این بولتن امنیتی اندروید حاوی جزئیاتی از آسیبپذیریهای امنیتی است که دستگاههای اندروید را تحت تأثیر قرار میدهند. سطوح وصله امنیتی 2026-03-05 یا بالاتر، همه این مشکلات را برطرف میکنند. برای یادگیری نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و بهروزرسانی نسخه اندروید» مراجعه کنید.
ظرف ۴۸ ساعت پس از انتشار اولیه این بولتن، ما وصلههای کد منبع مربوطه را در مخزن پروژه متنباز اندروید (AOSP) منتشر خواهیم کرد. سپس این بولتن را با لینکهای AOSP اصلاح خواهیم کرد.
شدیدترین این مشکلات، یک آسیبپذیری امنیتی بحرانی در مؤلفه سیستم است که میتواند منجر به اجرای کد از راه دور بدون نیاز به امتیازات اجرایی اضافی شود. برای بهرهبرداری نیازی به تعامل با کاربر نیست. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از این آسیبپذیری ممکن است بر روی دستگاه آسیبدیده داشته باشد، با فرض اینکه اقدامات کاهشدهنده آسیبپذیری پلتفرم و سرویس برای اهداف توسعه غیرفعال شده باشند یا با موفقیت دور زده شوند.
برای جزئیات بیشتر در مورد محافظتهای پلتفرم امنیتی اندروید و Google Play Protect که امنیت پلتفرم اندروید را بهبود میبخشند، به بخش راهکارهای کاهش خطرات اندروید و Google Play Protect مراجعه کنید.
ما حداقل یک ماه قبل از انتشار بولتن، شرکای اندرویدی خود را از تمام مشکلات مطلع میکنیم.
راهکارهای کاهش خطرات اندروید و سرویسهای گوگل
این خلاصهای از راهکارهای کاهش خطرات ارائه شده توسط پلتفرم امنیتی اندروید و سرویسهای محافظتی مانند Google Play Protect است. این قابلیتها احتمال سوءاستفاده موفقیتآمیز از آسیبپذیریهای امنیتی در اندروید را کاهش میدهند.
- سوءاستفاده از بسیاری از مشکلات در اندروید با پیشرفتهای نسخههای جدیدتر پلتفرم اندروید دشوارتر شده است. ما به همه کاربران توصیه میکنیم در صورت امکان، آخرین نسخه اندروید را بهروزرسانی کنند.
- تیم امنیتی اندروید به طور فعال از طریق Google Play Protect سوءاستفادهها را رصد میکند و به کاربران در مورد برنامههای بالقوه مضر هشدار میدهد. Google Play Protect به طور پیشفرض در دستگاههایی با سرویسهای موبایل گوگل فعال است و به ویژه برای کاربرانی که برنامهها را از خارج از Google Play نصب میکنند، بسیار مهم است.
جزئیات آسیبپذیری سطح وصله امنیتی ۲۰۲۶-۰۳-۰۱
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی که در سطح وصله 2026-03-01 اعمال میشوند را ارائه میدهیم. آسیبپذیریها بر اساس مؤلفهای که تحت تأثیر قرار میدهند، گروهبندی شدهاند. مشکلات در جداول زیر شرح داده شدهاند و شامل شناسه CVE، منابع مرتبط، نوع آسیبپذیری ، شدت و نسخههای بهروزرسانیشده AOSP (در صورت وجود) میشوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند میدهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده میشوند. دستگاههای دارای اندروید 10 و بالاتر ممکن است بهروزرسانیهای امنیتی و همچنین بهروزرسانیهای سیستم Google Play را دریافت کنند.
