بولتن امنیتی اندروید - مارس ۲۰۲۶

منتشر شده در ۲ مارس ۲۰۲۶

این بولتن امنیتی اندروید حاوی جزئیاتی از آسیب‌پذیری‌های امنیتی است که دستگاه‌های اندروید را تحت تأثیر قرار می‌دهند. سطوح وصله امنیتی 2026-03-05 یا بالاتر، همه این مشکلات را برطرف می‌کنند. برای یادگیری نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و به‌روزرسانی نسخه اندروید» مراجعه کنید.

ظرف ۴۸ ساعت پس از انتشار اولیه این بولتن، ما وصله‌های کد منبع مربوطه را در مخزن پروژه متن‌باز اندروید (AOSP) منتشر خواهیم کرد. سپس این بولتن را با لینک‌های AOSP اصلاح خواهیم کرد.

شدیدترین این مشکلات، یک آسیب‌پذیری امنیتی بحرانی در مؤلفه سیستم است که می‌تواند منجر به اجرای کد از راه دور بدون نیاز به امتیازات اجرایی اضافی شود. برای بهره‌برداری نیازی به تعامل با کاربر نیست. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از این آسیب‌پذیری ممکن است بر روی دستگاه آسیب‌دیده داشته باشد، با فرض اینکه اقدامات کاهش‌دهنده آسیب‌پذیری پلتفرم و سرویس برای اهداف توسعه غیرفعال شده باشند یا با موفقیت دور زده شوند.

برای جزئیات بیشتر در مورد محافظت‌های پلتفرم امنیتی اندروید و Google Play Protect که امنیت پلتفرم اندروید را بهبود می‌بخشند، به بخش راهکارهای کاهش خطرات اندروید و Google Play Protect مراجعه کنید.

ما حداقل یک ماه قبل از انتشار بولتن، شرکای اندرویدی خود را از تمام مشکلات مطلع می‌کنیم.

راهکارهای کاهش خطرات اندروید و سرویس‌های گوگل

این خلاصه‌ای از راهکارهای کاهش خطرات ارائه شده توسط پلتفرم امنیتی اندروید و سرویس‌های محافظتی مانند Google Play Protect است. این قابلیت‌ها احتمال سوءاستفاده موفقیت‌آمیز از آسیب‌پذیری‌های امنیتی در اندروید را کاهش می‌دهند.

  • سوءاستفاده از بسیاری از مشکلات در اندروید با پیشرفت‌های نسخه‌های جدیدتر پلتفرم اندروید دشوارتر شده است. ما به همه کاربران توصیه می‌کنیم در صورت امکان، آخرین نسخه اندروید را به‌روزرسانی کنند.
  • تیم امنیتی اندروید به طور فعال از طریق Google Play Protect سوءاستفاده‌ها را رصد می‌کند و به کاربران در مورد برنامه‌های بالقوه مضر هشدار می‌دهد. Google Play Protect به طور پیش‌فرض در دستگاه‌هایی با سرویس‌های موبایل گوگل فعال است و به ویژه برای کاربرانی که برنامه‌ها را از خارج از Google Play نصب می‌کنند، بسیار مهم است.

جزئیات آسیب‌پذیری سطح وصله امنیتی ۲۰۲۶-۰۳-۰۱

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی که در سطح وصله 2026-03-01 اعمال می‌شوند را ارائه می‌دهیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که تحت تأثیر قرار می‌دهند، گروه‌بندی شده‌اند. مشکلات در جداول زیر شرح داده شده‌اند و شامل شناسه CVE، منابع مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روزرسانی‌شده AOSP (در صورت وجود) می‌شوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند می‌دهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده می‌شوند. دستگاه‌های دارای اندروید 10 و بالاتر ممکن است به‌روزرسانی‌های امنیتی و همچنین به‌روزرسانی‌های سیستم Google Play را دریافت کنند.

چارچوب

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهره‌برداری از این آسیب‌پذیری نیازی به تعامل با کاربر نیست.

