В этом бюллетене безопасности Android содержится подробная информация об уязвимостях безопасности, затрагивающих устройства Android. Уровни исправлений безопасности 2026-03-05 или более поздние устраняют все эти проблемы. Чтобы узнать, как проверить уровень исправлений безопасности устройства, см. раздел «Проверка и обновление версии Android» .
В течение 48 часов после первоначальной публикации этого бюллетеня мы выпустим соответствующие исправления исходного кода в репозиторий Android Open Source Project (AOSP). Затем мы обновим этот бюллетень, добавив ссылки на AOSP.
Наиболее серьезной из этих проблем является критическая уязвимость безопасности в компоненте «Система», которая может привести к удаленному выполнению кода без необходимости получения дополнительных прав на выполнение. Для эксплуатации не требуется взаимодействие с пользователем. Оценка серьезности основана на возможном влиянии эксплуатации уязвимости на затронутое устройство, при условии, что средства защиты платформы и сервиса отключены в целях разработки или успешно обойдены.
Более подробную информацию о мерах защиты платформы Android и Google Play Protect, повышающих безопасность платформы Android, см. в разделе «Меры противодействия Android и Google Play Protect» .
Мы уведомляем наших партнеров по Android обо всех проблемах как минимум за месяц до публикации бюллетеня.
Меры по смягчению последствий сбоев в работе сервисов Android и Google.
Это краткое описание мер защиты, предоставляемых платформой безопасности Android и сервисами, такими как Google Play Protect . Эти возможности снижают вероятность успешной эксплуатации уязвимостей безопасности на Android.
- Использование уязвимостей во многих приложениях Android затрудняется благодаря улучшениям в более новых версиях платформы Android. Мы рекомендуем всем пользователям по возможности обновлять Android до последней версии.
- Команда безопасности Android активно отслеживает случаи злоупотреблений с помощью Google Play Protect и предупреждает пользователей о потенциально вредоносных приложениях . Google Play Protect включен по умолчанию на устройствах с Google Mobile Services и особенно важен для пользователей, устанавливающих приложения не из Google Play.
01.03.2026 подробная информация об уязвимости уровня исправления безопасности
В разделах ниже мы приводим подробную информацию о каждой из уязвимостей безопасности, относящихся к уровню исправления от 01.03.2026. Уязвимости сгруппированы по компоненту, на который они влияют. Проблемы описаны в таблицах ниже и включают идентификатор CVE, соответствующие ссылки, тип уязвимости , серьезность и обновленные версии AOSP (где применимо). Если доступно, мы указываем ссылку на публичное изменение, устранившее проблему, на идентификатор ошибки, например, список изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки приводятся с номерами, следующими за идентификатором ошибки. Устройства с Android 10 и более поздними версиями могут получать обновления безопасности, а также системные обновления Google Play .
Рамки
Наиболее серьёзная уязвимость в этом разделе может привести к локальному повышению привилегий без необходимости получения дополнительных прав на выполнение. Для эксплуатации не требуется взаимодействие с пользователем.
| CVE | Ссылки | Тип | Степень тяжести | Обновленные версии AOSP |
|---|---|---|---|---|
| CVE-2026-0047 | А-465136263 | EoP | Критический | 16-qpr2 |
| CVE-2025-32313 | А-399155883 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48544 | А-415783046 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48567 | А-377888957 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48568 | А-322157041 | EoP | Высокий | 14, 15 |
| CVE-2025-48574 | А-428700812 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48577 | А-413380719 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48578 | А-418225717 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48579 | А-417195606 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48582 | А-369105011 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48605 | А-395640609 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48619 | А-414387646 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48634 | А-406243581 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48635 | А-446678690 | EoP | Высокий | 14, 15 |
| CVE-2025-48645 | А-443062265 | EoP | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2025-48646 | А-457742426 | EoP | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2025-48654 | А-442392902 | EoP | Высокий | 16, 16-qpr2 |
| CVE-2026-0007 | А-433251166 | EoP | Высокий | 14, 15, 16 |
| CVE-2026-0008 | А-433252423 | EoP | Высокий | 16 |
| CVE-2026-0010 | А-379695596 | EoP | Высокий | 14, 15, 16 |
| CVE-2026-0011 | А-454062218 | EoP | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2026-0013 | А-447135012 | EoP | Высокий | 14, 15, 16 |
| CVE-2026-0020 | А-453649815 | EoP | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2026-0023 | А-459461121 | EoP | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2026-0026 | А-321711213 | EoP | Высокий | 14 |
| CVE-2026-0034 | А-428701593 | EoP | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2025-48630 | А-455563813 | ИДЕНТИФИКАТОР | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2026-0012 | А-392614656 | ИДЕНТИФИКАТОР | Высокий | 14, 15, 16 |
| CVE-2026-0025 | А-433746973 | ИДЕНТИФИКАТОР | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2025-48644 | А-449181366 | DoS | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2026-0014 | А-443742082 | DoS | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2026-0015 | А-445917646 | DoS | Высокий | 14, 15, 16, 16-qpr2 |
Система
Наиболее серьёзная уязвимость в этом разделе может привести к удалённому выполнению кода без необходимости дополнительных прав на выполнение. Для эксплуатации не требуется взаимодействие с пользователем.
