חדשות האבטחה של Android – אפריל 2026

פורסם ב-6 באפריל 2026 – עודכן ב-8 באפריל 2026

חדשות האבטחה של Android מכילות פרטים על נקודות חולשה שמשפיעות על מכשירי Android. תיקוני אבטחה מרמה 2026-04-05 ואילך פותרים את כל הבעיות האלה. במאמר איך בודקים ומעדכנים את גרסת ה-Android שמותקנת במכשיר מוסבר איך בודקים את רמת תיקוני האבטחה במכשיר.

תוך 48 שעות אחרי הפרסום הראשוני של העלון הזה, נפרסם את תיקוני קוד המקור התואמים במאגר של פרויקט הקוד הפתוח של Android ‏ (AOSP). לאחר מכן נעדכן את העלון הזה עם הקישורים ל-AOSP.

הבעיה החמורה ביותר היא פגיעות אבטחה קריטית ברכיב Framework, שעלולה להוביל למניעת שירות מקומית ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות. הערכת חומרת הפגיעות מבוססת על ההשפעה האפשרית של ניצול הפגיעות על מכשיר מושפע, בהנחה שהפלטפורמה והאמצעים לצמצום הסיכון של השירות מושבתים למטרות פיתוח או אם נעקפו בהצלחה.

פרטים נוספים על אמצעי ההגנה של פלטפורמת האבטחה של Android ועל Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android, מופיעים בקטע אמצעי ההגנה של Android ו-Google Play Protect.

אנחנו מודיעים לשותפים שלנו ב-Android על כל הבעיות לפחות חודש לפני פרסום העלון.

אמצעי הגנה בשירותי Google וב-Android

זהו סיכום של אמצעי ההגנה שמסופקים על ידי פלטפורמת האבטחה של Android ועל ידי שירותי ההגנה, כמו Google Play Protect. היכולות האלה מפחיתות את הסיכוי שנקודות חולשה באבטחה ינוצלו לרעה ב-Android.

  • השיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של הרבה בעיות ב-Android. מומלץ לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
  • צוות האבטחה של Android עוקב באופן פעיל אחרי התנהלות פוגעת באמצעות Google Play Protect, ומזהיר משתמשים מפני אפליקציות שעלולות להזיק. ‫Google Play Protect מופעל כברירת מחדל במכשירים עם שירותי Google לנייד, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות ממקורות אחרים ולא מ-Google Play.

פרטים על נקודת החולשה ברמת תיקוני האבטחה – 01.04.2026

בקטעים הבאים מפורטות כל נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 01.04.2026. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. בטבלאות שבהמשך מפורטות הבעיות, כולל מזהה CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה, חומרת הבעיה ומספרי הגרסאות המעודכנות של AOSP (אם רלוונטי). כשאפשר אנחנו מקשרים את התיקון שפורסם ופותר את הבעיה למזהה של הבאג, כמו ברשימת השינויים ב-AOSP. אם כמה עדכונים קשורים לאותו באג, אנחנו מקשרים מקורות נוספים למספרים שמופיעים אחרי המזהה של הבאג. יכול להיות שמכשירים עם Android מגרסה 10 ואילך יקבלו עדכוני אבטחה וגם עדכוני מערכת של Google Play.

Framework

נקודת החולשה שמתוארת בקטע הזה עלולה לגרום למניעת שירות מקומית, בלי שיידרשו הרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה גרסאות AOSP מעודכנות
CVE-2026-0049 A-456471290 [2] DoS קריטית ‫14, 15, 16, 16-qpr2

עדכוני מערכת של Google Play

אין בעיות אבטחה שעדכוני המערכת של Google Play (Project Mainline) פותרים החודש.

פרטים על נקודת החולשה ברמת תיקוני האבטחה – 05.04.2026

בקטעים הבאים מפורטות כל נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 05.04.2026. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. בטבלאות שבהמשך מפורטות הבעיות, כולל מזהה CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה, חומרת הבעיה ומספרי הגרסה המעודכנים של AOSP (אם רלוונטי). כשאפשר אנחנו מקשרים את התיקון שפורסם ופותר את הבעיה למזהה של הבאג, כמו ברשימת השינויים ב-AOSP. אם כמה עדכונים קשורים לאותו באג, אנחנו מקשרים מקורות נוספים למספרים שמופיעים אחרי המזהה של הבאג.

Google

נקודת החולשה באבטחה משפיעה על רכיבים של Google, ופרטים נוספים זמינים ישירות מ-Google. הערכת רמת החומרה של הבעיה הזו מסופקת ישירות על ידי Google.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-48651 A-434039170 * רחב StrongBox

רכיבי NXP

נקודת החולשה באבטחה משפיעה על רכיבי NXP, ופרטים נוספים זמינים ישירות מ-NXP. הערכת רמת החומרה של הבעיה הזו מסופקת ישירות על ידי NXP.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-48651 A-467765081 * רחב StrongBox

STMicroelectronics

נקודת החולשה הזו משפיעה על רכיבים של STMicroelectronics, ופרטים נוספים זמינים ישירות מ-STMicroelectronics. הערכת חומרת הבעיה הזו מסופקת ישירות על ידי STMicroelectronics.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-48651 A-467765894 * רחב StrongBox

Thales

נקודת החולשה באבטחה משפיעה על רכיבי Thales, ופרטים נוספים זמינים ישירות מ-Thales. הערכת חומרת הבעיה מסופקת ישירות על ידי Thales.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-48651 A-467762899 * רחב StrongBox

תשובות לשאלות נפוצות

בקטע הזה תמצאו תשובות לשאלות נפוצות שיכולות לעלות אחרי שתקראו את פרטי העדכון הזה.