چارچوب
شدیدترین آسیبپذیری در این بخش میتواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهرهبرداری از این آسیبپذیری نیازی به تعامل با کاربر نیست.
| سی وی ای | منابع | نوع | شدت | نسخههای AOSP بهروزرسانیشده |
|---|---|---|---|---|
| CVE-2026-0047 | الف-۴۶۵۱۳۶۲۶۳ | ای او پی | بحرانی | ۱۶-qpr2 |
| CVE-2025-32313 | الف-۳۹۹۱۵۸۸۳ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48544 | الف-۴۱۵۷۸۳۰۴۶۶ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48567 | الف-۳۷۷۸۸۹۵۷ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48568 | الف-۳۲۲۱۵۷۰۴۱ | ای او پی | بالا | ۱۴، ۱۵ |
| CVE-2025-48574 | الف-۴۲۸۷۰۰۸۱۲ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48577 | الف-۴۱۳۳۸۰۷۱۹ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48578 | الف-۴۱۸۲۲۵۷۱۷ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48579 | الف-۴۱۷۱۹۵۶۰۶ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48582 | الف-۳۶۹۱۰۵۰۱۱۱ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48605 | الف-۳۹۵۶۴۰۶۰۹ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48619 | الف-۴۱۴۳۸۷۶۴۶ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48634 | الف-۴۰۶۲۴۳۵۸۱ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48635 | الف-۴۴۶۶۷۸۶۹۰ | ای او پی | بالا | ۱۴، ۱۵ |
| CVE-2025-48645 | الف-۴۴۳۰۶۲۲۶۵ | ای او پی | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2025-48646 | الف-۴۵۷۷۴۲۴۲۶ | ای او پی | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2025-48654 | الف-۴۴۲۳۹۲۹۰۲ | ای او پی | بالا | ۱۶، ۱۶-qpr2 |
| CVE-2026-0007 | الف-۴۳۳۲۵۱۶۶ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2026-0008 | الف-۴۳۳۲۵۲۴۲۳ | ای او پی | بالا | ۱۶ |
| CVE-2026-0010 | الف-۳۷۹۶۹۵۵۹۶ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2026-0011 | الف-۴۵۴۰۶۲۲۱۸ | ای او پی | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2026-0013 | الف-۴۴۷۱۳۵۰۱٢ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2026-0020 | الف-۴۵۳۶۴۹۸۱۵ | ای او پی | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2026-0023 | الف-۴۵۹۴۶۱۱۲۱ | ای او پی | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2026-0026 | الف-۳۲۱۷۱۱۲۱۳ | ای او پی | بالا | ۱۴ |
| CVE-2026-0034 | الف-۴۲۸۷۰۱۵۹۳ | ای او پی | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2025-48630 | الف-۴۵۵۵۶۳۸۱۳ | شناسه | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2026-0012 | الف-۳۹۲۶۱۴۶۵۶ | شناسه | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2026-0025 | الف-۴۳۳۷۴۶۹۷۳ | شناسه | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2025-48644 | الف-۴۴۹۱۸۱۳۶۶ | داس | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2026-0014 | الف-۴۴۳۷۴۲۰۸۲ | داس | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2026-0015 | الف-۴۴۵۹۱۷۶۴۶ | داس | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
سیستم
شدیدترین آسیبپذیری در این بخش میتواند منجر به اجرای کد از راه دور بدون نیاز به امتیازات اجرایی اضافی شود. برای بهرهبرداری نیازی به تعامل با کاربر نیست.
