نشرة أمان Android—مارس 2026

<0x0

تتضمّن "نشرة أمان Android" هذه تفاصيل الثغرات الأمنية التي تؤثر في أجهزة Android. تعمل مستويات رموز تصحيح الأمان بتاريخ 2026-03-05 أو الإصدارات الأحدث على حلّ جميع هذه المشاكل. لمعرفة كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على المقالة التحقّق من إصدار Android وتحديثه.

سنطرح تصحيحات رمز المصدر ذات الصلة في مستودع &quot;مشروع Android المفتوح المصدر&quot; (AOSP) في غضون 48 ساعة من تاريخ النشر الأولي لهذا النشرة. بعد ذلك، سنراجع هذا النشرة ونضيف إليها روابط AOSP.

وأخطر هذه المشاكل هي ثغرة أمنية خطيرة في مكوّن "النظام" يمكن أن تؤدي إلى تنفيذ رموز برمجية عن بُعد بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستغلال. يستند تقييم الخطورة إلى التأثير المحتمل لاستغلال الثغرة الأمنية على الجهاز المتأثر، بافتراض إيقاف إجراءات التخفيف من المخاطر في النظام الأساسي والخدمة لأغراض التطوير أو في حال تجاوزها بنجاح.

لمزيد من التفاصيل حول وسائل الحماية التي توفّرها منصة أمان Android و"Google Play للحماية"، والتي تعمل على تحسين أمان منصة Android، يُرجى الرجوع إلى قسم وسائل الحماية في Android و"Google Play للحماية".

نُعلم شركاء Android بجميع المشاكل قبل شهر واحد على الأقل من نشر النشرة.

إجراءات الحدّ من التتبُّع الارتدادي في Android وخدمات Google

هذه هي ملخّص لإجراءات التخفيف التي يوفّرها نظام الأمان الأساسي في Android وإجراءات الحماية التي توفّرها الخدمات، مثل Google Play للحماية. وتقلّل هذه الإمكانات من احتمالية استغلال الثغرات الأمنية بنجاح على Android.

  • تساهم التحسينات التي تم إجراؤها في الإصدارات الأحدث من نظام Android الأساسي في الحدّ من استغلال العديد من المشاكل على Android. ننصح جميع المستخدمين بالتحديث إلى أحدث إصدار من Android متى أمكن ذلك.
  • يراقب فريق أمان Android بفعالية أي إساءة استخدام من خلال Google Play للحماية، ويحذّر المستخدمين من التطبيقات التي قد تتسبّب بضرر. يتم تفعيل "Google Play للحماية" تلقائيًا على الأجهزة التي تتضمّن خدمات Google للأجهزة الجوّالة، وهي مهمة بشكل خاص للمستخدمين الذين يثبّتون التطبيقات من خارج Google Play.

تفاصيل الثغرة الأمنية لمستوى رمز تصحيح الأمان بتاريخ 2026-03-01

في الأقسام أدناه، نقدّم تفاصيل حول كل ثغرة أمنية تنطبق على مستوى تصحيح الأمان بتاريخ 2026-03-01. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة به ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّرها، نربط التغيير العلني الذي عالج المشكلة بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ. قد تتلقّى الأجهزة التي تعمل بنظام التشغيل Android 10 والإصدارات الأحدث تحديثات الأمان بالإضافة إلى تحديثات نظام Google Play.

