Бюллетень безопасности Android — март 2026 г.

Опубликовано 2 марта 2026 г.

В этом бюллетене безопасности Android содержится подробная информация об уязвимостях безопасности, затрагивающих устройства Android. Уровни исправлений безопасности 2026-03-05 или более поздние устраняют все эти проблемы. Чтобы узнать, как проверить уровень исправлений безопасности устройства, см. раздел «Проверка и обновление версии Android» .

В течение 48 часов после первоначальной публикации этого бюллетеня мы выпустим соответствующие исправления исходного кода в репозиторий Android Open Source Project (AOSP). Затем мы обновим этот бюллетень, добавив ссылки на AOSP.

Наиболее серьезной из этих проблем является критическая уязвимость безопасности в компоненте «Система», которая может привести к удаленному выполнению кода без необходимости получения дополнительных прав на выполнение. Для эксплуатации не требуется взаимодействие с пользователем. Оценка серьезности основана на возможном влиянии эксплуатации уязвимости на затронутое устройство, при условии, что средства защиты платформы и сервиса отключены в целях разработки или успешно обойдены.

Более подробную информацию о мерах защиты платформы Android и Google Play Protect, повышающих безопасность платформы Android, см. в разделе «Меры противодействия Android и Google Play Protect» .

Мы уведомляем наших партнеров по Android обо всех проблемах как минимум за месяц до публикации бюллетеня.

Меры по смягчению последствий сбоев в работе сервисов Android и Google.

Это краткое описание мер защиты, предоставляемых платформой безопасности Android и сервисами, такими как Google Play Protect . Эти возможности снижают вероятность успешной эксплуатации уязвимостей безопасности на Android.

  • Использование уязвимостей во многих приложениях Android затрудняется благодаря улучшениям в более новых версиях платформы Android. Мы рекомендуем всем пользователям по возможности обновлять Android до последней версии.
  • Команда безопасности Android активно отслеживает случаи злоупотреблений с помощью Google Play Protect и предупреждает пользователей о потенциально вредоносных приложениях . Google Play Protect включен по умолчанию на устройствах с Google Mobile Services и особенно важен для пользователей, устанавливающих приложения не из Google Play.

01.03.2026 подробная информация об уязвимости уровня исправления безопасности

В разделах ниже мы приводим подробную информацию о каждой из уязвимостей безопасности, относящихся к уровню исправления от 01.03.2026. Уязвимости сгруппированы по компоненту, на который они влияют. Проблемы описаны в таблицах ниже и включают идентификатор CVE, соответствующие ссылки, тип уязвимости , серьезность и обновленные версии AOSP (где применимо). Если доступно, мы указываем ссылку на публичное изменение, устранившее проблему, на идентификатор ошибки, например, список изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки приводятся с номерами, следующими за идентификатором ошибки. Устройства с Android 10 и более поздними версиями могут получать обновления безопасности, а также системные обновления Google Play .

Рамки

Наиболее серьёзная уязвимость в этом разделе может привести к локальному повышению привилегий без необходимости получения дополнительных прав на выполнение. Для эксплуатации не требуется взаимодействие с пользователем.

