بولتن به‌روزرسانی پیکسل - ژوئن 2025

منتشر شده در ۱۰ ژوئن ۲۰۲۵ | به‌روزرسانی شده در ۶ نوامبر ۲۰۲۵

بولتن به‌روزرسانی پیکسل شامل جزئیاتی از آسیب‌پذیری‌های امنیتی و بهبودهای عملکردی مؤثر بر دستگاه‌های پیکسل پشتیبانی‌شده (دستگاه‌های گوگل) است. برای دستگاه‌های گوگل، سطوح وصله امنیتی 2025-06-05 یا بالاتر، تمام مشکلات موجود در این بولتن و تمام مشکلات موجود در بولتن امنیتی اندروید ژوئن 2025 را برطرف می‌کند. برای یادگیری نحوه بررسی سطح وصله امنیتی دستگاه، به بخش «بررسی و به‌روزرسانی نسخه اندروید» مراجعه کنید.

همه دستگاه‌های پشتیبانی‌شده گوگل به‌روزرسانی سطح وصله 2025-06-05 را دریافت خواهند کرد. ما همه مشتریان را تشویق می‌کنیم که این به‌روزرسانی‌ها را در دستگاه‌های خود بپذیرند.

اطلاعیه‌ها

  • علاوه بر آسیب‌پذیری‌های امنیتی شرح داده شده در بولتن امنیتی اندروید ژوئن ۲۰۲۵، دستگاه‌های گوگل همچنین حاوی وصله‌هایی برای آسیب‌پذیری‌های امنیتی شرح داده شده در زیر هستند.

وصله‌های امنیتی

آسیب‌پذیری‌ها تحت مؤلفه‌ای که تحت تأثیر قرار می‌دهند، گروه‌بندی می‌شوند. شرحی از مشکل و جدولی شامل CVE، منابع مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روز شده پروژه متن‌باز اندروید (AOSP) (در صورت وجود) وجود دارد. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند می‌دهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، منابع اضافی به اعداد بعد از شناسه اشکال پیوند داده می‌شوند.

پیکسل

سی وی ای منابع نوع شدت زیرمولفه
CVE-2025-26785 الف-۳۹۴۰۸۴۵۸۶ * آر سی ای بحرانی مودم
CVE-2025-32337 الف-۳۸۳۶۲۸۲۶۶ * ای او پی بحرانی مودم
CVE-2025-26457 الف-۳۹۴۷۲۶۳۰۴ * ای او پی بالا بلوتوث
CVE-2025-26459 الف-۳۹۴۵۹۶۲۰۲ * ای او پی بالا ریل
CVE-2025-26460 الف-۴۰۴۹۵۹۶۷۶ * ای او پی بالا تی پی یو
CVE-2025-32314 الف-۳۲۹۶۲۲۴۵۴ * ای او پی بالا DRM LDFW
CVE-2025-32334 الف-۳۹۴۷۲۶۱۰۹ * ای او پی بالا بلوتوث
CVE-2025-32336 الف-۳۸۲۵۷۷۱۳۰ * ای او پی بالا بی‌سیم (WLAN)
CVE-2025-32339 الف-۳۸۰۲۷۳۰۳ * ای او پی بالا مودم
CVE-2025-36887 الف-۳۸۲۷۸۸۸۹۰ * ای او پی بالا بی‌سیم (WLAN)
CVE-2024-56427 الف-۳۷۳۳۶۵۶۶۴ * ای او پی متوسط مودم همراه
CVE-2025-32315 الف-۳۸۰۹۰۹۶۳۲ * ای او پی متوسط حسگر اثر انگشت
CVE-2025-32338 الف-۳۵۳۹۵۸۳۱۵ * ای او پی متوسط ان وی تی
CVE-2024-48883 الف-۳۶۲۹۵۷۸۷۷ * شناسه متوسط مودم
CVE-2025-32340 الف-۳۸۶۳۴۶۵۷۱ * شناسه متوسط اکسینوس RIL

وصله‌های کاربردی

برای جزئیات بیشتر در مورد رفع اشکالات جدید و وصله‌های کاربردی موجود در این نسخه، به انجمن انجمن پیکسل مراجعه کنید.

سوالات و پاسخ‌های رایج

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن برای شما پیش بیاید، پاسخ می‌دهد.

۱. چگونه می‌توانم تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به‌روزرسانی شده است یا خیر؟

سطوح وصله امنیتی 2025-06-05 یا بالاتر، تمام مشکلات مرتبط با سطح وصله امنیتی 2025-06-05 و تمام سطوح وصله قبلی را برطرف می‌کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، دستورالعمل‌های موجود در برنامه به‌روزرسانی دستگاه Google را مطالعه کنید.

۲. منظور از ورودی‌های ستون Type چیست؟

ورودی‌های ستون نوع جدول جزئیات آسیب‌پذیری، طبقه‌بندی آسیب‌پذیری امنیتی را نشان می‌دهند.

اختصار تعریف
آر سی ای اجرای کد از راه دور
ای او پی ارتقاء امتیاز
شناسه افشای اطلاعات
داس عدم ارائه خدمات
ناموجود طبقه بندی موجود نیست

۳. منظور از ورودی‌های ستون منابع چیست؟

ورودی‌های زیر ستون References در جدول جزئیات آسیب‌پذیری ممکن است حاوی پیشوندی باشند که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص می‌کند.

پیشوند مرجع
الف- شناسه اشکال اندروید
کنترل کیفیت- شماره مرجع کوالکام
م- شماره مرجع مدیاتک
ن- شماره مرجع NVIDIA
ب- شماره مرجع Broadcom
یو- شماره مرجع UNISOC

۴. علامت * در کنار شناسه اشکال اندروید در ستون منابع به چه معناست؟

مشکلاتی که به صورت عمومی در دسترس نیستند، در ستون منابع ، کنار شناسه اشکال اندروید (Android bug ID) علامت * دارند. به‌روزرسانی مربوط به آن مشکل معمولاً در جدیدترین درایورهای باینری برای دستگاه‌های پیکسل موجود در سایت توسعه‌دهندگان گوگل (Google Developer site) موجود است.

۵. چرا آسیب‌پذیری‌های امنیتی بین این بولتن و بولتن‌های امنیتی اندروید تقسیم شده‌اند؟

آسیب‌پذیری‌های امنیتی که در بولتن‌های امنیتی اندروید مستند شده‌اند، برای اعلام آخرین سطح وصله امنیتی در دستگاه‌های اندروید الزامی هستند. آسیب‌پذیری‌های امنیتی اضافی، مانند مواردی که در این بولتن مستند شده‌اند، برای اعلام سطح وصله امنیتی الزامی نیستند.

نسخه‌ها

نسخه تاریخ یادداشت‌ها
۱.۰ ۱۰ ژوئن ۲۰۲۵ بولتن منتشر شده
۱.۱ ۶ نوامبر ۲۰۲۵ CVE-2025-32335 حذف شد