Framework

يمكن أن يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى تصعيد الامتيازات المحلية بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستغلال.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2026-0047 A-465136263 EoP حرِج 16-qpr2
CVE-2025-32313 A-399155883 EoP مرتفع ‫14 و15 و16
CVE-2025-48544 A-415783046 EoP مرتفع ‫14 و15 و16
CVE-2025-48567 A-377888957 EoP مرتفع ‫14 و15 و16
CVE-2025-48568 A-322157041 EoP مرتفع 14, 15
CVE-2025-48574 A-428700812 EoP مرتفع ‫14 و15 و16
CVE-2025-48577 A-413380719 EoP مرتفع ‫14 و15 و16
CVE-2025-48578 A-418225717 EoP مرتفع ‫14 و15 و16
CVE-2025-48579 A-417195606 EoP مرتفع ‫14 و15 و16
CVE-2025-48582 A-369105011 EoP مرتفع ‫14 و15 و16
CVE-2025-48605 A-395640609 EoP مرتفع ‫14 و15 و16
CVE-2025-48619 A-414387646 EoP مرتفع ‫14 و15 و16
CVE-2025-48634 A-406243581 EoP مرتفع ‫14 و15 و16
CVE-2025-48635 A-446678690 EoP مرتفع 14, 15
CVE-2025-48645 A-443062265 EoP مرتفع ‫14 و15 و16 و16-qpr2
CVE-2025-48646 A-457742426 EoP مرتفع ‫14 و15 و16 و16-qpr2
CVE-2025-48654 A-442392902 EoP مرتفع 16، 16-qpr2
CVE-2026-0007 A-433251166 EoP مرتفع ‫14 و15 و16
CVE-2026-0008 A-433252423 EoP مرتفع 16
CVE-2026-0010 A-379695596 EoP مرتفع ‫14 و15 و16
CVE-2026-0011 A-454062218 EoP مرتفع ‫14 و15 و16 و16-qpr2
CVE-2026-0013 A-447135012 EoP مرتفع ‫14 و15 و16
CVE-2026-0020 A-453649815 EoP مرتفع ‫14 و15 و16 و16-qpr2
CVE-2026-0023 A-459461121 EoP مرتفع ‫14 و15 و16 و16-qpr2
CVE-2026-0026 A-321711213 EoP مرتفع 14
CVE-2026-0034 A-428701593 EoP مرتفع ‫14 و15 و16 و16-qpr2
CVE-2025-48630 A-455563813 رقم التعريف مرتفع ‫14 و15 و16 و16-qpr2
CVE-2026-0012 A-392614656 رقم التعريف مرتفع ‫14 و15 و16
CVE-2026-0025 A-433746973 رقم التعريف مرتفع ‫14 و15 و16 و16-qpr2
CVE-2025-48644 A-449181366 DoS مرتفع ‫14 و15 و16 و16-qpr2
CVE-2026-0014 A-443742082 DoS مرتفع ‫14 و15 و16 و16-qpr2
CVE-2026-0015 A-445917646 DoS مرتفع ‫14 و15 و16 و16-qpr2

النظام

يمكن أن تؤدي الثغرة الأمنية الأكثر خطورة في هذا القسم إلى تنفيذ رموز برمجية عن بُعد بدون الحاجة إلى أذونات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستغلال.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2026-0006 A-423894847 RCE حرِج 16
CVE-2025-48631 A-444671303 DoS حرِج ‫14 و15 و16 و16-qpr2
CVE-2025-48602 A-407562568 EoP مرتفع ‫14 و15 و16
CVE-2025-48641 A-392699284 EoP مرتفع ‫14 و15 و16 و16-qpr2
CVE-2025-48650 A-388530367 EoP مرتفع ‫14 و15 و16
CVE-2025-48653 A-435737668 EoP مرتفع ‫14 و15 و16 و16-qpr2
CVE-2026-0017 A-444673089 EoP مرتفع 16، 16-qpr2
CVE-2026-0021 A-430047417 EoP مرتفع ‫14 و15 و16 و16-qpr2
CVE-2026-0035 A-418773439 EoP مرتفع ‫14 و15 و16 و16-qpr2
CVE-2024-43766 A-288144143 رقم التعريف مرتفع ‫14 و15 و16
CVE-2025-48642 A-455777515 رقم التعريف مرتفع ‫14 و15 و16 و16-qpr2
CVE-2025-64783 A-483074175 رقم التعريف مرتفع ‫14 و15 و16 و16-qpr2
CVE-2025-64784 A-483074618 رقم التعريف مرتفع ‫14 و15 و16 و16-qpr2
CVE-2025-64893 A-483075215 رقم التعريف مرتفع ‫14 و15 و16 و16-qpr2
CVE-2026-0005 A-366405211 رقم التعريف مرتفع ‫14 و15 و16
CVE-2026-0024 A-326211886 رقم التعريف مرتفع ‫14 و15 و16 و16-qpr2
CVE-2025-48585 A-425360742 DoS مرتفع 16
CVE-2025-48587 A-425360073 DoS مرتفع 16
CVE-2025-48609 A-414388731 DoS مرتفع ‫14 و15 و16

تحديثات نظام Google Play

يتم تضمين المشاكل التالية في مكونات "مشروع Mainline".