CVE Ссылки Тип Степень тяжести Обновленные версии AOSP
CVE-2026-0047 А-465136263 EoP Критический 16-qpr2
CVE-2025-32313 А-399155883 EoP Высокий 14, 15, 16
CVE-2025-48544 А-415783046 EoP Высокий 14, 15, 16
CVE-2025-48567 А-377888957 EoP Высокий 14, 15, 16
CVE-2025-48568 А-322157041 EoP Высокий 14, 15
CVE-2025-48574 А-428700812 EoP Высокий 14, 15, 16
CVE-2025-48577 А-413380719 EoP Высокий 14, 15, 16
CVE-2025-48578 А-418225717 EoP Высокий 14, 15, 16
CVE-2025-48579 А-417195606 EoP Высокий 14, 15, 16
CVE-2025-48582 А-369105011 EoP Высокий 14, 15, 16
CVE-2025-48605 А-395640609 EoP Высокий 14, 15, 16
CVE-2025-48619 А-414387646 EoP Высокий 14, 15, 16
CVE-2025-48634 А-406243581 EoP Высокий 14, 15, 16
CVE-2025-48635 А-446678690 EoP Высокий 14, 15
CVE-2025-48645 А-443062265 EoP Высокий 14, 15, 16, 16-qpr2
CVE-2025-48646 А-457742426 EoP Высокий 14, 15, 16, 16-qpr2
CVE-2025-48654 А-442392902 EoP Высокий 16, 16-qpr2
CVE-2026-0007 А-433251166 EoP Высокий 14, 15, 16
CVE-2026-0008 А-433252423 EoP Высокий 16
CVE-2026-0010 А-379695596 EoP Высокий 14, 15, 16
CVE-2026-0011 А-454062218 EoP Высокий 14, 15, 16, 16-qpr2
CVE-2026-0013 А-447135012 EoP Высокий 14, 15, 16
CVE-2026-0020 А-453649815 EoP Высокий 14, 15, 16, 16-qpr2
CVE-2026-0023 А-459461121 EoP Высокий 14, 15, 16, 16-qpr2
CVE-2026-0026 А-321711213 EoP Высокий 14
CVE-2026-0034 А-428701593 EoP Высокий 14, 15, 16, 16-qpr2
CVE-2025-48630 А-455563813 ИДЕНТИФИКАТОР Высокий 14, 15, 16, 16-qpr2
CVE-2026-0012 А-392614656 ИДЕНТИФИКАТОР Высокий 14, 15, 16
CVE-2026-0025 А-433746973 ИДЕНТИФИКАТОР Высокий 14, 15, 16, 16-qpr2
CVE-2025-48644 А-449181366 DoS Высокий 14, 15, 16, 16-qpr2
CVE-2026-0014 А-443742082 DoS Высокий 14, 15, 16, 16-qpr2
CVE-2026-0015 А-445917646 DoS Высокий 14, 15, 16, 16-qpr2

Система

Наиболее серьёзная уязвимость в этом разделе может привести к удалённому выполнению кода без необходимости дополнительных прав на выполнение. Для эксплуатации не требуется взаимодействие с пользователем.

CVE Ссылки Тип Степень тяжести Обновленные версии AOSP
CVE-2026-0006 А-423894847 РСЕ Критический 16
CVE-2025-48631 А-444671303 DoS Критический 14, 15, 16, 16-qpr2
CVE-2025-48602 А-407562568 EoP Высокий 14, 15, 16
CVE-2025-48641 А-392699284 EoP Высокий 14, 15, 16, 16-qpr2
CVE-2025-48650 А-388530367 EoP Высокий 14, 15, 16
CVE-2025-48653 А-435737668 EoP Высокий 14, 15, 16, 16-qpr2
CVE-2026-0017 А-444673089 EoP Высокий 16, 16-qpr2
CVE-2026-0021 А-430047417 EoP Высокий 14, 15, 16, 16-qpr2
CVE-2026-0035 А-418773439 EoP Высокий 14, 15, 16, 16-qpr2
CVE-2024-43766 А-288144143 ИДЕНТИФИКАТОР Высокий 14, 15, 16
CVE-2025-48642 А-455777515 ИДЕНТИФИКАТОР Высокий 14, 15, 16, 16-qpr2
CVE-2025-64783 А-483074175 ИДЕНТИФИКАТОР Высокий 14, 15, 16, 16-qpr2
CVE-2025-64784 А-483074618 ИДЕНТИФИКАТОР Высокий 14, 15, 16, 16-qpr2
CVE-2025-64893 А-483075215 ИДЕНТИФИКАТОР Высокий 14, 15, 16, 16-qpr2
CVE-2026-0005 А-366405211 ИДЕНТИФИКАТОР Высокий 14, 15, 16
CVE-2026-0024 А-326211886 ИДЕНТИФИКАТОР Высокий 14, 15, 16, 16-qpr2
CVE-2025-48585 А-425360742 DoS Высокий 16
CVE-2025-48587 А-425360073 DoS Высокий 16
CVE-2025-48609 А-414388731 DoS Высокий 14, 15, 16

Обновления системы Google Play

В состав компонентов проекта Mainline входят следующие вопросы.