سی وی ای منابع نوع شدت نسخه‌های AOSP به‌روزرسانی‌شده
CVE-2026-0047 الف-۴۶۵۱۳۶۲۶۳ ای او پی بحرانی ۱۶-qpr2
CVE-2025-32313 الف-۳۹۹۱۵۸۸۳ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48544 الف-۴۱۵۷۸۳۰۴۶۶ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48567 الف-۳۷۷۸۸۹۵۷ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48568 الف-۳۲۲۱۵۷۰۴۱ ای او پی بالا ۱۴، ۱۵
CVE-2025-48574 الف-۴۲۸۷۰۰۸۱۲ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48577 الف-۴۱۳۳۸۰۷۱۹ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48578 الف-۴۱۸۲۲۵۷۱۷ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48579 الف-۴۱۷۱۹۵۶۰۶ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48582 الف-۳۶۹۱۰۵۰۱۱۱ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48605 الف-۳۹۵۶۴۰۶۰۹ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48619 الف-۴۱۴۳۸۷۶۴۶ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48634 الف-۴۰۶۲۴۳۵۸۱ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48635 الف-۴۴۶۶۷۸۶۹۰ ای او پی بالا ۱۴، ۱۵
CVE-2025-48645 الف-۴۴۳۰۶۲۲۶۵ ای او پی بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2025-48646 الف-۴۵۷۷۴۲۴۲۶ ای او پی بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2025-48654 الف-۴۴۲۳۹۲۹۰۲ ای او پی بالا ۱۶، ۱۶-qpr2
CVE-2026-0007 الف-۴۳۳۲۵۱۶۶ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2026-0008 الف-۴۳۳۲۵۲۴۲۳ ای او پی بالا ۱۶
CVE-2026-0010 الف-۳۷۹۶۹۵۵۹۶ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2026-0011 الف-۴۵۴۰۶۲۲۱۸ ای او پی بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2026-0013 الف-۴۴۷۱۳۵۰۱٢ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2026-0020 الف-۴۵۳۶۴۹۸۱۵ ای او پی بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2026-0023 الف-۴۵۹۴۶۱۱۲۱ ای او پی بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2026-0026 الف-۳۲۱۷۱۱۲۱۳ ای او پی بالا ۱۴
CVE-2026-0034 الف-۴۲۸۷۰۱۵۹۳ ای او پی بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2025-48630 الف-۴۵۵۵۶۳۸۱۳ شناسه بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2026-0012 الف-۳۹۲۶۱۴۶۵۶ شناسه بالا ۱۴، ۱۵، ۱۶
CVE-2026-0025 الف-۴۳۳۷۴۶۹۷۳ شناسه بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2025-48644 الف-۴۴۹۱۸۱۳۶۶ داس بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2026-0014 الف-۴۴۳۷۴۲۰۸۲ داس بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2026-0015 الف-۴۴۵۹۱۷۶۴۶ داس بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2

سیستم

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به اجرای کد از راه دور بدون نیاز به امتیازات اجرایی اضافی شود. برای بهره‌برداری نیازی به تعامل با کاربر نیست.

سی وی ای منابع نوع شدت نسخه‌های AOSP به‌روزرسانی‌شده
CVE-2026-0006 الف-۴۲۳۸۹۴۸۴۷ آر سی ای بحرانی ۱۶
CVE-2025-48631 الف-۴۴۴۶۷۱۳۰۳ داس بحرانی ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2025-48602 الف-۴۰۷۵۶۲۵۶۸ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48641 الف-۳۹۲۶۹۹۲۸۴ ای او پی بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2025-48650 الف-۳۸۸۵۳۰۳۶۷ ای او پی بالا ۱۴، ۱۵، ۱۶
CVE-2025-48653 الف-۴۳۵۷۳۷۶۶۸ ای او پی بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2026-0017 الف-۴۴۴۶۷۳۸۹ ای او پی بالا ۱۶، ۱۶-qpr2
CVE-2026-0021 الف-۴۳۰۰۴۷۴۱۷ ای او پی بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2026-0035 الف-۴۱۸۷۷۳۴۳۹۹ ای او پی بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2024-43766 الف-۲۸۸۱۴۴۱۴۳ شناسه بالا ۱۴، ۱۵، ۱۶
CVE-2025-48642 الف-۴۵۵۷۷۷۵۱۵ شناسه بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2025-64783 الف-۴۸۳۰۷۴۱۷۵ شناسه بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2025-64784 الف-۴۸۳۰۷۴۶۱۸ شناسه بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2025-64893 الف-۴۸۳۰۷۵۲۱۵ شناسه بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2026-0005 الف-۳۶۶۴۰۵۲۱ شناسه بالا ۱۴، ۱۵، ۱۶
CVE-2026-0024 الف-۳۲۶۲۱۱۸۸۶ شناسه بالا ۱۴، ۱۵، ۱۶، ۱۶-qpr2
CVE-2025-48585 الف-۴۲۵۳۶۰۷۴۲ داس بالا ۱۶
CVE-2025-48587 الف-۴۲۵۳۶۰۰۷۳ داس بالا ۱۶
CVE-2025-48609 الف-۴۱۴۳۸۷۳۱ داس بالا ۱۴، ۱۵، ۱۶

به‌روزرسانی‌های سیستم گوگل پلی

مسائل زیر در اجزای پروژه Mainline گنجانده شده است.