المكوّن الفرعي CVE
واجهة مستخدم "مستندات Google" CVE-2026-0013
MediaProvider CVE-2025-48544 وCVE-2025-48567 وCVE-2025-48578 وCVE-2025-48579 وCVE-2025-48582
برامج ترميز الوسائط CVE-2026-0006
MediaProvider CVE-2026-0024 وCVE-2026-0035
تطبيق التحكّم بالأذونات CVE-2025-48653
إنشاء الملفات التعريفية CVE-2025-48585 وCVE-2025-48587

تفاصيل الثغرة الأمنية لمستوى رمز تصحيح الأمان بتاريخ 2026-03-05

في الأقسام أدناه، نقدّم تفاصيل عن كل الثغرات الأمنية التي تنطبق على مستوى رمز تصحيح الأمان بتاريخ 2026-03-05. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّر التغيير العلني الذي عالج المشكلة، نربطه بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، يتم ربط مراجع إضافية بالأرقام التي تلي معرّف الخطأ.

مكوّنات النواة

يمكن أن يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى تصعيد الأذونات على الجهاز المحلي مع الحاجة إلى أذونات تنفيذ النظام. لا يلزم تفاعل المستخدم للاستغلال.

CVE المراجع النوع درجة الخطورة المكوّن الفرعي
CVE-2024-43859 A-455892000
نواة المصدر [2]
EoP حرِج Flash-Friendly File System
CVE-2026-0037 A-440584506
نواة المصدر
EoP حرِج Protected Kernel-Based Virtual Machine
CVE-2026-0038 A-459479964
نواة المصدر [2] [3] [4] [5] [6] [7]
EoP حرِج Hypervisor
CVE-2025-38616 A-440544812
Upstream kernel [2]
EoP مرتفع بروتوكول أمان طبقة النقل
CVE-2025-38618 A-439253642
نواة المصدر [2] [3]
EoP مرتفع vsock
CVE-2025-39682 A-440544511
Upstream kernel [2] [3]
EoP مرتفع بروتوكول أمان طبقة النقل
CVE-2025-39946 A-446648770
Upstream kernel [2] [3]
EoP مرتفع بروتوكول أمان طبقة النقل
CVE-2026-0029 A-443668075
نواة المصدر [2] [3]
EoP مرتفع Protected Kernel-Based Virtual Machine
CVE-2026-0027 A-456069704
نواة المصدر [2] [3]
EoP حرِج Protected Kernel-Based Virtual Machine
CVE-2026-0028 A-443123065
نواة المصدر [2] [3]
EoP حرِج pKVM
CVE-2026-0030 A-441808375
Upstream kernel [2] [3]
EoP حرِج pKVM
CVE-2026-0031 A-443072657
نواة المصدر [2] [3]
EoP حرِج pKVM
CVE-2025-39946 A-432728472
نواة المصدر [2] [3]
EoP مرتفع TLS
CVE-2025-40266 A-439862698
Upstream kernel [2] [3]
EoP مرتفع pKVM
CVE-2026-0032 A-439996285
نواة المصدر [2]
EoP مرتفع pKVM

مكوّنات Arm

تؤثّر هذه الثغرة الأمنية في مكونات Arm، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Arm. تقدّم شركة Arm تقييم مستوى خطورة هذه المشكلة مباشرةً.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2025-2879
A-427973176* مرتفع مالي

مكوّنات Imagination Technologies

تؤثّر هذه الثغرات الأمنية في مكوّنات Imagination Technologies، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Imagination Technologies. تقدّم شركة Imagination Technologies تقييمًا لمدى خطورة هذه المشاكل.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2025-10865
A-449129642* مرتفع PowerVR-GPU
CVE-2025-13952
A-464496427* مرتفع PowerVR-GPU
CVE-2025-58407
A-449121737* مرتفع PowerVR-GPU
CVE-2025-58408
A-429381685* مرتفع PowerVR-GPU
CVE-2025-58409
A-440384860* مرتفع PowerVR-GPU
CVE-2025-58411
A-449122377* مرتفع PowerVR-GPU
CVE-2026-21735
A-450584982* مرتفع PowerVR-GPU