Субкомпонент CVE
Интерфейс пользователя документов CVE-2026-0013
Медиапровайдер CVE-2025-48544, CVE-2025-48567, CVE-2025-48578, CVE-2025-48579, CVE-2025-48582
Медиакодеки CVE-2026-0006
Медиапровайдер CVE-2026-0024, CVE-2026-0035
Контроллер разрешений CVE-2025-48653
Профилирование CVE-2025-48585, CVE-2025-48587

05.03.2026 Подробная информация об уязвимости на уровне исправления безопасности

В разделах ниже мы приводим подробную информацию о каждой из уязвимостей безопасности, относящихся к уровню исправления от 05.03.2026. Уязвимости сгруппированы по компонентам, которые они затрагивают. Проблемы описаны в таблицах ниже и включают идентификатор CVE, соответствующие ссылки, тип уязвимости , степень серьезности и обновленные версии AOSP (где применимо). Если доступно, мы указываем ссылку на публичное изменение, устранившее проблему, на идентификатор ошибки, например, список изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки приводятся по номерам, следующим за идентификатором ошибки.

Компоненты ядра

Наиболее серьёзная уязвимость в этом разделе может привести к локальному повышению привилегий с необходимостью выполнения системных операций. Для эксплуатации не требуется взаимодействие с пользователем.

CVE Ссылки Тип Степень тяжести Субкомпонент
CVE-2024-43859 А-455892000
Ядро Upstream [ 2 ]
EoP Критический Файловая система, совместимая с Flash
CVE-2026-0037 А-440584506
ядро из исходного кода
EoP Критический Защищенная виртуальная машина на основе ядра
CVE-2026-0038 А-459479964
Ядро Upstream [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ]
EoP Критический Гипервизор
CVE-2025-38616 А-440544812
Ядро Upstream [ 2 ]
EoP Высокий Транспортный уровень безопасности
CVE-2025-38618 А-439253642
Ядро Upstream [ 2 ] [ 3 ]
EoP Высокий vsock
CVE-2025-39682 А-440544511
Ядро Upstream [ 2 ] [ 3 ]
EoP Высокий Транспортный уровень безопасности
CVE-2025-39946 А-446648770
Ядро Upstream [ 2 ] [ 3 ]
EoP Высокий Транспортный уровень безопасности
CVE-2026-0029 А-443668075
Ядро Upstream [ 2 ] [ 3 ]
EoP Высокий Защищенная виртуальная машина на основе ядра
CVE-2026-0027 А-456069704
Ядро Upstream [ 2 ] [ 3 ]
EoP Критический Защищенная виртуальная машина на основе ядра
CVE-2026-0028 А-443123065
Ядро Upstream [ 2 ] [ 3 ]
EoP Критический pKVM
CVE-2026-0030 А-441808375
Ядро Upstream [ 2 ] [ 3 ]
EoP Критический pKVM
CVE-2026-0031 А-443072657
Ядро Upstream [ 2 ] [ 3 ]
EoP Критический pKVM
CVE-2025-39946 А-432728472
Ядро Upstream [ 2 ] [ 3 ]
EoP Высокий ТЛС
CVE-2025-40266 А-439862698
Ядро Upstream [ 2 ] [ 3 ]
EoP Высокий pKVM
CVE-2026-0032 А-439996285
Ядро Upstream [ 2 ]
EoP Высокий pKVM

Компоненты руки

Данная уязвимость затрагивает компоненты Arm, более подробная информация доступна непосредственно от Arm. Оценка серьезности проблемы предоставлена ​​непосредственно компанией Arm.

CVE Ссылки Степень тяжести Субкомпонент
CVE-2025-2879
A-427973176 * Высокий Мали

Компоненты Imagination Technologies

Эти уязвимости затрагивают компоненты Imagination Technologies, и более подробная информация доступна непосредственно от Imagination Technologies. Оценка серьезности этих проблем предоставляется непосредственно компанией Imagination Technologies.

CVE Ссылки Степень тяжести Субкомпонент
CVE-2025-10865
A-449129642 * Высокий PowerVR-GPU
CVE-2025-13952
A-464496427 * Высокий PowerVR-GPU
CVE-2025-58407
A-449121737 * Высокий PowerVR-GPU
CVE-2025-58408
A-429381685 * Высокий PowerVR-GPU
CVE-2025-58409
A-440384860 * Высокий PowerVR-GPU
CVE-2025-58411
A-449122377 * Высокий PowerVR-GPU
CVE-2026-21735
A-450584982 * Высокий PowerVR-GPU

компоненты MediaTek

Эти уязвимости затрагивают компоненты MediaTek, и более подробная информация доступна непосредственно от MediaTek. Оценка серьезности этих проблем предоставляется непосредственно компанией MediaTek.