1. איך אפשר לבדוק אם המכשיר שלי קיבל את העדכון שפותר את הבעיות האלה?

במאמר איך בודקים ומעדכנים את גרסת ה-Android שמותקנת במכשיר מוסבר איך בודקים את רמת תיקוני האבטחה במכשיר.

  • תיקוני אבטחה מרמה 2026-04-01 ואילך פותרים את כל הבעיות שמשויכות לרמת תיקוני האבטחה 2026-04-01.
  • תיקוני אבטחה מרמה 2026-04-05 ואילך פותרים את כל הבעיות שמשויכות להם וגם את אלה שמשויכות לתיקונים קודמים.

יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את הרמה של מחרוזת התיקון לערך הבא:

  • [ro.build.version.security_patch]:[2026-04-01]
  • [ro.build.version.security_patch]:[2026-04-05]

במכשירים מסוימים עם Android מגרסה 10 ואילך, עדכון המערכת של Google Play יכלול מחרוזת תאריך שתואמת לרמת תיקון האבטחה 2026-04-01. במאמר הזה מוסבר איך להתקין עדכוני אבטחה.

2. למה בחדשות האבטחה האלה יש שתי רמות של תיקוני אבטחה?

בחדשות האבטחה האלה יש שתי רמות של תיקוני אבטחה, כדי ששותפי Android יוכלו לתקן במהירות רבה יותר קבוצת משנה של נקודות חולשה שדומות בכל מכשירי Android. אנחנו ממליצים לשותפי Android לפתור את כל הבעיות שמפורטות בעדכון הזה ולהשתמש ברמת תיקוני האבטחה הכי עדכנית.

  • מכשירים שמשתמשים בתיקוני האבטחה ברמה 2026-04-01 חייבים לכלול את כל הבעיות שמשויכות לרמת תיקוני האבטחה הזו, וגם תיקונים לכל הבעיות שדווחו בחדשות אבטחה קודמות.
  • במכשירים שבהם רמת תיקון האבטחה היא 2026-04-05 או חדשה יותר, צריך לכלול את כל התיקונים הרלוונטיים בעדכון האבטחה הזה (ובעדכוני אבטחה קודמים).

אנחנו ממליצים לשותפים לאגד את התיקונים לכל הבעיות שהם מטפלים בהן בעדכון אחד.

3. מה המשמעות של הערכים בעמודה סוג?

הערכים בעמודה סוג בטבלת הפרטים של נקודות החולשה מתייחסים לסיווג שלהן.

קיצור ההגדרה
RCE הרצת קוד מרחוק
EoP רמת הרשאה גבוהה יותר
ID חשיפת מידע
DoS התקפת מניעת שירות
N/A אין סיווג

4. מה המשמעות של הערכים בעמודה הפניות למקורות חיצוניים?

מידע על הערכים בעמודה הפניות למקורות חיצוניים בטבלה של פרטי נקודות החולשה: יש מקרים שבהם לערך יש תחילית שמציינת לאיזה ארגון משויך מקור המידע החיצוני.

תחילית מקור המידע החיצוני
A-‎ מזהה באג ב-Android
QC- מספר סימוכין של Qualcomm
M-‎ מספר סימוכין של MediaTek
N- מספר סימוכין של NVIDIA
B-‎ מספר סימוכין של Broadcom
U-‎ מספר סימוכין של UNISOC

5. מה המשמעות של הכוכבית (*) לצד מזהה הבאג ב-Android בעמודה הפניות למקור חיצוני?

אם הנתונים על הבעיה לא פורסמו לציבור הרחב, יש סימן * לצד מזהה ההפניה המתאים. העדכון לבעיה הזו בדרך כלל כלול במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Pixel שזמינים באתר המפתחים של Google.

6. למה חלק מנקודות החולשה מפורטות כאן וחלק בחדשות האבטחה של מכשירים או של שותפים, כמו החדשות האבטחה של Pixel?

נקודות חולשה באבטחה שמתועדות בעדכון אבטחה דחוף זה נדרשות כדי להצהיר על רמת תיקוני האבטחה העדכנית ביותר במכשירי Android. אין צורך לתעד נקודות חולשה נוספות שמתועדות בעדכוני אבטחה דחופים של מכשירים / שותפים בשביל הצהרה על רמת תיקוני האבטחה. יצרנים של מכשירי Android וערכות שבבים עשויים לפרסם גם פרטים על פגיעויות אבטחה שספציפיות למוצרים שלהם, כמו Google,‏ Huawei,‏ LGE,‏ Motorola,‏ Nokia או Samsung.

גרסאות

הגרסה תאריך הערות
1.0 ‫6 באפריל 2026 עדכון האבטחה פורסם
1.1 ‫8 באפריל 2026 עודכנו קישורים ל-AOSP