| CVE | Ссылки | Тип | Степень тяжести | Обновленные версии AOSP |
|---|---|---|---|---|
| CVE-2026-0006 | А-423894847 | РСЕ | Критический | 16 |
| CVE-2025-48631 | А-444671303 | DoS | Критический | 14, 15, 16, 16-qpr2 |
| CVE-2025-48602 | А-407562568 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48641 | А-392699284 | EoP | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2025-48650 | А-388530367 | EoP | Высокий | 14, 15, 16 |
| CVE-2025-48653 | А-435737668 | EoP | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2026-0017 | А-444673089 | EoP | Высокий | 16, 16-qpr2 |
| CVE-2026-0021 | А-430047417 | EoP | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2026-0035 | А-418773439 | EoP | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2024-43766 | А-288144143 | ИДЕНТИФИКАТОР | Высокий | 14, 15, 16 |
| CVE-2025-48642 | А-455777515 | ИДЕНТИФИКАТОР | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2025-64783 | А-483074175 | ИДЕНТИФИКАТОР | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2025-64784 | А-483074618 | ИДЕНТИФИКАТОР | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2025-64893 | А-483075215 | ИДЕНТИФИКАТОР | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2026-0005 | А-366405211 | ИДЕНТИФИКАТОР | Высокий | 14, 15, 16 |
| CVE-2026-0024 | А-326211886 | ИДЕНТИФИКАТОР | Высокий | 14, 15, 16, 16-qpr2 |
| CVE-2025-48585 | А-425360742 | DoS | Высокий | 16 |
| CVE-2025-48587 | А-425360073 | DoS | Высокий | 16 |
| CVE-2025-48609 | А-414388731 | DoS | Высокий | 14, 15, 16 |
Обновления системы Google Play
В состав компонентов проекта Mainline входят следующие вопросы.
| Субкомпонент | CVE |
|---|---|
| Интерфейс пользователя документов | CVE-2026-0013 |
| Медиапровайдер | CVE-2025-48544, CVE-2025-48567, CVE-2025-48578, CVE-2025-48579, CVE-2025-48582 |
| Медиакодеки | CVE-2026-0006 |
| Медиапровайдер | CVE-2026-0024, CVE-2026-0035 |
| Контроллер разрешений | CVE-2025-48653 |
| Профилирование | CVE-2025-48585, CVE-2025-48587 |
05.03.2026 Подробная информация об уязвимости на уровне исправления безопасности
В разделах ниже мы приводим подробную информацию о каждой из уязвимостей безопасности, относящихся к уровню исправления от 05.03.2026. Уязвимости сгруппированы по компонентам, которые они затрагивают. Проблемы описаны в таблицах ниже и включают идентификатор CVE, соответствующие ссылки, тип уязвимости , степень серьезности и обновленные версии AOSP (где применимо). Если доступно, мы указываем ссылку на публичное изменение, устранившее проблему, на идентификатор ошибки, например, список изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки приводятся по номерам, следующим за идентификатором ошибки.
Компоненты ядра
Наиболее серьёзная уязвимость в этом разделе может привести к локальному повышению привилегий с необходимостью выполнения системных операций. Для эксплуатации не требуется взаимодействие с пользователем.