| سی وی ای | منابع | نوع | شدت | نسخههای AOSP بهروزرسانیشده |
|---|---|---|---|---|
| CVE-2026-0006 | الف-۴۲۳۸۹۴۸۴۷ | آر سی ای | بحرانی | ۱۶ |
| CVE-2025-48631 | الف-۴۴۴۶۷۱۳۰۳ | داس | بحرانی | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2025-48602 | الف-۴۰۷۵۶۲۵۶۸ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48641 | الف-۳۹۲۶۹۹۲۸۴ | ای او پی | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2025-48650 | الف-۳۸۸۵۳۰۳۶۷ | ای او پی | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48653 | الف-۴۳۵۷۳۷۶۶۸ | ای او پی | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2026-0017 | الف-۴۴۴۶۷۳۸۹ | ای او پی | بالا | ۱۶، ۱۶-qpr2 |
| CVE-2026-0021 | الف-۴۳۰۰۴۷۴۱۷ | ای او پی | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2026-0035 | الف-۴۱۸۷۷۳۴۳۹۹ | ای او پی | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2024-43766 | الف-۲۸۸۱۴۴۱۴۳ | شناسه | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2025-48642 | الف-۴۵۵۷۷۷۵۱۵ | شناسه | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2025-64783 | الف-۴۸۳۰۷۴۱۷۵ | شناسه | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2025-64784 | الف-۴۸۳۰۷۴۶۱۸ | شناسه | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2025-64893 | الف-۴۸۳۰۷۵۲۱۵ | شناسه | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2026-0005 | الف-۳۶۶۴۰۵۲۱ | شناسه | بالا | ۱۴، ۱۵، ۱۶ |
| CVE-2026-0024 | الف-۳۲۶۲۱۱۸۸۶ | شناسه | بالا | ۱۴، ۱۵، ۱۶، ۱۶-qpr2 |
| CVE-2025-48585 | الف-۴۲۵۳۶۰۷۴۲ | داس | بالا | ۱۶ |
| CVE-2025-48587 | الف-۴۲۵۳۶۰۰۷۳ | داس | بالا | ۱۶ |
| CVE-2025-48609 | الف-۴۱۴۳۸۷۳۱ | داس | بالا | ۱۴، ۱۵، ۱۶ |
بهروزرسانیهای سیستم گوگل پلی
مسائل زیر در اجزای پروژه Mainline گنجانده شده است.
| زیرمولفه | سی وی ای |
|---|---|
| رابط کاربری اسناد | CVE-2026-0013 |
| ارائه دهنده رسانه | CVE-2025-48544، CVE-2025-48567، CVE-2025-48578، CVE-2025-48579، CVE-2025-48582 |
| کدکهای رسانهای | CVE-2026-0006 |
| ارائه دهنده رسانه | شناسههای CVE-2026-0024، CVE-2026-0035 |
| کنترلکنندهی مجوز | CVE-2025-48653 |
| پروفایل سازی | شناسههای CVE-2025-48585، CVE-2025-48587 |
جزئیات آسیبپذیری سطح وصله امنیتی 2026-03-05
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی که در سطح وصله 2026-03-05 اعمال میشوند را ارائه میدهیم. آسیبپذیریها بر اساس مؤلفهای که تحت تأثیر قرار میدهند، گروهبندی شدهاند. مشکلات در جداول زیر شرح داده شدهاند و شامل شناسه CVE، مراجع مرتبط، نوع آسیبپذیری ، شدت و نسخههای بهروزرسانیشده AOSP (در صورت وجود) میشوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند میدهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده میشوند.
اجزای هسته
شدیدترین آسیبپذیری در این بخش میتواند منجر به افزایش سطح دسترسی محلی با مجوزهای اجرای سیستم شود. برای بهرهبرداری نیازی به تعامل کاربر نیست.
