חדשות האבטחה של Android – מרץ 2026

פורסם ב-2 במרץ 2026 | עודכן ב-10 במרץ 2026

חדשות האבטחה של Android מכילות פרטים על נקודות חולשה שמשפיעות על מכשירי Android. תיקוני אבטחה מרמה 2026-03-05 ואילך פותרים את כל הבעיות האלה. במאמר איך בודקים ומעדכנים את גרסת ה-Android שמותקנת במכשיר מוסבר איך בודקים את רמת תיקוני האבטחה במכשיר.

תיקונים של קוד המקור לבעיות האלה פורסמו במאגר של פרויקט הקוד הפתוח של Android ‏ (AOSP) ומקושרים לפרסום הזה. העלון הזה כולל גם קישורים לתיקונים מחוץ ל-AOSP.

הבעיה החמורה ביותר היא נקודת חולשה קריטית באבטחה ברכיב המערכת, שעלולה להוביל להרצת קוד מרחוק ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות. הערכת חומרת הפגיעות מבוססת על ההשפעה שעלולה להיות לניצול הפגיעות על מכשיר מושפע, בהנחה שהפלטפורמה והשירותים להפחתת הסיכון מושבתים למטרות פיתוח או אם נעקפו בהצלחה.

פרטים נוספים על אמצעי ההגנה של פלטפורמת האבטחה של Android ועל Google Play Protect, שמשפרים את האבטחה של פלטפורמת Android, מופיעים בקטע אמצעי ההגנה של Android ו-Google Play Protect.

אנחנו מודיעים לשותפי Android על כל הבעיות לפחות חודש לפני פרסום העלון.

אמצעי הגנה בשירותי Google וב-Android

זהו סיכום של אמצעי ההגנה שמסופקים על ידי פלטפורמת האבטחה של Android ועל ידי שירותי ההגנה, כמו Google Play Protect. היכולות האלה מפחיתות את הסיכוי שנקודות חולשה באבטחה ינוצלו לרעה ב-Android.

  • שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של הרבה בעיות ב-Android. מומלץ לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
  • צוות האבטחה של Android עוקב באופן פעיל אחרי ניצול לרעה באמצעות Google Play Protect ומזהיר משתמשים מפני אפליקציות שעלולות להזיק. ‫Google Play Protect מופעל כברירת מחדל במכשירים עם שירותי Google לנייד, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות ממקורות אחרים ולא מ-Google Play.

פרטים על נקודת החולשה ברמת תיקוני האבטחה – 01.03.2026

בקטעים הבאים מפורטות כל נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 01.03.2026. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. הבעיות מתוארות בטבלאות שבהמשך, וכוללות את מזהה ה-CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה, חומרת הבעיה ומספרי הגרסאות המעודכנות של AOSP (אם רלוונטי). כשאפשר אנחנו מקשרים את התיקון שפורסם ופותר את הבעיה למזהה של הבאג, כמו ברשימת השינויים ב-AOSP. אם כמה עדכונים קשורים לאותו באג, אנחנו מקשרים מקורות נוספים למספרים שמופיעים אחרי המזהה של הבאג. יכול להיות שמכשירים עם Android מגרסה 10 ואילך יקבלו עדכוני אבטחה וגם עדכוני מערכת של Google Play.