| CVE | Ссылки | Тип | Степень тяжести | Субкомпонент | CVE-2024-43859 | А-455892000 Ядро Upstream [ 2 ] | EoP | Критический | Файловая система, совместимая с Flash |
|---|---|---|---|---|
| CVE-2026-0037 | А-440584506 ядро из исходного кода | EoP | Критический | Защищенная виртуальная машина на основе ядра |
| CVE-2026-0038 | А-459479964 Ядро Upstream [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] | EoP | Критический | Гипервизор |
| CVE-2025-38616 | А-440544812 Ядро Upstream [ 2 ] | EoP | Высокий | Транспортный уровень безопасности |
| CVE-2025-38618 | А-439253642 Ядро Upstream [ 2 ] [ 3 ] | EoP | Высокий | vsock |
| CVE-2025-39682 | А-440544511 Ядро Upstream [ 2 ] [ 3 ] | EoP | Высокий | Транспортный уровень безопасности |
| CVE-2025-39946 | А-446648770 Ядро Upstream [ 2 ] [ 3 ] | EoP | Высокий | Транспортный уровень безопасности |
| CVE-2026-0029 | А-443668075 Ядро Upstream [ 2 ] [ 3 ] | EoP | Высокий | Защищенная виртуальная машина на основе ядра |
| CVE-2026-0027 | А-456069704 Ядро Upstream [ 2 ] [ 3 ] | EoP | Критический | Защищенная виртуальная машина на основе ядра |
| CVE-2026-0028 | А-443123065 Ядро Upstream [ 2 ] [ 3 ] | EoP | Критический | pKVM |
| CVE-2026-0030 | А-441808375 Ядро Upstream [ 2 ] [ 3 ] | EoP | Критический | pKVM |
| CVE-2026-0031 | А-443072657 Ядро Upstream [ 2 ] [ 3 ] | EoP | Критический | pKVM |
| CVE-2025-39946 | А-432728472 Ядро Upstream [ 2 ] [ 3 ] | EoP | Высокий | ТЛС |
| CVE-2025-40266 | А-439862698 Ядро Upstream [ 2 ] [ 3 ] | EoP | Высокий | pKVM |
| CVE-2026-0032 | А-439996285 Ядро Upstream [ 2 ] | EoP | Высокий | pKVM |
Компоненты руки
Данная уязвимость затрагивает компоненты Arm, более подробная информация доступна непосредственно от Arm. Оценка серьезности проблемы предоставлена непосредственно компанией Arm.
| CVE | Ссылки | Степень тяжести | Субкомпонент | |
|---|---|---|---|---|
| CVE-2025-2879 | A-427973176 * | Высокий | Мали |
Компоненты Imagination Technologies
Эти уязвимости затрагивают компоненты Imagination Technologies, и более подробная информация доступна непосредственно от Imagination Technologies. Оценка серьезности этих проблем предоставляется непосредственно компанией Imagination Technologies.
| CVE | Ссылки | Степень тяжести | Субкомпонент | |
|---|---|---|---|---|
| CVE-2025-10865 | A-449129642 * | Высокий | PowerVR-GPU | |
| CVE-2025-13952 | A-464496427 * | Высокий | PowerVR-GPU | |
| CVE-2025-58407 | A-449121737 * | Высокий | PowerVR-GPU | |
| CVE-2025-58408 | A-429381685 * | Высокий | PowerVR-GPU | |
| CVE-2025-58409 | A-440384860 * | Высокий | PowerVR-GPU | |
| CVE-2025-58411 | A-449122377 * | Высокий | PowerVR-GPU | |
| CVE-2026-21735 | A-450584982 * | Высокий | PowerVR-GPU |
компоненты MediaTek
Эти уязвимости затрагивают компоненты MediaTek, и более подробная информация доступна непосредственно от MediaTek. Оценка серьезности этих проблем предоставляется непосредственно компанией MediaTek.