| سی وی ای | منابع | نوع | شدت | زیرمولفه | CVE-2024-43859 | الف-۴۵۵۸۹۲۰۰۰ هسته بالادستی [ 2 ] | ای او پی | بحرانی | سیستم فایل سازگار با فلش |
|---|---|---|---|---|
| CVE-2026-0037 | الف-۴۴۰۵۸۴۵۰۶ هسته بالادستی | ای او پی | بحرانی | ماشین مجازی مبتنی بر هسته محافظتشده |
| CVE-2026-0038 | الف-۴۵۹۴۷۹۶۴ هسته بالادستی [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] | ای او پی | بحرانی | هایپروایزر |
| CVE-2025-38616 | الف-۴۴۰۵۴۸۱۲ هسته بالادستی [ 2 ] | ای او پی | بالا | امنیت لایه انتقال |
| CVE-2025-38618 | الف-۴۳۹۲۵۳۶۴۲ هسته بالادستی [ 2 ] [ 3 ] | ای او پی | بالا | وساک |
| CVE-2025-39682 | الف-۴۴۰۵۴۴۵۱۱ هسته بالادستی [ 2 ] [ 3 ] | ای او پی | بالا | امنیت لایه انتقال |
| CVE-2025-39946 | الف-۴۴۶۶۴۸۷۷۰ هسته بالادستی [ 2 ] [ 3 ] | ای او پی | بالا | امنیت لایه انتقال |
| CVE-2026-0029 | الف-۴۴۳۶۶۸۰۷۵۵ هسته بالادستی [ 2 ] [ 3 ] | ای او پی | بالا | ماشین مجازی مبتنی بر هسته محافظتشده |
| CVE-2026-0027 | الف-۴۵۶۰۶۹۷۰۴ هسته بالادستی [ 2 ] [ 3 ] | ای او پی | بحرانی | ماشین مجازی مبتنی بر هسته محافظتشده |
| CVE-2026-0028 | الف-۴۴۳۱۲۳۰۶۵ هسته بالادستی [ 2 ] [ 3 ] | ای او پی | بحرانی | pKVM |
| CVE-2026-0030 | الف-۴۴۱۸۰۸۳۷۵ هسته بالادستی [ 2 ] [ 3 ] | ای او پی | بحرانی | pKVM |
| CVE-2026-0031 | الف-۴۴۳۰۷۲۶۵۷ هسته بالادستی [ 2 ] [ 3 ] | ای او پی | بحرانی | pKVM |
| CVE-2025-39946 | الف-۴۳۲۷۲۸۴۷۲ هسته بالادستی [ 2 ] [ 3 ] | ای او پی | بالا | TLS |
| CVE-2025-40266 | الف-۴۳۹۸۶۲۶۹۸ هسته بالادستی [ 2 ] [ 3 ] | ای او پی | بالا | pKVM |
| CVE-2026-0032 | الف-۴۳۹۹۶۲۸۵ هسته بالادستی [ 2 ] | ای او پی | بالا | pKVM |
اجزای بازو
این آسیبپذیری بر اجزای Arm تأثیر میگذارد و جزئیات بیشتر مستقیماً از Arm در دسترس است. ارزیابی شدت این مشکل مستقیماً توسط Arm ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه | |
|---|---|---|---|---|
| CVE-2025-2879 | الف-۴۲۷۹۷۳۱۷۶ * | بالا | مالی |
اجزای فناوریهای تخیل
این آسیبپذیریها بر اجزای Imagination Technologies تأثیر میگذارند و جزئیات بیشتر مستقیماً از Imagination Technologies در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Imagination Technologies ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه | |
|---|---|---|---|---|
| CVE-2025-10865 | الف-۴۴۹۱۲۹۶۴۲ * | بالا | پردازنده گرافیکی PowerVR | |
| CVE-2025-13952 | الف-۴۶۴۴۹۶۴۲۷ * | بالا | پردازنده گرافیکی PowerVR | |
| CVE-2025-58407 | الف-۴۴۹۱۲۱۷۳۷ * | بالا | پردازنده گرافیکی PowerVR | |
| CVE-2025-58408 | الف-۴۲۹۳۸۱۶۸۵ * | بالا | پردازنده گرافیکی PowerVR | |
| CVE-2025-58409 | الف-۴۴۰۳۸۴۸۶۰ * | بالا | پردازنده گرافیکی PowerVR | |