CVE Ссылки Степень тяжести Субкомпонент
CVE-2025-20795
А-457250114
M-ALPS10276761 *
Высокий KeyInstall
CVE-2026-20425
А-473379718
M-ALPS10320471 *
Высокий отображать
CVE-2026-20426
А-473321948
M-ALPS10320471 *
Высокий отображать
CVE-2026-20427
А-473385373
M-ALPS10320471 *
Высокий отображать
CVE-2026-20428
А-473385374
M-ALPS10320471 *
Высокий отображать
CVE-2026-20434
А-473385376
M-MOLY00782946 *
Высокий Модем
CVE-2025-20760
А-457246939
M-MOLY01676750 *
Высокий Модем
CVE-2025-20761
А-457250116
M-MOLY01311265 *
Высокий Модем
CVE-2025-20762
А-457246938
M-MOLY01685181 *
Высокий Модем
CVE-2025-20793
А-457250115
M-MOLY01430930 *
Высокий Модем
CVE-2025-20794
А-457251533
M-MOLY01689259 *
M-MOLY01586470 *
Высокий Модем
CVE-2026-20401
А-464955064
M-MOLY01738310 *
Высокий Модем
CVE-2026-20402
А-464955066
M-MOLY00693083 *
Высокий Модем
CVE-2026-20403
А-464955070
M-MOLY01689259 *
M-MOLY01689254 *
Высокий Модем
CVE-2026-20404
А-464812757
M-MOLY01689248 *
Высокий Модем
CVE-2026-20405
А-464956288
M-MOLY01688495 *
Высокий Модем
CVE-2026-20406
А-464956289
M-MOLY01726634 *
Высокий Модем
CVE-2026-20420
А-464812755
M-MOLY01738313 *
Высокий Модем
CVE-2026-20421
А-464956284
M-MOLY01738293 *
Высокий Модем
CVE-2026-20422
А-464955069
M-MOLY00827332 *
Высокий Модем

Разное OEM

Данная уязвимость затрагивает различные OEM-компоненты, и более подробная информация доступна непосредственно у Misc OEM. Оценка серьезности проблемы предоставляется непосредственно Misc OEM.

CVE Ссылки Степень тяжести Субкомпонент
CVE-2025-48613
A-416491056 * Высокий VBMeta

Компоненты Unisoc

Эти уязвимости затрагивают компоненты Unisoc, и более подробная информация доступна непосредственно от Unisoc. Оценка серьезности этих проблем предоставляется непосредственно Unisoc.

CVE Ссылки Степень тяжести Субкомпонент
CVE-2025-61612
А-472608390
U-3145406 *
Высокий Модем
CVE-2025-61613
А-472608389
U-3145409 *
Высокий Модем
CVE-2025-61614
А-472596020
U-3145411 *
Высокий Модем
CVE-2025-61615
А-472596019
U-3145413 *
Высокий Модем
CVE-2025-61616
А-472596017
U-3145415 *
Высокий Модем
CVE-2025-69278
А-472608387
U-3145418 *
Высокий Модем
CVE-2025-69279
А-472596366
U-3145421 *
Высокий Модем

компоненты Quancomm

Эти уязвимости затрагивают компоненты Qualcomm и более подробно описаны в соответствующем бюллетене безопасности или предупреждении о безопасности Qualcomm. Оценка серьезности этих проблем предоставляется непосредственно компанией Qualcomm.

CVE Ссылки Степень тяжести Субкомпонент
CVE-2025-47388
А-449733645
QC-CR#4207075
Высокий Безопасность
CVE-2025-47394
А-449732573
QC-CR#4202921
Высокий Ядро
CVE-2025-47396
А-449733129
QC-CR#4204623
Высокий Отображать
CVE-2025-47397
А-457747735
QC-CR#4205207 [ 2 ]
Высокий Отображать
CVE-2025-47398
А-457746802
QC-CR#4229974 [ 2 ]
Высокий Отображать
CVE-2025-59600
А-465462602
QC-CR#4249775 [ 2 ]
Высокий Отображать
CVE-2026-21385
А-478214401
QC-CR#4387106 [ 2 ]
Высокий Отображать

Компоненты с закрытым исходным кодом от Qualcomm

Эти уязвимости затрагивают компоненты с закрытым исходным кодом Qualcomm и более подробно описаны в соответствующем бюллетене безопасности или предупреждении безопасности Qualcomm. Оценка серьезности этих проблем предоставляется непосредственно компанией Qualcomm.

