En respuesta al descubrimiento de vulnerabilidades de 0 días explotadas activamente, Google ha lanzado su boletín de seguridad Android de septiembre de 2025, implementando el nivel de parche 2025-09-05 para proteger a millones de dispositivos.
El boletín detalla cuestiones críticas tanto en los componentes del sistema como en el núcleo, y enfatiza la importancia de las actualizaciones inmediatas para mitigar los riesgos de ejecución de código remoto.
Control de llave
1. Patch 2025-09-05 FIJA CVE-2025-38352 (RCE de interacción cero) y CVE-2025-48543 (Kernel EOP).
2. El error del sistema no necesita acción del usuario; El insecto del núcleo otorga raíz.
3. Actualizar ahora; Fuente de AOSP en 48 hrs.
Vulnerabilidad de componente crítico del sistema RCE
El buque insignia corrige CVE-2025-38352, una falla de interacción cero en el componente del sistema Android que permite la ejecución del código remoto (proximal/adyacente) sin ningún privilegio elevado.
La evaluación de gravedad de Google califica esto como crítico, señalando que la explotación exitosa podría otorgar a los
No se requiere una participación del usuario, como hacer clic en un enlace o abrir un archivo, para activar el exploit.
Los parches del código fuente para CVE-2025-38352 ahora están disponibles en el repositorio del Proyecto de Corriente Abierta de Android (AOSP).
Google planea actualizar el boletín con enlaces directos de AOSP dentro de las 48 horas posteriores a la publicación.
Elevación de alta severidad del defecto de privilegios
Otro parche se dirige a CVE-2025-48543, una elevación de la vulnerabilidad de privilegios (EOP) en el núcleo de Android.
Calificado como alto, este defecto podría permitir que el código local obtenga permisos a nivel de raíz, evitando las políticas de Selinux y otras salvaguardas a nivel de núcleo.
Las versiones afectadas incluyen Android 13, 14, 15 y 16. Los socios han recibido notificación de ambos problemas con más de un mes de anticipación, asegurando que los OEM puedan integrar los parches de kernel necesarios en las próximas actualizaciones de dispositivos.
CVETITLESEVERITYCVE-2025-38352 REMOTE (proximal/adyacente) Ejecución en componente del sistema, interacción cero CríticaCVE-2025-48543elevation de privilegio en el núcleo, evitan Selinux para obtener Roothigh para obtener
Se recomienda encarecidamente a los usuarios que verifiquen que su nivel de parche sea al menos 2025-09-05 y aplique actualizaciones de inmediato.
Los socios de Android han sido informados, y las actualizaciones del código fuente de AOSP se publicarán en breve.
Este esfuerzo coordinado subraya el compromiso de Google con la gestión de vulnerabilidad proactiva y la rápida respuesta a las amenazas emergentes.
Los usuarios y los fabricantes de dispositivos deben priorizar esta actualización para mantener la integridad de la postura de seguridad de Android.
¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.