| CVE-2025-58411 | الف-۴۴۹۱۲۲۳۷۷ * | بالا | پردازنده گرافیکی PowerVR | |
| CVE-2026-21735 | الف-۴۵۰۵۸۴۹۸۲ * | بالا | پردازنده گرافیکی PowerVR |
اجزای مدیاتک
این آسیبپذیریها بر اجزای مدیاتک تأثیر میگذارند و جزئیات بیشتر مستقیماً از مدیاتک در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط مدیاتک ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه | |
|---|---|---|---|---|
| CVE-2025-20795 | الف-۴۵۷۲۵۰۱۱۴ M-ALPS10276761 * | بالا | نصب کلید | |
| CVE-2026-20425 | الف-۴۷۳۳۷۹۷۱٨ M-ALPS10320471 * | بالا | نمایش | |
| CVE-2026-20426 | الف-۴۷۳۳۲۱۹۴۸ M-ALPS10320471 * | بالا | نمایش | |
| CVE-2026-20427 | الف-۴۷۳۳۸۵۳۷۳ M-ALPS10320471 * | بالا | نمایش | |
| CVE-2026-20428 | الف-۴۷۳۳۸۵۳۷۴ M-ALPS10320471 * | بالا | نمایش | |
| CVE-2026-20434 | الف-۴۷۳۳۸۵۳۷۶ M-MOLY00782946 * | بالا | مودم | |
| CVE-2025-20760 | الف-۴۵۷۲۴۶۹۳۹ M-MOLY01676750 * | بالا | مودم | |
| CVE-2025-20761 | الف-۴۵۷۲۵۰۱۱۶ M-MOLY01311265 * | بالا | مودم | |
| CVE-2025-20762 | الف-۴۵۷۲۴۶۹۳۸ M-MOLY01685181 * | بالا | مودم | |
| CVE-2025-20793 | الف-۴۵۷۲۵۰۱۱۵ M-MOLY01430930 * | بالا | مودم | |
| CVE-2025-20794 | الف-۴۵۷۲۵۱۵۳۳ M-MOLY01689259 * M-MOLY01586470 * | بالا | مودم | |
| CVE-2026-20401 | الف-۴۶۴۹۵۵۰۶۴ M-MOLY01738310 * | بالا | مودم | |
| CVE-2026-20402 | الف-۴۶۴۹۵۵۰۶۶ M-MOLY00693083 * | بالا | مودم | |
| CVE-2026-20403 | الف-۴۶۴۹۵۵۰۷۰ M-MOLY01689259 * M-MOLY01689254 * | بالا | مودم | |
| CVE-2026-20404 | الف-۴۶۴۸۱۲۷۵۷ M-MOLY01689248 * | بالا | مودم | |
| CVE-2026-20405 | الف-۴۶۴۹۵۶۲۸۸ M-MOLY01688495 * | بالا | مودم | |
| CVE-2026-20406 | الف-۴۶۴۹۵۶۲۸۹ M-MOLY01726634 * | بالا | مودم | |
| CVE-2026-20420 | الف-۴۶۴۸۱۲۷۵۵ M-MOLY01738313 * | بالا | مودم | |
| CVE-2026-20421 | الف-۴۶۴۹۵۶۲۸۴ M-MOLY01738293 * | بالا | مودم | |
| CVE-2026-20422 | الف-۴۶۴۹۵۵۰۶۹ M-MOLY00827332 * | بالا | مودم |
متفرقه
این آسیبپذیری بر روی اجزای سازندهی متفرقه (Misc OEM) تأثیر میگذارد و جزئیات بیشتر مستقیماً از سازندهی متفرقه در دسترس است. ارزیابی شدت این مشکل مستقیماً توسط سازندهی متفرقه ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه | |
|---|---|---|---|---|
| CVE-2025-48613 | الف-۴۱۶۴۹۱۰۵۶ * | بالا | وی بی متا |
اجزای یونیسوک
این آسیبپذیریها بر اجزای Unisoc تأثیر میگذارند و جزئیات بیشتر مستقیماً از Unisoc در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Unisoc ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه | |
|---|---|---|---|---|
| CVE-2025-61612 | الف-۴۷۲۶۰۸۳۹ U-3145406 * | بالا | مودم | |
