Android 安全更新 – 修复攻击中被积极利用的 0-Day 漏洞

Android 安全更新 – 修复攻击中被积极利用的 0-Day 漏洞

为了应对发现的被积极利用的0-day 漏洞,谷歌发布了 2025 年 9 月 Android 安全公告,推出补丁级别 2025-09-05,以保护数百万台设备的安全。

该公告详细说明了系统和内核组件中的关键问题,并强调了立即更新以减轻远程代码执行风险的重要性。

关键要点
1. 补丁 2025-09-05 修复了 CVE-2025-38352(零交互 RCE)和 CVE-2025-48543(内核 EoP)。2 
. 系统漏洞无需用户操作;内核漏洞会授予 root 权限。3 
. 立即更新;AOSP 源代码将在 48 小时内发布。

关键系统组件 RCE 漏洞 

旗舰修复程序解决了 CVE-2025-38352,这是 Android 系统组件中的一个零交互缺陷,允许在没有任何提升权限的情况下执行远程(近端/相邻)代码。 

谷歌的严重性评估将此问题评为“严重”,并指出即使在开发环境中启用了平台和服务缓解措施,成功利用该漏洞也可能使攻击者完全控制受影响的设备。 

无需用户参与(例如单击链接或打开文件)即可触发漏洞。

CVE-2025-38352 的源代码补丁现已在 Android 开源项目 (AOSP) 存储库中提供。

谷歌计划在发布后 48 小时内更新公告,并提供直接 AOSP 链接。

高严重程度的特权提升缺陷

另一个补丁针对的是Android 内核中的 权限提升 (EoP)漏洞 CVE-2025-48543。

该缺陷评级为高,可能允许本地代码获得 root 级权限,绕过 SELinux 策略和其他内核级保护措施。 

受影响的版本包括 Android 13、14、15 和 16。合作伙伴提前一个多月收到了这两个问题的通知,确保 OEM 可以将必要的内核补丁集成到即将推出的设备更新中。

常见漏洞 标题 严重程度
CVE-2025-38352 系统组件中的远程(近端/相邻)代码执行,零交互 批判的
CVE-2025-48543 内核权限提升,绕过 SELinux 获取 root 权限 高的

强烈建议用户验证其补丁级别至少为 2025-09-05 并立即应用更新。

Android 合作伙伴已收到简报,AOSP 源代码更新即将发布。

此次协调努力凸显了谷歌对主动漏洞管理和快速应对新兴威胁的承诺。 

用户和设备制造商都必须优先考虑此更新,以维护 Android 安全态势的完整性。

版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

CISA 警告 WhatsApp 零日漏洞可能被利用进行攻击

2025-9-3 16:55:37

安全威胁

新的 ClickFix 攻击模仿,因为 AnyDesk 利用 Windows 搜索删除 MetaStealer

2025-9-3 10:55:48

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索