谷歌紧急修复两个被积极利用的Android高危漏洞

谷歌在年底最后一次补丁更新中,针对Android系统发布了安全更新,修复了两个正被积极利用的漏洞以及一个可导致远程拒绝服务攻击的关键漏洞,这些更新覆盖Android 13至16版本,但设备制造商的支持情况会影响更新的最终推送。

Google brengt updates uit voor twee actief aangevallen Android-lekken

dinsdag 2 december 2025, 12:02 door Redactie, 0 reacties

Tijdens de laatste patchronicle van dit jaar heeft Google beveiligingsupdates voor Android uitgebracht, die onder andere twee actief aangevallen kwetsbaarheden verhelpen. Daarnaast is er ook een kritiek lek gepatcht dat remote denial of service (dos)-aanvallen tegen Androidtelefoons mogelijk maakt. De beveiligingsupdates zijn beschikbaar voor Android 13, 14, 15 en 16. 在本年度的最后一轮补丁更新中,谷歌发布了针对Android的安全更新,修复了其中包括两个正被积极利用的漏洞。此外,还修补了一个可使Android手机遭受远程拒绝服务(DoS)攻击的关键漏洞。这些安全更新适用于Android 13、14、15和16版本。

De twee actief aangevallen kwetsbaarheden worden aangeduid als CVE-2025-48633 en CVE-2025-48572 en bevinden zich beide in het Android Frame. CVE-2025-48633 maakt ‘information disclosure’ mogelijk. Om welke informatie het dan precies gaat laat Google niet weten. Via CVE-2025-48572 kan een aanvaller die al toegang tot een Androidtelefoon heeft, of een malafide app, zijn rechten verhogen. Google geeft geen verdere details over de kwetsbaarheden of waargenomen aanvallen. 这两个正被积极利用的漏洞编号为CVE-2025-48633和CVE-2025-48572,均存在于Android Framework中。CVE-2025-48633可能导致"信息泄露"。谷歌未透露具体涉及何种信息。通过CVE-2025-48572,已获得Android手机访问权限的攻击者或恶意应用可以提升其权限。谷歌未提供关于这些漏洞或已观测到攻击的更多细节。

De gevaarlijkste kwetsbaarheid die deze maand in Android is verholpen, is volgens Google CVE-2025-48631. Dit beveiligingslek maakt remote denial of service mogelijk, zonder dat een aanvaller bepaalde rechten of permissies nodig heeft. Net als bij de actief aangevallen kwetsbaarheden geeft Google ook over dit beveiligingslek geen verdere informatie, zoals hoe een aanvaller er misbruik van zou kunnen maken en wat precies de gevolgen voor gebruikers zijn. 谷歌表示,本月在Android中修复的最危险的漏洞是CVE-2025-48631。此安全漏洞可实现远程拒绝服务攻击,且攻击者无需特定权限。与那两个正被利用的漏洞一样,谷歌也未就此漏洞提供更多信息,例如攻击者如何利用它以及对用户的具体影响。

Patchniveau 补丁级别

Google werkt met zogeheten patchniveaus, waarbij een datum het patchniveau weergeeft. Toestellen die de december-updates ontvangen zullen ‘2025-12-01’ of ‘2025-12-05’ als patchniveau hebben. Fabrikanten die willen dat hun toestellen dit patchniveau krijgen moeten in dit geval alle updates van het Android-bulletin van december aan hun eigen updates toevoegen, om die vervolgens onder hun gebruikers uit te rollen. De updates zijn beschikbaar gesteld voor Android 13, 14, 15 en 16. 谷歌采用所谓的补丁级别,其中日期代表补丁级别。接收到12月更新的设备将拥有"2025-12-01"或"2025-12-05"的补丁级别。希望其设备获得此补丁级别的制造商,在这种情况下必须将12月份Android安全公告中的所有更新添加到自己的更新中,然后向用户推送。这些更新已为Android 13、14、15和16版本提供。

Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit. 根据谷歌的说法,Android设备制造商至少在一个月前就已获悉这些现已修复的漏洞,并在此期间能够开发更新。然而,这并不意味着所有Android设备都会收到这些更新。有些设备不再获得制造商的更新支持,或者制造商会稍后发布更新。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计