| CVE-2025-61613 | الف-۴۷۲۶۰۸۳۸ U-3145409 * | بالا | مودم | |
| CVE-2025-61614 | الف-۴۷۲۵۹۶۰۲ U-3145411 * | بالا | مودم | |
| CVE-2025-61615 | الف-۴۷۲۵۹۶۰۱۹۹ U-3145413 * | بالا | مودم | |
| CVE-2025-61616 | الف-۴۷۲۵۹۶۰۱۷۷ U-3145415 * | بالا | مودم | |
| CVE-2025-69278 | الف-۴۷۲۶۰۸۳۸ U-3145418 * | بالا | مودم | |
| CVE-2025-69279 | الف-۴۷۲۵۹۶۳۶۶ U-3145421 * | بالا | مودم |
اجزای کوالکام
این آسیبپذیریها بر اجزای کوالکام تأثیر میگذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شدهاند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه | CVE-2025-47388 | الف-۴۴۹۷۳۳۶۴۵ کنترل کیفیت-CR#4207075 | بالا | امنیت |
|---|---|---|---|---|
| CVE-2025-47394 | الف-۴۴۹۷۳۲۵۷۳ کنترل کیفیت-CR#4202921 | بالا | هسته | |
| CVE-2025-47396 | الف-۴۴۹۷۳۳۱۲۹ کنترل کیفیت-CR#4204623 | بالا | نمایش | |
| CVE-2025-47397 | الف-۴۵۷۷۴۷۳۵ کنترل کیفیت-CR#4205207 [ 2 ] | بالا | نمایش | |
| CVE-2025-47398 | الف-۴۵۷۷۴۶۸۰۲ شماره کنترل کیفیت: 4229974 [ 2 ] | بالا | نمایش | |
| CVE-2025-59600 | الف-۴۶۵۴۶۲۶۰۲ شماره کنترل کیفیت: 4249775 [ 2 ] | بالا | نمایش | |
| CVE-2026-21385 | الف-۴۷۸۲۱۴۴۰۱ شماره کنترل کیفیت: ۴۳۸۷۱۰۶ [ ۲ ] | بالا | نمایش |
اجزای متنباز کوالکام
این آسیبپذیریها بر اجزای متنباز کوالکام تأثیر میگذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شدهاند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه میشود.
| سی وی ای | منابع | شدت | زیرمولفه | |
|---|---|---|---|---|
| CVE-2025-47339 | الف-۴۳۰۰۴۲۳۹۴ * | بالا | کامپوننت متنباز | |
| CVE-2025-47346 | الف-۴۳۰۰۴۳۵۶۲ * | بالا | کامپوننت متنباز | |
| CVE-2025-47348 | الف-۴۳۰۰۴۳۷۸۴ * | بالا | کامپوننت متنباز | |
| CVE-2025-47366 | الف-۴۳۶۲۵۹۲۸ * | بالا | کامپوننت متنباز | |
| CVE-2025-47378 | الف-۴۴۲۶۲۰۴۸۵ * | بالا | کامپوننت متنباز | |
| CVE-2025-47385 | الف-۴۴۲۶۲۱۰۰۸ * | بالا | کامپوننت متنباز | |
| CVE-2025-47395 | الف-۴۴۹۷۳۲۱۱۵ * | بالا | کامپوننت متنباز | |
| CVE-2025-47402 | الف-۴۵۷۷۴۸۴۶۸ * | بالا | کامپوننت متنباز |
سوالات و پاسخهای رایج
این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن برای شما پیش بیاید، پاسخ میدهد.
۱. چگونه میتوانم تشخیص دهم که آیا دستگاه من برای رفع این مشکلات بهروزرسانی شده است یا خیر؟
برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و بهروزرسانی نسخه اندروید» مراجعه کنید.
- وصلههای امنیتی سطح 2026-03-01 یا بالاتر، تمام مشکلات مرتبط با سطح وصله امنیتی 2026-03-01 را برطرف میکنند.
- وصلههای امنیتی سطح 2026-03-05 یا بالاتر، تمام مشکلات مرتبط با وصله امنیتی سطح 2026-03-05 و تمام وصلههای قبلی را برطرف میکنند.