مكوّنات MediaTek

تؤثّر هذه الثغرات الأمنية في مكونات MediaTek، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من MediaTek. تقدّم شركة MediaTek تقييم خطورة هذه المشاكل مباشرةً.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2025-20795
A-457250114
M-ALPS10276761*
مرتفع KeyInstall
CVE-2026-20425
A-473379718
M-ALPS10320471*
مرتفع عرض
CVE-2026-20426
A-473321948
M-ALPS10320471*
مرتفع عرض
CVE-2026-20427
A-473385373
M-ALPS10320471*
مرتفع عرض
CVE-2026-20428
A-473385374
M-ALPS10320471*
مرتفع عرض
CVE-2026-20434
A-473385376
M-MOLY00782946*
مرتفع المودم
CVE-2025-20760
A-457246939
M-MOLY01676750*
مرتفع المودم
CVE-2025-20761
A-457250116
M-MOLY01311265*
مرتفع المودم
CVE-2025-20762
A-457246938
M-MOLY01685181*
مرتفع المودم
CVE-2025-20793
A-457250115
M-MOLY01430930*
مرتفع المودم
CVE-2025-20794
A-457251533
M-MOLY01689259*
M-MOLY01586470*
مرتفع المودم
CVE-2026-20401
A-464955064
M-MOLY01738310*
مرتفع المودم
CVE-2026-20402
A-464955066
M-MOLY00693083*
مرتفع المودم
CVE-2026-20403
A-464955070
M-MOLY01689259*
M-MOLY01689254*
مرتفع المودم
CVE-2026-20404
A-464812757
M-MOLY01689248*
مرتفع المودم
CVE-2026-20405
A-464956288
M-MOLY01688495*
مرتفع المودم
CVE-2026-20406
A-464956289
M-MOLY01726634*
مرتفع المودم
CVE-2026-20420
A-464812755
M-MOLY01738313*
مرتفع المودم
CVE-2026-20421
A-464956284
M-MOLY01738293*
مرتفع المودم
CVE-2026-20422
A-464955069
M-MOLY00827332*
مرتفع المودم

Misc OEM

تؤثّر هذه الثغرة الأمنية في مكونات Misc OEM، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Misc OEM. تقدّم شركة Misc OEM تقييم خطورة هذه المشكلة مباشرةً.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2025-48613
A-416491056* مرتفع VBMeta

مكوّنات Unisoc

تؤثّر هذه الثغرات الأمنية في مكوّنات Unisoc، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Unisoc. تقدّم شركة Unisoc تقييم خطورة هذه المشاكل مباشرةً.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2025-61612
A-472608390
U-3145406*
مرتفع المودم
CVE-2025-61613
A-472608389
U-3145409*
مرتفع المودم
CVE-2025-61614
A-472596020
U-3145411*
مرتفع المودم
CVE-2025-61615
A-472596019
U-3145413*
مرتفع المودم
CVE-2025-61616
A-472596017
U-3145415*
مرتفع المودم
CVE-2025-69278
A-472608387
U-3145418*
مرتفع المودم
CVE-2025-69279
A-472596366
U-3145421*
مرتفع المودم

مكوّنات Qualcomm

تؤثر هذه الثغرات الأمنية في مكوّنات Qualcomm، ويتم توضيحها بمزيد من التفاصيل في نشرة أمان Qualcomm أو تنبيه الأمان المناسبَين. تقدّم شركة Qualcomm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2025-47388
A-449733645
QC-CR#4207075
مرتفع الأمان
CVE-2025-47394
A-449732573
QC-CR#4202921
مرتفع فرقعة
CVE-2025-47396
A-449733129
QC-CR#4204623
مرتفع الشاشة
CVE-2025-47397
A-457747735
QC-CR#4205207 [2]
مرتفع الشاشة
CVE-2025-47398
A-457746802
QC-CR#4229974 [2]
مرتفع الشاشة
CVE-2025-59600
A-465462602
QC-CR#4249775 [2]
مرتفع الشاشة
CVE-2026-21385
A-478214401
QC-CR#4387106 [2]
مرتفع الشاشة

مكوّنات Qualcomm المغلقة المصدر

تؤثر هذه الثغرات الأمنية في مكوّنات Qualcomm ذات المصدر المغلق، ويتم وصفها بمزيد من التفاصيل في نشرة أمان Qualcomm أو تنبيه الأمان المناسبَين. تقدّم شركة Qualcomm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2025-47339
A-430042394* مرتفع مكوّن مغلق المصدر
CVE-2025-47346
A-430043562* مرتفع مكوّن مغلق المصدر
CVE-2025-47348
A-430043784* مرتفع مكوّن مغلق المصدر
CVE-2025-47366
A-436259280* مرتفع مكوّن مغلق المصدر
CVE-2025-47378
A-442620485* مرتفع مكوّن مغلق المصدر
CVE-2025-47385
A-442621008* مرتفع مكوّن مغلق المصدر
CVE-2025-47395
A-449732115* مرتفع مكوّن مغلق المصدر
CVE-2025-47402
A-457748468* مرتفع مكوّن مغلق المصدر

الأسئلة والأجوبة الشائعة

يجيب هذا القسم عن الأسئلة الشائعة التي قد تطرأ بعد قراءة هذا النشرة.

1. كيف يمكنني معرفة ما إذا تم تحديث جهازي لمعالجة هذه المشاكل؟

لمعرفة كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على المقالة التحقّق من إصدار Android وتحديثه.