زیرمولفه سی وی ای
رابط کاربری اسناد CVE-2026-0013
ارائه دهنده رسانه CVE-2025-48544، CVE-2025-48567، CVE-2025-48578، CVE-2025-48579، CVE-2025-48582
کدک‌های رسانه‌ای CVE-2026-0006
ارائه دهنده رسانه شناسه‌های CVE-2026-0024، CVE-2026-0035
کنترل‌کننده‌ی مجوز CVE-2025-48653
پروفایل سازی شناسه‌های CVE-2025-48585، CVE-2025-48587

جزئیات آسیب‌پذیری سطح وصله امنیتی 2026-03-05

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی که در سطح وصله 2026-03-05 اعمال می‌شوند را ارائه می‌دهیم. آسیب‌پذیری‌ها بر اساس مؤلفه‌ای که تحت تأثیر قرار می‌دهند، گروه‌بندی شده‌اند. مشکلات در جداول زیر شرح داده شده‌اند و شامل شناسه CVE، مراجع مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روزرسانی‌شده AOSP (در صورت وجود) می‌شوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند می‌دهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده می‌شوند.

اجزای هسته

شدیدترین آسیب‌پذیری در این بخش می‌تواند منجر به افزایش سطح دسترسی محلی با مجوزهای اجرای سیستم شود. برای بهره‌برداری نیازی به تعامل کاربر نیست.

سی وی ای منابع نوع شدت زیرمولفه
CVE-2024-43859 الف-۴۵۵۸۹۲۰۰۰
هسته بالادستی [ 2 ]
ای او پی بحرانی سیستم فایل سازگار با فلش
CVE-2026-0037 الف-۴۴۰۵۸۴۵۰۶
هسته بالادستی
ای او پی بحرانی ماشین مجازی مبتنی بر هسته محافظت‌شده
CVE-2026-0038 الف-۴۵۹۴۷۹۶۴
هسته بالادستی [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ]
ای او پی بحرانی هایپروایزر
CVE-2025-38616 الف-۴۴۰۵۴۸۱۲
هسته بالادستی [ 2 ]
ای او پی بالا امنیت لایه انتقال
CVE-2025-38618 الف-۴۳۹۲۵۳۶۴۲
هسته بالادستی [ 2 ] [ 3 ]
ای او پی بالا وساک
CVE-2025-39682 الف-۴۴۰۵۴۴۵۱۱
هسته بالادستی [ 2 ] [ 3 ]
ای او پی بالا امنیت لایه انتقال
CVE-2025-39946 الف-۴۴۶۶۴۸۷۷۰
هسته بالادستی [ 2 ] [ 3 ]
ای او پی بالا امنیت لایه انتقال
CVE-2026-0029 الف-۴۴۳۶۶۸۰۷۵۵
هسته بالادستی [ 2 ] [ 3 ]
ای او پی بالا ماشین مجازی مبتنی بر هسته محافظت‌شده
CVE-2026-0027 الف-۴۵۶۰۶۹۷۰۴
هسته بالادستی [ 2 ] [ 3 ]
ای او پی بحرانی ماشین مجازی مبتنی بر هسته محافظت‌شده
CVE-2026-0028 الف-۴۴۳۱۲۳۰۶۵
هسته بالادستی [ 2 ] [ 3 ]
ای او پی بحرانی pKVM
CVE-2026-0030 الف-۴۴۱۸۰۸۳۷۵
هسته بالادستی [ 2 ] [ 3 ]
ای او پی بحرانی pKVM
CVE-2026-0031 الف-۴۴۳۰۷۲۶۵۷
هسته بالادستی [ 2 ] [ 3 ]
ای او پی بحرانی pKVM
CVE-2025-39946 الف-۴۳۲۷۲۸۴۷۲
هسته بالادستی [ 2 ] [ 3 ]
ای او پی بالا TLS
CVE-2025-40266 الف-۴۳۹۸۶۲۶۹۸
هسته بالادستی [ 2 ] [ 3 ]
ای او پی بالا pKVM
CVE-2026-0032 الف-۴۳۹۹۶۲۸۵
هسته بالادستی [ 2 ]
ای او پی بالا pKVM