Framework

נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה גרסאות AOSP מעודכנות
CVE-2026-0047 A-465136263 EoP קריטית 16-qpr2
CVE-2025-32313 A-399155883 EoP רחב ‫14, 15, 16
CVE-2025-48544 A-415783046 EoP רחב ‫14, 15, 16
CVE-2025-48567 A-377888957 EoP רחב ‫14, 15, 16
CVE-2025-48568 A-322157041 EoP רחב ‫14, 15
CVE-2025-48574 A-428700812 EoP רחב ‫14, 15, 16
CVE-2025-48578 A-418225717 EoP רחב ‫14, 15, 16
CVE-2025-48579 A-417195606 EoP רחב ‫14, 15, 16
CVE-2025-48582 A-369105011 EoP רחב ‫14, 15, 16
CVE-2025-48619 A-414387646 EoP רחב ‫14, 15, 16
CVE-2025-48634 A-406243581 EoP רחב ‫14, 15, 16
CVE-2025-48635 A-446678690 EoP רחב ‫14, 15
CVE-2025-48645 A-443062265 EoP רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2025-48646 A-457742426 EoP רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2025-48654 A-442392902 EoP רחב ‫16, ‏ 16-qpr2
CVE-2026-0007 A-433251166 EoP רחב ‫14, 15, 16
CVE-2026-0010 A-379695596 EoP רחב ‫14, 15, 16
CVE-2026-0011 A-454062218 EoP רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2026-0013 A-447135012 EoP רחב ‫14, 15, 16
CVE-2026-0020 A-453649815 EoP רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2026-0023 A-459461121 EoP רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2026-0026 A-321711213 EoP רחב 14
CVE-2026-0034 A-428701593 EoP רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2025-48630 A-455563813 מזהה רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2026-0012 A-392614656 מזהה רחב ‫14, 15, 16
CVE-2026-0025 A-433746973 מזהה רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2025-48644 A-449181366 [2] DoS רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2026-0014 A-443742082 DoS רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2026-0015 A-445917646 DoS רחב ‫14, 15, 16, ‏ 16-qpr2

מערכת

הפרצה החמורה ביותר בקטע הזה עלולה להוביל להרצת קוד מרחוק ללא צורך בהרשאות הרצה נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה גרסאות AOSP מעודכנות
CVE-2026-0006 A-423894847 [2] [3] RCE קריטית 16
CVE-2025-48631 A-444671303 DoS קריטית ‫14, 15, 16, ‏ 16-qpr2
CVE-2025-48577 A-413380719 EoP רחב ‫14, 15, 16
CVE-2025-48602 A-407562568 EoP רחב ‫14, 15, 16
CVE-2025-48641 A-392699284 EoP רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2025-48650 A-388530367 EoP רחב ‫14, 15, 16
CVE-2026-0017 A-444673089 [2] EoP רחב ‫16, ‏ 16-qpr2
CVE-2026-0021 A-430047417 EoP רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2026-0035 A-418773439 EoP רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2024-43766 A-288144143 [2] מזהה רחב ‫14, 15, 16
CVE-2025-48642 A-455777515 מזהה רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2025-64783 A-483074175 מזהה רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2025-64784 A-483074618 מזהה רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2025-64893 A-483075215 מזהה רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2026-0005 A-366405211 מזהה רחב ‫14, 15, 16
CVE-2026-0024 A-326211886 מזהה רחב ‫14, 15, 16, ‏ 16-qpr2
CVE-2025-48585 A-425360742 DoS רחב 16
CVE-2025-48587 A-425360073 DoS רחב 16
CVE-2025-48609 A-414388731 DoS רחב ‫14, 15, 16

עדכוני מערכת של Google Play

הבעיות הבאות כלולות ברכיבי Project Mainline.

רכיב משנה CVE
ממשק משתמש של Documents CVE-2026-0013
MediaProvider CVE-2025-48544, CVE-2025-48567, CVE-2025-48578, CVE-2025-48579, CVE-2025-48582
קודקים של מדיה CVE-2026-0006
MediaProvider CVE-2026-0024, CVE-2026-0035
יצירת פרופילים CVE-2025-48585, CVE-2025-48587

פרטים על נקודת החולשה ברמת תיקוני האבטחה – 05.03.2026

בקטעים הבאים מפורטות נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 05.03.2026. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. הבעיות מתוארות בטבלאות שבהמשך, וכוללות את מזהה ה-CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה, חומרת הבעיה ומספרי הגרסאות המעודכנות של AOSP (אם רלוונטי). כשאפשר אנחנו מקשרים את התיקון שפורסם ופותר את הבעיה למזהה של הבאג, כמו ברשימת השינויים ב-AOSP. אם כמה עדכונים קשורים לאותו באג, אנחנו מקשרים מקורות נוספים למספרים שמופיעים אחרי המזהה של הבאג.