CVE Ссылки Степень тяжести Субкомпонент
CVE-2025-47339
A-430042394 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47346
A-430043562 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47348
A-430043784 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47366
A-436259280 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47378
А-442620485 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47385
А-442621008 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47395
A-449732115 * Высокий Компонент с закрытым исходным кодом
CVE-2025-47402
A-457748468 * Высокий Компонент с закрытым исходным кодом

Часто задаваемые вопросы и ответы

В этом разделе даны ответы на часто задаваемые вопросы, которые могут возникнуть после прочтения данного бюллетеня.

1. Как определить, обновлено ли мое устройство для устранения этих проблем?

Чтобы узнать, как проверить уровень обновлений безопасности устройства, см. раздел «Проверка и обновление версии Android» .

  • В обновлениях безопасности от 01.03.2026 или более поздних версиях устранены все проблемы, связанные с обновлениями безопасности от 01.03.2026.
  • В обновлениях безопасности от 05.03.2026 и более поздних версиях устранены все проблемы, связанные с обновлением от 05.03.2026, а также со всеми предыдущими обновлениями.

Производителям устройств, включающим эти обновления, следует установить уровень строки исправления следующим образом:

  • [ro.build.version.security_patch]:[2026-03-01]
  • [ro.build.version.security_patch]:[2026-03-05]

Для некоторых устройств под управлением Android 10 или более поздних версий системное обновление Google Play будет содержать строку даты, соответствующую уровню исправления безопасности от 01.03.2026. Более подробную информацию об установке обновлений безопасности см. в этой статье .

2. Почему в этом бюллетене указаны два уровня исправлений безопасности?

Данный бюллетень содержит два уровня исправлений безопасности, что позволяет партнерам Android быстрее устранять часть уязвимостей, схожих на всех устройствах Android. Партнерам Android рекомендуется устранить все проблемы, указанные в этом бюллетене, и использовать последний уровень исправлений безопасности.

  • Устройства, использующие обновление безопасности от 01.03.2026, должны включать все проблемы, связанные с этим уровнем обновления безопасности, а также исправления для всех проблем, о которых сообщалось в предыдущих бюллетенях безопасности.
  • Устройства, использующие обновления безопасности уровня 2026-03-05 или более поздние, должны включать все применимые обновления из этого (и предыдущих) бюллетеней безопасности.

Партнерам рекомендуется объединять исправления для всех устраняемых проблем в одно обновление.

3. Что означают записи в столбце «Тип» ?

В столбце «Тип» таблицы с подробными сведениями об уязвимости указывается классификация уязвимости безопасности.

Сокращение Определение
РСЕ Удаленное выполнение кода
EoP Повышение уровня привилегий
ИДЕНТИФИКАТОР Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

4. Что означают записи в столбце «Ссылки» ?

В столбце «Ссылки» таблицы с подробными сведениями об уязвимости могут содержаться префиксы, указывающие на организацию, к которой относится ссылочное значение.

Префикс Ссылка
А- Идентификатор ошибки Android
Контроль качества номер ссылки Qualcomm
М- номер ссылки MediaTek
Н- справочный номер NVIDIA
Б- справочный номер Broadcom
У- справочный номер UNISOC

5. Что означает звездочка (*) рядом с идентификатором ошибки Android в столбце «Ссылки» ?

Проблемы, которые не доступны публично, отмечены звездочкой (*) рядом с соответствующим идентификатором. Обновление для этой проблемы, как правило, содержится в последних бинарных драйверах для устройств Pixel, доступных на сайте разработчиков Google .

6. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности устройств/партнеров, такими как бюллетень Pixel?

Для объявления уровня исправления безопасности на устройствах Android необходимы уязвимости безопасности, описанные в данном бюллетене безопасности. Дополнительные уязвимости безопасности, описанные в бюллетенях безопасности устройств/партнеров, не требуются для объявления уровня исправления безопасности. Производители устройств и чипсетов Android также могут публиковать подробную информацию об уязвимостях безопасности, специфичных для их продукции, например, Google , Huawei , LGE , Motorola , Nokia или Samsung .

Версии

Версия Дата Примечания
1.0 2 марта 2026 г. Бюллетень опубликован