اجزای بازو

این آسیب‌پذیری بر اجزای Arm تأثیر می‌گذارد و جزئیات بیشتر مستقیماً از Arm در دسترس است. ارزیابی شدت این مشکل مستقیماً توسط Arm ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-2879
الف-۴۲۷۹۷۳۱۷۶ * بالا مالی

اجزای فناوری‌های تخیل

این آسیب‌پذیری‌ها بر اجزای Imagination Technologies تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از Imagination Technologies در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Imagination Technologies ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-10865
الف-۴۴۹۱۲۹۶۴۲ * بالا پردازنده گرافیکی PowerVR
CVE-2025-13952
الف-۴۶۴۴۹۶۴۲۷ * بالا پردازنده گرافیکی PowerVR
CVE-2025-58407
الف-۴۴۹۱۲۱۷۳۷ * بالا پردازنده گرافیکی PowerVR
CVE-2025-58408
الف-۴۲۹۳۸۱۶۸۵ * بالا پردازنده گرافیکی PowerVR
CVE-2025-58409
الف-۴۴۰۳۸۴۸۶۰ * بالا پردازنده گرافیکی PowerVR
CVE-2025-58411
الف-۴۴۹۱۲۲۳۷۷ * بالا پردازنده گرافیکی PowerVR
CVE-2026-21735
الف-۴۵۰۵۸۴۹۸۲ * بالا پردازنده گرافیکی PowerVR

اجزای مدیاتک

این آسیب‌پذیری‌ها بر اجزای مدیاتک تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از مدیاتک در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط مدیاتک ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-20795
الف-۴۵۷۲۵۰۱۱۴
M-ALPS10276761 *
بالا نصب کلید
CVE-2026-20425
الف-۴۷۳۳۷۹۷۱٨
M-ALPS10320471 *
بالا نمایش
CVE-2026-20426
الف-۴۷۳۳۲۱۹۴۸
M-ALPS10320471 *
بالا نمایش
CVE-2026-20427
الف-۴۷۳۳۸۵۳۷۳
M-ALPS10320471 *
بالا نمایش
CVE-2026-20428
الف-۴۷۳۳۸۵۳۷۴
M-ALPS10320471 *
بالا نمایش
CVE-2026-20434
الف-۴۷۳۳۸۵۳۷۶
M-MOLY00782946 *
بالا مودم
CVE-2025-20760
الف-۴۵۷۲۴۶۹۳۹
M-MOLY01676750 *
بالا مودم
CVE-2025-20761
الف-۴۵۷۲۵۰۱۱۶
M-MOLY01311265 *
بالا مودم
CVE-2025-20762
الف-۴۵۷۲۴۶۹۳۸
M-MOLY01685181 *
بالا مودم
CVE-2025-20793
الف-۴۵۷۲۵۰۱۱۵
M-MOLY01430930 *
بالا مودم
CVE-2025-20794
الف-۴۵۷۲۵۱۵۳۳
M-MOLY01689259 *
M-MOLY01586470 *
بالا مودم
CVE-2026-20401
الف-۴۶۴۹۵۵۰۶۴
M-MOLY01738310 *
بالا مودم
CVE-2026-20402
الف-۴۶۴۹۵۵۰۶۶
M-MOLY00693083 *
بالا مودم
CVE-2026-20403
الف-۴۶۴۹۵۵۰۷۰
M-MOLY01689259 *
M-MOLY01689254 *
بالا مودم
CVE-2026-20404
الف-۴۶۴۸۱۲۷۵۷
M-MOLY01689248 *
بالا مودم
CVE-2026-20405
الف-۴۶۴۹۵۶۲۸۸
M-MOLY01688495 *
بالا مودم
CVE-2026-20406
الف-۴۶۴۹۵۶۲۸۹
M-MOLY01726634 *
بالا مودم
CVE-2026-20420
الف-۴۶۴۸۱۲۷۵۵
M-MOLY01738313 *
بالا مودم
CVE-2026-20421
الف-۴۶۴۹۵۶۲۸۴
M-MOLY01738293 *
بالا مودم
CVE-2026-20422
الف-۴۶۴۹۵۵۰۶۹
M-MOLY00827332 *
بالا مودم

متفرقه

این آسیب‌پذیری بر روی اجزای سازنده‌ی متفرقه (Misc OEM) تأثیر می‌گذارد و جزئیات بیشتر مستقیماً از سازنده‌ی متفرقه در دسترس است. ارزیابی شدت این مشکل مستقیماً توسط سازنده‌ی متفرقه ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-48613
الف-۴۱۶۴۹۱۰۵۶ * بالا وی بی متا