تولیدکنندگان دستگاههایی که این بهروزرسانیها را ارائه میدهند، باید سطح رشته پچ را روی موارد زیر تنظیم کنند:
- [ro.build.version.security_patch]:[2026-03-01]
- [ro.build.version.security_patch]:[2026-03-05]
برای برخی از دستگاههای دارای اندروید ۱۰ یا بالاتر، بهروزرسانی سیستم گوگل پلی دارای رشته تاریخی است که با سطح وصله امنیتی ۲۰۲۶-۰۳-۰۱ مطابقت دارد. لطفاً برای جزئیات بیشتر در مورد نحوه نصب بهروزرسانیهای امنیتی به این مقاله مراجعه کنید.
۲. چرا این بولتن دو سطح وصله امنیتی دارد؟
این بولتن دارای دو سطح وصله امنیتی است تا شرکای اندروید انعطافپذیری لازم را برای رفع سریعتر زیرمجموعهای از آسیبپذیریهایی که در تمام دستگاههای اندروید مشابه هستند، داشته باشند. از شرکای اندروید درخواست میشود که تمام مشکلات موجود در این بولتن را برطرف کرده و از آخرین سطح وصله امنیتی استفاده کنند.
- دستگاههایی که از سطح وصله امنیتی 2026-03-01 استفاده میکنند، باید تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع مشکلات گزارش شده در بولتنهای امنیتی قبلی را شامل شوند.
- دستگاههایی که از سطح وصله امنیتی 2026-03-05 یا جدیدتر استفاده میکنند، باید تمام وصلههای مربوطه در این بولتن امنیتی (و بولتنهای امنیتی قبلی) را شامل شوند.
به شرکا توصیه میشود که اصلاحات مربوط به همه مشکلاتی که به آنها میپردازند را در یک بهروزرسانی واحد ارائه دهند.
۳. منظور از ورودیهای ستون Type چیست؟
ورودیهای ستون نوع جدول جزئیات آسیبپذیری، طبقهبندی آسیبپذیری امنیتی را نشان میدهند.
| اختصار | تعریف |
|---|---|
| آر سی ای | اجرای کد از راه دور |
| ای او پی | ارتقاء امتیاز |
| شناسه | افشای اطلاعات |
| داس | عدم ارائه خدمات |
| ناموجود | طبقه بندی موجود نیست |
۴. منظور از ورودیهای ستون منابع چیست؟
ورودیهای زیر ستون References در جدول جزئیات آسیبپذیری ممکن است حاوی پیشوندی باشند که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص میکند.
| پیشوند | مرجع |
|---|---|
| الف- | شناسه اشکال اندروید |
| کنترل کیفیت- | شماره مرجع کوالکام |
| م- | شماره مرجع مدیاتک |
| ن- | شماره مرجع NVIDIA |
| ب- | شماره مرجع Broadcom |
| یو- | شماره مرجع UNISOC |
۵. علامت * در کنار شناسه اشکال اندروید در ستون منابع به چه معناست؟
مشکلاتی که به صورت عمومی در دسترس نیستند، علامت * در کنار شناسه مرجع مربوطه دارند. بهروزرسانی مربوط به آن مشکل معمولاً در جدیدترین درایورهای باینری برای دستگاههای پیکسل موجود در سایت توسعهدهندگان گوگل موجود است.
۶. چرا آسیبپذیریهای امنیتی بین این بولتن و بولتنهای امنیتی دستگاه/شریک، مانند بولتن پیکسل، تقسیم شدهاند؟
آسیبپذیریهای امنیتی که در این بولتن امنیتی مستند شدهاند، برای اعلام آخرین سطح وصله امنیتی در دستگاههای اندروید الزامی هستند. آسیبپذیریهای امنیتی اضافی که در بولتنهای امنیتی دستگاه/شریک مستند شدهاند، برای اعلام سطح وصله امنیتی الزامی نیستند. تولیدکنندگان دستگاهها و چیپستهای اندروید نیز ممکن است جزئیات آسیبپذیری امنیتی خاص محصولات خود، مانند گوگل ، هواوی ، الجی ، موتورولا ، نوکیا یا سامسونگ ، را منتشر کنند.
نسخهها
| نسخه | تاریخ | یادداشتها |
|---|---|---|
| ۱.۰ | ۲ مارس ۲۰۲۶ | بولتن منتشر شد |