| CVE | Ссылки | Степень тяжести | Субкомпонент | |
|---|---|---|---|---|
| CVE-2025-20795 | А-457250114 M-ALPS10276761 * | Высокий | KeyInstall | |
| CVE-2026-20425 | А-473379718 M-ALPS10320471 * | Высокий | отображать | |
| CVE-2026-20426 | А-473321948 M-ALPS10320471 * | Высокий | отображать | |
| CVE-2026-20427 | А-473385373 M-ALPS10320471 * | Высокий | отображать | |
| CVE-2026-20428 | А-473385374 M-ALPS10320471 * | Высокий | отображать | |
| CVE-2026-20434 | А-473385376 M-MOLY00782946 * | Высокий | Модем | |
| CVE-2025-20760 | А-457246939 M-MOLY01676750 * | Высокий | Модем | |
| CVE-2025-20761 | А-457250116 M-MOLY01311265 * | Высокий | Модем | |
| CVE-2025-20762 | А-457246938 M-MOLY01685181 * | Высокий | Модем | |
| CVE-2025-20793 | А-457250115 M-MOLY01430930 * | Высокий | Модем | |
| CVE-2025-20794 | А-457251533 M-MOLY01689259 * M-MOLY01586470 * | Высокий | Модем | |
| CVE-2026-20401 | А-464955064 M-MOLY01738310 * | Высокий | Модем | |
| CVE-2026-20402 | А-464955066 M-MOLY00693083 * | Высокий | Модем | |
| CVE-2026-20403 | А-464955070 M-MOLY01689259 * M-MOLY01689254 * | Высокий | Модем | |
| CVE-2026-20404 | А-464812757 M-MOLY01689248 * | Высокий | Модем | |
| CVE-2026-20405 | А-464956288 M-MOLY01688495 * | Высокий | Модем | |
| CVE-2026-20406 | А-464956289 M-MOLY01726634 * | Высокий | Модем | |
| CVE-2026-20420 | А-464812755 M-MOLY01738313 * | Высокий | Модем | |
| CVE-2026-20421 | А-464956284 M-MOLY01738293 * | Высокий | Модем | |
| CVE-2026-20422 | А-464955069 M-MOLY00827332 * | Высокий | Модем |
Разное OEM
Данная уязвимость затрагивает различные OEM-компоненты, и более подробная информация доступна непосредственно у Misc OEM. Оценка серьезности проблемы предоставляется непосредственно Misc OEM.
| CVE | Ссылки | Степень тяжести | Субкомпонент | |
|---|---|---|---|---|
| CVE-2025-48613 | A-416491056 * | Высокий | VBMeta |
Компоненты Unisoc
Эти уязвимости затрагивают компоненты Unisoc, и более подробная информация доступна непосредственно от Unisoc. Оценка серьезности этих проблем предоставляется непосредственно Unisoc.
| CVE | Ссылки | Степень тяжести | Субкомпонент | |
|---|---|---|---|---|
| CVE-2025-61612 | А-472608390 U-3145406 * | Высокий | Модем | |
| CVE-2025-61613 | А-472608389 U-3145409 * | Высокий | Модем | |
| CVE-2025-61614 | А-472596020 U-3145411 * | Высокий | Модем | |
| CVE-2025-61615 | А-472596019 U-3145413 * | Высокий | Модем | |
| CVE-2025-61616 | А-472596017 U-3145415 * | Высокий | Модем | |
| CVE-2025-69278 | А-472608387 U-3145418 * | Высокий | Модем | |
| CVE-2025-69279 | А-472596366 U-3145421 * | Высокий | Модем |
компоненты Quancomm
Эти уязвимости затрагивают компоненты Qualcomm и более подробно описаны в соответствующем бюллетене безопасности или предупреждении о безопасности Qualcomm. Оценка серьезности этих проблем предоставляется непосредственно компанией Qualcomm.
| CVE | Ссылки | Степень тяжести | Субкомпонент | CVE-2025-47388 | А-449733645 QC-CR#4207075 | Высокий | Безопасность |
|---|---|---|---|---|
| CVE-2025-47394 | А-449732573 QC-CR#4202921 | Высокий | Ядро | |
| CVE-2025-47396 | А-449733129 QC-CR#4204623 | Высокий | Отображать | |
| CVE-2025-47397 | А-457747735 QC-CR#4205207 [ 2 ] | Высокий | Отображать | |
| CVE-2025-47398 | А-457746802 QC-CR#4229974 [ 2 ] | Высокий | Отображать | |
| CVE-2025-59600 | А-465462602 QC-CR#4249775 [ 2 ] | Высокий | Отображать | |
| CVE-2026-21385 | А-478214401 QC-CR#4387106 [ 2 ] | Высокий | Отображать |
Компоненты с закрытым исходным кодом от Qualcomm
Эти уязвимости затрагивают компоненты с закрытым исходным кодом Qualcomm и более подробно описаны в соответствующем бюллетене безопасности или предупреждении безопасности Qualcomm. Оценка серьезности этих проблем предоставляется непосредственно компанией Qualcomm.