  • تعالج مستويات رمز تصحيح الأمان بتاريخ 2026-03-01 أو بعده جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2026-03-01.
  • تعالج مستويات رمز تصحيح الأمان بتاريخ 2026-03-05 أو الإصدارات الأحدث جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2026-03-05 وجميع مستويات رموز التصحيح السابقة.

على الشركات المصنّعة للأجهزة التي تتضمّن هذه التحديثات ضبط مستوى سلسلة التصحيح على ما يلي:

  • [ro.build.version.security_patch]:[2026-03-01]
  • [ro.build.version.security_patch]:[2026-03-05]

على بعض الأجهزة التي تعمل بالإصدار 10 أو الإصدارات الأحدث من نظام التشغيل Android، سيتضمّن تحديث نظام Google Play سلسلة تاريخ تتطابق مع مستوى رمز تصحيح الأمان 2026-03-01. يُرجى الاطّلاع على هذه المقالة للحصول على مزيد من التفاصيل حول كيفية تثبيت تحديثات الأمان.

2. لماذا تتضمّن هذه النشرة مستويَين لرمز تصحيح الأمان؟

تتضمّن هذه النشرة مستويَين لرموز تصحيح الأمان، ما يتيح لشركاء Android المرونة اللازمة لإصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة في جميع أجهزة Android بشكل أسرع. ننصح شركاء Android بإصلاح جميع المشاكل الواردة في هذه النشرة واستخدام أحدث مستوى لرموز تصحيح الأمان.

  • يجب أن تتضمّن الأجهزة التي تستخدم مستوى رموز تصحيح الأمان 2026-03-01 جميع المشاكل المرتبطة بمستوى رموز تصحيح الأمان هذا، بالإضافة إلى إصلاحات لجميع المشاكل التي تم الإبلاغ عنها في نشرات الأمان السابقة.
  • يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان بتاريخ 2026-03-05 أو أحدث جميع رموز التصحيح السارية في نشرات الأمان هذه (والنشرات السابقة).

ننصح الشركاء بتجميع الإصلاحات لكل المشاكل التي يعالجونها في تحديث واحد.

3. ماذا تعني الإدخالات في عمود النوع؟

تشير الإدخالات في عمود النوع ضمن جدول تفاصيل الثغرة الأمنية إلى تصنيف الثغرة الأمنية.

الاختصار التعريف
RCE تنفيذ الرمز عن بُعد
EoP تعلية الامتيازات
رقم التعريف الإفصاح عن المعلومات
DoS رفض الخدمة
لا ينطبق التصنيف غير متوفّر

‫4. ماذا تعني الإدخالات في عمود المراجع؟

قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل الثغرات الأمنية على بادئة تحدّد المؤسسة التي ينتمي إليها مرجع القيمة.

بادئة مَراجع
A-‎ رقم تعريف الخطأ في Android
QC- الرقم المرجعي لشركة Qualcomm
M- رقم مرجعي من MediaTek
N- الرقم المرجعي لشركة NVIDIA
B-‎ الرقم المرجعي لشركة Broadcom
U- الرقم المرجعي لشركة UNISOC

‫5. ماذا تعني علامة النجمة (*) بجانب رقم تعريف خطأ Android في عمود المراجع؟

تحتوي المشاكل غير المتاحة للجميع على علامة النجمة (*) بجانب رقم التعريف المرجعي ذي الصلة. يتضمّن أحدث برنامج تشغيل ثنائي لأجهزة Pixel متاح على موقع &quot;مطوّرو Google&quot; الإلكتروني عادةً إصلاحًا لهذه المشكلة.

‫6. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة ونشرات الأمان الخاصة بالأجهزة والشركاء، مثل نشرة Pixel؟

يجب الإفصاح عن مستوى رموز تصحيح الأمان الأحدث على أجهزة Android عند توثيق الثغرات الأمنية في نشرة الأمان هذه. لا يلزم توفّر ثغرات أمنية إضافية، مثل تلك الموضّحة في نشرات أمان الأجهزة أو الشركاء، لتحديد مستوى رمز تصحيح الأمان. قد تنشر الشركات المصنّعة لأجهزة Android وشرائح المعالجة أيضًا تفاصيل حول الثغرات الأمنية الخاصة بمنتجاتها، مثل Google أو Huawei أو LGE أو Motorola أو Nokia أو Samsung.

الإصدارات

الإصدار التاريخ الملاحظات
1 ‫2 مارس 2026 تم نشر "قصة"