॉडम
CVE-2025-61607 A-448276915
U-3080265*
ज़्यादा मॉडम
CVE-2025-61608 A-448275674
U-3080269*
ज़्यादा मॉडम
CVE-2025-61609 A-448277338
U-3080271*
ज़्यादा मॉडम
CVE-2025-61610 A-448275675
U-3080273*
ज़्यादा मॉडम
CVE-2025-61617 A-448253913
U-3080233*
ज़्यादा मॉडम
CVE-2025-61618 A-448277334
U-3080237*
ज़्यादा मॉडम
CVE-2025-61619 A-448276914
U-3080263*
ज़्यादा मॉडम

Qualcomm कॉम्पोनेंट

इन जोखिम की आशंकाओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-47351 A-430043154
QC-CR#4115551
ज़्यादा कर्नेल
CVE-2025-47354 A-430042895
QC-CR#4090786
ज़्यादा कर्नेल
CVE-2025-47382 A-442620646
QC-CR#4152954
ज़्यादा बूटलोडर

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

इन जोखिमों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-47319 A-421905250* गंभीर चेतावनी क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47372 A-442619421* गंभीर चेतावनी क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27053 A-409046800* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27054 A-409047704* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27070 A-415773046* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27074 A-415772654* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47323 A-421904320* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47370 A-436259460* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस बुलेटिन को पढ़ने के बाद आम तौर पर पूछे जाने वाले सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि इन समस्याओं को ठीक करने के लिए मेरे डिवाइस को अपडेट किया गया है?

किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

  • 1 दिसंबर, 2025 या इसके बाद के सुरक्षा पैच लेवल में, इस तारीख के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
  • 5 दिसंबर, 2025 या इसके बाद के सुरक्षा पैच लेवल में, इस तारीख और इससे पहले के सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.

डिवाइस बनाने वाली कंपनियों को, इन अपडेट को शामिल करने के लिए पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2025-12-01]
  • [ro.build.version.security_patch]:[2025-12-05]

Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की ऐसी स्ट्रिंग होगी जो 1 दिसंबर, 2025 के सुरक्षा पैच लेवल से मेल खाती हो. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.

2. इस बुलेटिन में सुरक्षा पैच के दो लेवल क्यों दिए गए हैं?

इस बुलेटिन में सुरक्षा पैच के दो लेवल दिए गए हैं, ताकि Android पार्टनर को उन जोखिम की आशंकाओं को ठीक करने में आसानी हो जो सभी Android डिवाइसों में एक जैसी हैं. Android पार्टनर को इस बुलेटिन में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.

  • 1 दिसंबर, 2025 के सुरक्षा पैच लेवल का इस्तेमाल करने वाले डिवाइसों में, उस सुरक्षा पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, पिछले सुरक्षा बुलेटिन में बताई गई सभी समस्याओं के समाधान भी शामिल होने चाहिए.
  • जिन डिवाइसों में 5 दिसंबर, 2025 या इसके बाद का सुरक्षा पैच लेवल इस्तेमाल किया जाता है उनमें इस और पिछले सुरक्षा बुलेटिन में बताए गए सभी ज़रूरी पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करें जिन पर वे काम कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की आशंका की जानकारी देने वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की आशंकाओं की कैटगरी का रेफ़रंस देती है.

संक्षेपण परिभाषा
आरसीई रिमोट कोड एक्ज़ीक्यूशन
ईओपी एलिवेशन ऑफ़ प्रिविलेज
आईडी जानकारी ज़ाहिर करना
DoS सेवा में रुकावट
लागू नहीं कैटगरी की जानकारी उपलब्ध नहीं है

4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की आशंका की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, ऐसा प्रीफ़िक्स हो सकता है जिससे यह पता चलता हो कि रेफ़रंस वैल्यू किस संगठन से जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android में गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर
U- UNISOC का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

जिन समस्याओं की जानकारी सार्वजनिक तौर पर उपलब्ध नहीं है उनके रेफ़रंस आईडी के बगल में * का निशान होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में शामिल होता है. ये ड्राइवर, Google की डेवलपर साइट पर उपलब्ध होते हैं.

6. सुरक्षा से जुड़े जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस/पार्टनर के सुरक्षा बुलेटिन के बीच क्यों बांटा गया है? जैसे, Pixel का बुलेटिन.

इस सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की आशंकाओं के लिए, Android डिवाइसों पर नया 'सुरक्षा पैच लेवल' दिखाना ज़रूरी है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़े जोखिम की अन्य आशंकाओं के बारे में जानकारी देने की ज़रूरत नहीं है. जैसे कि डिवाइस/पार्टनर के सुरक्षा बुलेटिन में बताया गया है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी, अपने प्रॉडक्ट से जुड़ी सुरक्षा की कमज़ोरियों की जानकारी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.

वर्शन

वर्शन तारीख नोट
1.0 1 दिसंबर, 2025 बुलेटिन पब्लिश किया गया
1.1 4 दिसंबर, 2025 AOSP लिंक शामिल करने के लिए बुलेटिन में बदलाव किया गया
1.2 17 दिसंबर, 2025 CVE-2025-48600 और CVE-2025-48615 को ASB#2025-12 से हटा दिया गया है, क्योंकि इन्हें पूरी तरह से ठीक नहीं किया गया है. पार्टनर इन सुधारों को सेव कर सकते हैं. Android के आने वाले सुरक्षा बुलेटिन में, अपडेट किया गया फ़िक्स शामिल किया जाएगा.
1.3 8 जनवरी, 2026 CVE-2025-48631 को हटा दिया गया है, क्योंकि Android 16 25Q4 के लिए इसे पूरी तरह से ठीक नहीं किया गया था. Android के अन्य सभी वर्शन ठीक हैं. पार्टनर इस फ़िक्स को अपने पास रख सकते हैं. ASB#2026-03 Android सुरक्षा बुलेटिन के तहत, अपडेट किए गए फ़िक्स की ज़रूरत होगी.
1.3 10 फ़रवरी, 2026 CVE-2025-48612 A-429417453 को ASB#2025-12 से हटा दिया जाएगा. इसकी वजह यह है कि इसमें एक संभावित रिग्रेशन है. इससे, टच किए बिना पेमेंट करने के लिए डिफ़ॉल्ट पेमेंट ऐप्लिकेशन को स्विच करने की सुविधा सीमित हो सकती है. पार्टनर इस फ़िक्स को अपने पास रख सकते हैं. आने वाले Android सुरक्षा बुलेटिन के तहत, अपडेट किए गए फ़िक्स की ज़रूरत होगी.