בועה

נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להתקפת מניעת שירות (DoS) מרחוק, ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה רכיב משנה
CVE-2024-43859 A-455892000
Upstream kernel [2]
EoP קריטית מערכת קבצים ידידותית ל-Flash
CVE-2026-0037 A-440584506
Upstream kernel
EoP קריטית מכונה וירטואלית מוגנת מבוססת-ליבה (KVM)
CVE-2026-0038 ‪-459479964
Upstream kernel [2] [3] [4] [5] [6] [7]
EoP קריטית Hypervisor
CVE-2025-38616 A-440544812
Upstream kernel [2]
EoP רחב Transport Layer Security
CVE-2025-38618 A-439253642
Upstream kernel [2] [3]
EoP רחב vsock
CVE-2025-39682 A-440544511
Upstream kernel [2] [3]
EoP רחב Transport Layer Security
CVE-2025-39946 A-446648770
Upstream kernel [2] [3]
EoP רחב Transport Layer Security
CVE-2026-0029 A-443668075
Upstream kernel [2] [3]
EoP רחב מכונה וירטואלית מוגנת מבוססת-ליבה (KVM)

רכיבי ליבה

נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות מקומית, שנדרשות לה הרשאות הפעלה של המערכת. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.

CVE קובצי עזר סוג מידת החומרה רכיב משנה
CVE-2026-0027 A-456069704
Upstream kernel [2] [3]
EoP קריטית מכונה וירטואלית מוגנת מבוססת-ליבה (KVM)
CVE-2026-0028 A-443123065
Upstream kernel [2] [3]
EoP קריטית pKVM
CVE-2026-0030 A-441808375
Upstream kernel [2] [3]
EoP קריטית pKVM
CVE-2026-0031 A-443072657
Upstream kernel [2] [3]
EoP קריטית pKVM
CVE-2025-39946 A-432728472
Upstream kernel [2] [3]
EoP רחב TLS
CVE-2025-40266 A-439862698
Upstream kernel [2] [3]
EoP רחב pKVM
CVE-2026-0032 A-439996285
Upstream kernel [2]
EoP רחב pKVM

רכיבי זרוע

נקודת החולשה באבטחה משפיעה על רכיבי Arm, ופרטים נוספים זמינים ישירות מ-Arm. הערכת רמת החומרה של הבעיה הזו מסופקת ישירות על ידי Arm.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-2879
A-427973176 * רחב מאלי

Imagination Technologies

נקודות החולשה האלה משפיעות על רכיבים של Imagination Technologies, ופרטים נוספים זמינים ישירות מ-Imagination Technologies. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Imagination Technologies.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-10865
A-449129642 * רחב PowerVR-GPU
CVE-2025-13952
A-464496427 * רחב PowerVR-GPU
CVE-2025-58407
A-449121737 * רחב PowerVR-GPU
CVE-2025-58408
A-429381685 * רחב PowerVR-GPU
CVE-2025-58409
A-440384860 * רחב PowerVR-GPU
CVE-2025-58411
A-449122377 * רחב PowerVR-GPU
CVE-2026-21735
A-450584982 * רחב PowerVR-GPU

רכיבים של MediaTek

הנקודות הפגיעות האלה משפיעות על רכיבי MediaTek, ופרטים נוספים זמינים ישירות מ-MediaTek. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי MediaTek.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-20795
A-457250114
M-ALPS10276761 *
רחב KeyInstall
CVE-2026-20425
A-473379718
M-ALPS10320471 *
רחב מסך
CVE-2026-20426
A-473321948
M-ALPS10320471 *
רחב מסך
CVE-2026-20427
A-473385373
M-ALPS10320471 *
רחב מסך
CVE-2026-20428
A-473385374
M-ALPS10320471 *
רחב מסך
CVE-2026-20434
A-473385376
M-MOLY00782946 *
רחב מודם
CVE-2025-20760
A-457246939
M-MOLY01676750 *
רחב מודם
CVE-2025-20761
A-457250116
M-MOLY01311265 *
רחב מודם
CVE-2025-20762
A-457246938
M-MOLY01685181 *
רחב מודם
CVE-2025-20793
A-457250115
M-MOLY01430930 *
רחב מודם
CVE-2025-20794
A-457251533
M-MOLY01689259 *
M-MOLY01586470 *
רחב מודם
CVE-2026-20401
A-464955064
M-MOLY01738310 *
רחב מודם
CVE-2026-20402
A-464955066
M-MOLY00693083 *
רחב מודם
CVE-2026-20403
A-464955070
M-MOLY01689259 *
M-MOLY01689254 *
רחב מודם
CVE-2026-20404
A-464812757
M-MOLY01689248 *
רחב מודם
CVE-2026-20405
A-464956288
M-MOLY01688495 *
רחב מודם
CVE-2026-20406
A-464956289
M-MOLY01726634 *
רחב מודם
CVE-2026-20420
A-464812755
M-MOLY01738313 *
רחב מודם
CVE-2026-20421
A-464956284
M-MOLY01738293 *
רחב מודם
CVE-2026-20422
A-464955069
M-MOLY00827332 *
רחב מודם