اجزای یونی‌سوک

این آسیب‌پذیری‌ها بر اجزای Unisoc تأثیر می‌گذارند و جزئیات بیشتر مستقیماً از Unisoc در دسترس است. ارزیابی شدت این مشکلات مستقیماً توسط Unisoc ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-61612
الف-۴۷۲۶۰۸۳۹
U-3145406 *
بالا مودم
CVE-2025-61613
الف-۴۷۲۶۰۸۳۸
U-3145409 *
بالا مودم
CVE-2025-61614
الف-۴۷۲۵۹۶۰۲
U-3145411 *
بالا مودم
CVE-2025-61615
الف-۴۷۲۵۹۶۰۱۹۹
U-3145413 *
بالا مودم
CVE-2025-61616
الف-۴۷۲۵۹۶۰۱۷۷
U-3145415 *
بالا مودم
CVE-2025-69278
الف-۴۷۲۶۰۸۳۸
U-3145418 *
بالا مودم
CVE-2025-69279
الف-۴۷۲۵۹۶۳۶۶
U-3145421 *
بالا مودم

اجزای کوالکام

این آسیب‌پذیری‌ها بر اجزای کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شده‌اند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-47388
الف-۴۴۹۷۳۳۶۴۵
کنترل کیفیت-CR#4207075
بالا امنیت
CVE-2025-47394
الف-۴۴۹۷۳۲۵۷۳
کنترل کیفیت-CR#4202921
بالا هسته
CVE-2025-47396
الف-۴۴۹۷۳۳۱۲۹
کنترل کیفیت-CR#4204623
بالا نمایش
CVE-2025-47397
الف-۴۵۷۷۴۷۳۵
کنترل کیفیت-CR#4205207 [ 2 ]
بالا نمایش
CVE-2025-47398
الف-۴۵۷۷۴۶۸۰۲
شماره کنترل کیفیت: 4229974 [ 2 ]
بالا نمایش
CVE-2025-59600
الف-۴۶۵۴۶۲۶۰۲
شماره کنترل کیفیت: 4249775 [ 2 ]
بالا نمایش
CVE-2026-21385
الف-۴۷۸۲۱۴۴۰۱
شماره کنترل کیفیت: ۴۳۸۷۱۰۶ [ ۲ ]
بالا نمایش

اجزای متن‌باز کوالکام

این آسیب‌پذیری‌ها بر اجزای متن‌باز کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بولتن امنیتی یا هشدار امنیتی کوالکام شرح داده شده‌اند. ارزیابی شدت این مشکلات مستقیماً توسط کوالکام ارائه می‌شود.

سی وی ای منابع شدت زیرمولفه
CVE-2025-47339
الف-۴۳۰۰۴۲۳۹۴ * بالا کامپوننت متن‌باز
CVE-2025-47346
الف-۴۳۰۰۴۳۵۶۲ * بالا کامپوننت متن‌باز
CVE-2025-47348
الف-۴۳۰۰۴۳۷۸۴ * بالا کامپوننت متن‌باز
CVE-2025-47366
الف-۴۳۶۲۵۹۲۸ * بالا کامپوننت متن‌باز
CVE-2025-47378
الف-۴۴۲۶۲۰۴۸۵ * بالا کامپوننت متن‌باز
CVE-2025-47385
الف-۴۴۲۶۲۱۰۰۸ * بالا کامپوننت متن‌باز
CVE-2025-47395
الف-۴۴۹۷۳۲۱۱۵ * بالا کامپوننت متن‌باز
CVE-2025-47402
الف-۴۵۷۷۴۸۴۶۸ * بالا کامپوننت متن‌باز

سوالات و پاسخ‌های رایج

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن برای شما پیش بیاید، پاسخ می‌دهد.

۱. چگونه می‌توانم تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به‌روزرسانی شده است یا خیر؟

برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و به‌روزرسانی نسخه اندروید» مراجعه کنید.

  • وصله‌های امنیتی سطح 2026-03-01 یا بالاتر، تمام مشکلات مرتبط با سطح وصله امنیتی 2026-03-01 را برطرف می‌کنند.
  • وصله‌های امنیتی سطح 2026-03-05 یا بالاتر، تمام مشکلات مرتبط با وصله امنیتی سطح 2026-03-05 و تمام وصله‌های قبلی را برطرف می‌کنند.

