أصدرت Google تصحيحات لـ 62 نقاط الضعف في تحديث الأمن في Android في أبريل 2025 ، بما في ذلك اثنين من أيام الصفر المستغلة في الهجمات المستهدفة.
أحد أيام الصفر ، وهو تعرض أمنية تصعيد امتياز عالي الصياد (“https://nvd.nist.gov/vuln/detail/CVE-2024-53197″ الهدف=”_blank” rel=”nofollow noopener”> CVE-2024-53197) في Linux kernel من سائق USB-Audio لأجهزة ALSA ، كان”https://www.bleepingcomputer.com/news/security/serbian-police-used-cellebrite-zero-day-hack-to-unlock-android-phones/” الهدف=”_blank” rel=”nofollow noopener”> ورد استغلهامن قبل السلطات الصربية لإلغاء تأمين أجهزة Android المصادرة كجزء من سلسلة استغلال يوم صفر تم تطويرها من قبل شركة الطب الشرعي الرقمية الإسرائيلية Cellebrite.
سلسلة الاستغلال هذه-والتي تضمنت أيضًا يوم صفر USB (CVE-2024-53104)”https://www.bleepingcomputer.com/news/security/google-fixes-android-kernel-zero-day-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”> مصححة في فبرايروأجهزة واجهة بشرية يوم صفر (CVE-2024-50302)”https://www.bleepingcomputer.com/news/security/google-fixes-android-zero-days-exploited-in-targeted-attacks/” الهدف=”_blank” rel=”nofollow noopener”> مصححة الشهر الماضي)-تم اكتشافها من قبل مختبر الأمن في منظمة العفو الدولية في منتصف عام 2014 أثناء تحليل السجلات الموجودة على الأجهزة التي تم فتحها من قبل الشرطة الصربية.
أخبرت Google BleepingComputer في فبراير أن هذه الإصلاحات تمت مشاركتها مع شركاء OEM في يناير.
“We were aware of these vulnerabilities and exploitation risk prior to these reports and promptly developed fixes for Android. Fixes were shared with OEM partners in a partner advisory on January 18,” وقال متحدث باسم Google لـ BleepingComputer.
ثابت يوم الصفر الثاني هذا الشهر (“https://nvd.nist.gov/vuln/detail/CVE-2024-53150″ الهدف=”_blank” rel=”nofollow noopener”> CVE-2024-53150) هو ثغرة أمنية الكشف عن معلومات kernel Android بسبب”https://android.googlesource.com/kernel/common/+/f9aca4186aa3e257d966fd5b2e5a4557394358e7″ الهدف=”_blank” rel=”nofollow noopener”> خارج الحدود قراءة الضعف يمكّن ذلك المهاجمين المحليين من الوصول إلى معلومات حساسة على الأجهزة الضعيفة دون تفاعل المستخدم.
تحديثات أمان Android في مارس 2025 ، قم أيضًا بتصحيح 60 من نقاط الضعف الأمان الأخرى ، ومعظمها هي ارتفاع عالي الشهرة من عيوب الامتياز.
أصدرت Google مجموعتين من تصحيحات الأمان ،”https://source.android.com/docs/security/bulletin/2025-04-01#2025-04-01-security-patch-level-vulnerability-details” الهدف=”_blank” rel=”nofollow noopener”> 2025-04-01و”https://source.android.com/docs/security/bulletin/2025-04-01#2025-04-05-security-patch-level-vulnerability-details” الهدف=”_blank” rel=”nofollow noopener”> 2025-04-05مستويات التصحيح الأمنية. يوفر هذا الأخير جميع الإصلاحات من الدُفعة الأولى والأمان لجهات ثالثة من الجهة الخارجية والمصادر المغلقة ، والتي قد لا تنطبق بالضرورة على جميع أجهزة Android.
تتلقى أجهزة Google Pixel هذه التحديثات على الفور ، في حين أن البائعين الآخرين غالبًا ما يستغرقون وقتًا أطول لاختبار وضبط تصحيحات الأمان لتكوينات الأجهزة المحددة الخاصة بهم.
في نوفمبر 2024 ، تم إصلاح Google أيضًا”https://www.bleepingcomputer.com/news/security/google-fixes-two-android-zero-days-used-in-targeted-attacks/” الهدف=”_blank” rel=”nofollow noopener”> Android آخر يوم الصفر(CVE-2024-43047) ، تم وضع علامة عليها لأول مرة على أنها مستغلة”https://www.bleepingcomputer.com/news/security/qualcomm-patches-high-severity-zero-day-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”> بواسطة Google Project Zeroفي أكتوبر 2024 واستخدمته من قبل”https://www.bleepingcomputer.com/news/security/new-android-novispy-spyware-linked-to-qualcomm-zero-day-bugs/” الهدف=”_blank” rel=”nofollow noopener”> الحكومة الصربية في نوبات برامج التجسس novispyضد أجهزة Android التي تنتمي إلى الناشطين والصحفيين والمتظاهرين.