| CVE | Ссылки | Степень тяжести | Субкомпонент | |
|---|---|---|---|---|
| CVE-2025-47339 | A-430042394 * | Высокий | Компонент с закрытым исходным кодом | |
| CVE-2025-47346 | A-430043562 * | Высокий | Компонент с закрытым исходным кодом | |
| CVE-2025-47348 | A-430043784 * | Высокий | Компонент с закрытым исходным кодом | |
| CVE-2025-47366 | A-436259280 * | Высокий | Компонент с закрытым исходным кодом | |
| CVE-2025-47378 | А-442620485 * | Высокий | Компонент с закрытым исходным кодом | |
| CVE-2025-47385 | А-442621008 * | Высокий | Компонент с закрытым исходным кодом | |
| CVE-2025-47395 | A-449732115 * | Высокий | Компонент с закрытым исходным кодом | |
| CVE-2025-47402 | A-457748468 * | Высокий | Компонент с закрытым исходным кодом |
Часто задаваемые вопросы и ответы
В этом разделе даны ответы на часто задаваемые вопросы, которые могут возникнуть после прочтения данного бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Чтобы узнать, как проверить уровень обновлений безопасности устройства, см. раздел «Проверка и обновление версии Android» .
- В обновлениях безопасности от 01.03.2026 или более поздних версиях устранены все проблемы, связанные с обновлениями безопасности от 01.03.2026.
- В обновлениях безопасности от 05.03.2026 и более поздних версиях устранены все проблемы, связанные с обновлением от 05.03.2026, а также со всеми предыдущими обновлениями.
Производителям устройств, включающим эти обновления, следует установить уровень строки исправления следующим образом:
- [ro.build.version.security_patch]:[2026-03-01]
- [ro.build.version.security_patch]:[2026-03-05]
Для некоторых устройств под управлением Android 10 или более поздних версий системное обновление Google Play будет содержать строку даты, соответствующую уровню исправления безопасности от 01.03.2026. Более подробную информацию об установке обновлений безопасности см. в этой статье .
2. Почему в этом бюллетене указаны два уровня исправлений безопасности?
Данный бюллетень содержит два уровня исправлений безопасности, что позволяет партнерам Android быстрее устранять часть уязвимостей, схожих на всех устройствах Android. Партнерам Android рекомендуется устранить все проблемы, указанные в этом бюллетене, и использовать последний уровень исправлений безопасности.
- Устройства, использующие обновление безопасности от 01.03.2026, должны включать все проблемы, связанные с этим уровнем обновления безопасности, а также исправления для всех проблем, о которых сообщалось в предыдущих бюллетенях безопасности.
- Устройства, использующие обновления безопасности уровня 2026-03-05 или более поздние, должны включать все применимые обновления из этого (и предыдущих) бюллетеней безопасности.
Партнерам рекомендуется объединять исправления для всех устраняемых проблем в одно обновление.
3. Что означают записи в столбце «Тип» ?
В столбце «Тип» таблицы с подробными сведениями об уязвимости указывается классификация уязвимости безопасности.
| Сокращение | Определение |
|---|---|
| РСЕ | Удаленное выполнение кода |
| EoP | Повышение уровня привилегий |
| ИДЕНТИФИКАТОР | Раскрытие информации |
| DoS | Отказ в обслуживании |
| Н/Д | Классификация недоступна |
4. Что означают записи в столбце «Ссылки» ?
В столбце «Ссылки» таблицы с подробными сведениями об уязвимости могут содержаться префиксы, указывающие на организацию, к которой относится ссылочное значение.
| Префикс | Ссылка |
|---|---|
| А- | Идентификатор ошибки Android |
| Контроль качества | номер ссылки Qualcomm |
| М- | номер ссылки MediaTek |
| Н- | справочный номер NVIDIA |
| Б- | справочный номер Broadcom |
| У- | справочный номер UNISOC |
5. Что означает звездочка (*) рядом с идентификатором ошибки Android в столбце «Ссылки» ?
Проблемы, которые не доступны публично, отмечены звездочкой (*) рядом с соответствующим идентификатором. Обновление для этой проблемы, как правило, содержится в последних бинарных драйверах для устройств Pixel, доступных на сайте разработчиков Google .
6. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности устройств/партнеров, такими как бюллетень Pixel?
Для объявления уровня исправления безопасности на устройствах Android необходимы уязвимости безопасности, описанные в данном бюллетене безопасности. Дополнительные уязвимости безопасности, описанные в бюллетенях безопасности устройств/партнеров, не требуются для объявления уровня исправления безопасности. Производители устройств и чипсетов Android также могут публиковать подробную информацию об уязвимостях безопасности, специфичных для их продукции, например, Google , Huawei , LGE , Motorola , Nokia или Samsung .
Версии
| Версия | Дата | Примечания |
|---|---|---|
| 1.0 | 2 марта 2026 г. | Бюллетень опубликован |