تولیدکنندگان دستگاه‌هایی که این به‌روزرسانی‌ها را ارائه می‌دهند، باید سطح رشته پچ را روی موارد زیر تنظیم کنند:

  • [ro.build.version.security_patch]:[2026-03-01]
  • [ro.build.version.security_patch]:[2026-03-05]

برای برخی از دستگاه‌های دارای اندروید ۱۰ یا بالاتر، به‌روزرسانی سیستم گوگل پلی دارای رشته تاریخی است که با سطح وصله امنیتی ۲۰۲۶-۰۳-۰۱ مطابقت دارد. لطفاً برای جزئیات بیشتر در مورد نحوه نصب به‌روزرسانی‌های امنیتی به این مقاله مراجعه کنید.

۲. چرا این بولتن دو سطح وصله امنیتی دارد؟

این بولتن دارای دو سطح وصله امنیتی است تا شرکای اندروید انعطاف‌پذیری لازم را برای رفع سریع‌تر زیرمجموعه‌ای از آسیب‌پذیری‌هایی که در تمام دستگاه‌های اندروید مشابه هستند، داشته باشند. از شرکای اندروید درخواست می‌شود که تمام مشکلات موجود در این بولتن را برطرف کرده و از آخرین سطح وصله امنیتی استفاده کنند.

  • دستگاه‌هایی که از سطح وصله امنیتی 2026-03-01 استفاده می‌کنند، باید تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع مشکلات گزارش شده در بولتن‌های امنیتی قبلی را شامل شوند.
  • دستگاه‌هایی که از سطح وصله امنیتی 2026-03-05 یا جدیدتر استفاده می‌کنند، باید تمام وصله‌های مربوطه در این بولتن امنیتی (و بولتن‌های امنیتی قبلی) را شامل شوند.

به شرکا توصیه می‌شود که اصلاحات مربوط به همه مشکلاتی که به آنها می‌پردازند را در یک به‌روزرسانی واحد ارائه دهند.

۳. منظور از ورودی‌های ستون Type چیست؟

ورودی‌های ستون نوع جدول جزئیات آسیب‌پذیری، طبقه‌بندی آسیب‌پذیری امنیتی را نشان می‌دهند.

اختصار تعریف
آر سی ای اجرای کد از راه دور
ای او پی ارتقاء امتیاز
شناسه افشای اطلاعات
داس عدم ارائه خدمات
ناموجود طبقه بندی موجود نیست

۴. منظور از ورودی‌های ستون منابع چیست؟

ورودی‌های زیر ستون References در جدول جزئیات آسیب‌پذیری ممکن است حاوی پیشوندی باشند که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص می‌کند.

پیشوند مرجع
الف- شناسه اشکال اندروید
کنترل کیفیت- شماره مرجع کوالکام
م- شماره مرجع مدیاتک
ن- شماره مرجع NVIDIA
ب- شماره مرجع Broadcom
یو- شماره مرجع UNISOC

۵. علامت * در کنار شناسه اشکال اندروید در ستون منابع به چه معناست؟

مشکلاتی که به صورت عمومی در دسترس نیستند، علامت * در کنار شناسه مرجع مربوطه دارند. به‌روزرسانی مربوط به آن مشکل معمولاً در جدیدترین درایورهای باینری برای دستگاه‌های پیکسل موجود در سایت توسعه‌دهندگان گوگل موجود است.

۶. چرا آسیب‌پذیری‌های امنیتی بین این بولتن و بولتن‌های امنیتی دستگاه/شریک، مانند بولتن پیکسل، تقسیم شده‌اند؟

آسیب‌پذیری‌های امنیتی که در این بولتن امنیتی مستند شده‌اند، برای اعلام آخرین سطح وصله امنیتی در دستگاه‌های اندروید الزامی هستند. آسیب‌پذیری‌های امنیتی اضافی که در بولتن‌های امنیتی دستگاه/شریک مستند شده‌اند، برای اعلام سطح وصله امنیتی الزامی نیستند. تولیدکنندگان دستگاه‌ها و چیپست‌های اندروید نیز ممکن است جزئیات آسیب‌پذیری امنیتی خاص محصولات خود، مانند گوگل ، هواوی ، ال‌جی ، موتورولا ، نوکیا یا سامسونگ ، را منتشر کنند.

نسخه‌ها

نسخه تاریخ یادداشت‌ها
۱.۰ ۲ مارس ۲۰۲۶ بولتن منتشر شد