יצרן ציוד מקורי שונות

נקודת החולשה באבטחה משפיעה על רכיבי יצרן ציוד מקורי שונים. פרטים נוספים זמינים ישירות מיצרן הציוד המקורי. הערכת חומרת הבעיה הזו מסופקת ישירות על ידי Misc OEM.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-48613
A-416491056 * רחב VBMeta

רכיבי Unisoc

נקודות החולשה האלה משפיעות על רכיבי Unisoc, ופרטים נוספים זמינים ישירות מ-Unisoc. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Unisoc.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-61612
A-472608390
U-3145406 *
רחב מודם
CVE-2025-61613
A-472608389
U-3145409 *
רחב מודם
CVE-2025-61614
A-472596020
U-3145411 *
רחב מודם
CVE-2025-61615
A-472596019
U-3145413 *
רחב מודם
CVE-2025-61616
A-472596017
U-3145415 *
רחב מודם
CVE-2025-69278
A-472608387
U-3145418 *
רחב מודם
CVE-2025-69279
A-472596366
U-3145421 *
רחב מודם

רכיבי Qualcomm

נקודות החולשה האלה משפיעות על רכיבים של Qualcomm, והן מתוארות בפירוט נוסף בעדכון האבטחה הדחוף או בהתראת האבטחה המתאימים של Qualcomm. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Qualcomm.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-47388
A-449733645
QC-CR#4207075
רחב אבטחה
CVE-2025-47394
A-449732573
QC-CR#4202921
רחב בועה
CVE-2025-47396
A-449733129
QC-CR#4204623
רחב מסך
CVE-2025-47397
A-457747735
QC-CR#4205207 [2]
רחב מסך
CVE-2025-47398
A-457746802
QC-CR#4229974 [2]
רחב מסך
CVE-2025-59600
A-465462602
QC-CR#4249775 [2]
רחב מסך
CVE-2026-21385
A-478214401
QC-CR#4387106 [2]
רחב מסך

רכיבים של Qualcomm שהקוד שלהם סגור

נקודות החולשה האלה משפיעות על רכיבים של Qualcomm שהקוד שלהם מקור סגור, והן מתוארות בפירוט נוסף בעדכון אבטחה דחוף או בהתראת האבטחה הרלוונטיים של Qualcomm. הערכת חומרת הבעיות האלה מסופקת ישירות על ידי Qualcomm.

CVE הפניות למקור חיצוני מידת החומרה רכיב משנה
CVE-2025-47339
A-430042394 * רחב רכיב שהקוד שלו סגור
CVE-2025-47346
A-430043562 * רחב רכיב שהקוד שלו סגור
CVE-2025-47348
A-430043784 * רחב רכיב שהקוד שלו סגור
CVE-2025-47366
A-436259280 * רחב רכיב שהקוד שלו סגור
CVE-2025-47378
A-442620485 * רחב רכיב שהקוד שלו סגור
CVE-2025-47385
A-442621008 * רחב רכיב שהקוד שלו סגור
CVE-2025-47395
A-449732115 * רחב רכיב שהקוד שלו סגור
CVE-2025-47402
A-457748468 * רחב רכיב שהקוד שלו סגור

תשובות לשאלות נפוצות

בקטע הזה תמצאו תשובות לשאלות נפוצות שיכולות לעלות אחרי שתקראו את פרטי העדכון הזה.

1. איך אפשר לבדוק אם המכשיר שלי קיבל את העדכון שפותר את הבעיות האלה?

במאמר איך בודקים ומעדכנים את גרסת ה-Android שמותקנת במכשיר מוסבר איך בודקים את רמת תיקוני האבטחה במכשיר.

  • תיקוני אבטחה מרמה 2026-03-01 ואילך פותרים את כל הבעיות שמשויכות להם.
  • תיקוני אבטחה מרמה 2026-03-05 ואילך פותרים את כל הבעיות שמשויכות להם וגם את אלה שמשויכות לתיקונים קודמים.

יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את הרמה של מחרוזת התיקון לערך הבא:

  • [ro.build.version.security_patch]:[2026-03-01]
  • [ro.build.version.security_patch]:[2026-03-05]

במכשירים מסוימים עם Android מגרסה 10 ואילך, עדכון המערכת של Google Play יכלול מחרוזת תאריך שתואמת לרמת תיקון האבטחה 2026-03-01. במאמר הזה מוסבר איך להתקין עדכוני אבטחה.

2. למה בחדשות האבטחה האלה יש שתי רמות של תיקוני אבטחה?

בחדשות האבטחה האלה יש שתי רמות של תיקוני אבטחה, כדי ששותפי Android יוכלו לתקן במהירות רבה יותר קבוצת משנה של נקודות חולשה שדומות בכל מכשירי Android. אנחנו ממליצים לשותפי Android לפתור את כל הבעיות שמפורטות בתיקון הזה ולהשתמש ברמת תיקוני האבטחה העדכנית ביותר.

  • מכשירים שמשתמשים בתיקוני אבטחה ברמה 2026-03-01 חייבים לכלול את כל הבעיות שמשויכות לרמת תיקוני האבטחה הזו, וגם תיקונים לכל הבעיות שדווחו בחדשות אבטחה קודמות.
  • מכשירים שמשתמשים בתיקוני אבטחה ברמה 2026-03-05 או בגרסה חדשה יותר חייבים לכלול את כל התיקונים הרלוונטיים בחדשות האבטחה האלה (ובחדשות קודמות).

אנחנו ממליצים לשותפים לאגד את התיקונים לכל הבעיות שהם מטפלים בהן בעדכון אחד.

3. מה המשמעות של הערכים בעמודה סוג?

הערכים בעמודה סוג בטבלת הפרטים של נקודות החולשה מתייחסים לסיווג שלהן.

קיצור ההגדרה
RCE הרצת קוד מרחוק
EoP רמת הרשאה גבוהה יותר
ID חשיפת מידע
DoS התקפת מניעת שירות
N/A אין סיווג

4. מה המשמעות של הערכים בעמודה הפניות למקורות חיצוניים?

מידע על הערכים בעמודה הפניות למקורות חיצוניים בטבלה של פרטי נקודות החולשה: יש מקרים שבהם לערך יש תחילית שמציינת לאיזה ארגון משויך מקור המידע החיצוני.

תחילית מקור המידע החיצוני
A-‎ מזהה באג ב-Android
QC- מספר סימוכין של Qualcomm
M-‎ מספר סימוכין של MediaTek
N- מספר סימוכין של NVIDIA
B-‎ מספר סימוכין של Broadcom
U-‎ מספר סימוכין של UNISOC

5. מה המשמעות של הכוכבית (*) לצד מזהה הבאג ב-Android בעמודה הפניות למקור חיצוני?

אם הנתונים על הבעיה לא פורסמו לציבור הרחב, יש סימן * לצד מזהה ההפניה המתאים. העדכון לבעיה הזו בדרך כלל כלול במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Pixel שזמינים באתר המפתחים של Google.

6. למה חלק מנקודות החולשה מפורטות כאן וחלק בחדשות האבטחה של מכשירים או של שותפים, כמו החדשות האבטחה של Pixel?

נקודות חולשה באבטחה שמתועדות בעדכון האבטחה הדחוף הזה נדרשות כדי להצהיר על רמת תיקוני האבטחה העדכנית ביותר במכשירי Android. אין צורך לתעד נקודות חולשה נוספות שמתועדות בעדכוני אבטחה דחופים של מכשירים / שותפים בשביל הצהרה על רמת תיקוני האבטחה. יצרנים של מכשירי Android וערכות שבבים עשויים לפרסם גם פרטים על פגיעויות אבטחה שספציפיות למוצרים שלהם, כמו Google,‏ Huawei,‏ LGE,‏ Motorola,‏ Nokia או Samsung.

גרסאות

הגרסה תאריך הערות
1.0 ‫2 במרץ 2026 עדכון האבטחה פורסם
1.1 ‫4 במרץ 2026 נוספו קישורים ל-AOSP
‫1.2 ‫9 במרץ 2026 רשימת הבעיות עודכנה
‫1.3 ‫10 במרץ 2026 רשימת הבעיות עודכנה