image

Google dicht twee actief aangevallen kwetsbaarheden in Android

woensdag 3 september 2025, 11:29 door Redactie, 5 reacties

Google heeft beveiligingsupdates voor Android uitgebracht die twee actief aangevallen kwetsbaarheden verhelpen, alsmede een kritiek beveiligingslek dat remote code execution zonder enige interactie van gebruikers mogelijk maakt. In totaal zijn er tijdens de patchcyclus van september 111 kwetsbaarheden in Android gepatcht.

De twee actief aangevallen beveiligingslekken worden aangeduid als CVE-2025-38352 en CVE-2025-48543. Ze bevinden zich respectievelijk in de Android-kernel en Android Runtime. Beide kwetsbaarheden maken het voor een aanvaller die al toegang tot een Androidtelefoon heeft mogelijk om zijn rechten te verhogen, zonder dat er aanvullende permissies of interactie van de gebruiker is vereist. De beveiligingslekken zijn op zichzelf niet voldoende om een Androidtelefoon te compromitteren. Ze zouden via een malafide app zijn te misbruiken of moeten met een andere kwetsbaarheid worden gecombineerd. Google geeft geen verdere details, ook niet over de waargenomen aanvallen.

De gevaarlijkste kwetsbaarheid deze maand is volgens Google CVE-2025-48539. Dit beveiligingslek, aanwezig in Android 15 en 16, maakt remote code execution mogelijk. Google geeft geen verdere details over de aard van het beveiligingslek of hoe hier misbruik van gemaakt kan worden, behalve dat de kwetsbaarheid kan leiden tot "remote (proximal/adjacent) code execution", zonder dat hier extra rechten voor zijn vereist. Ook is er geen interactie van gebruikers vereist. De vermelding van 'proximal/adjacent' kan op een aanval via bijvoorbeeld bluetooth duiden, maar zonder verdere informatie is dit niet met zekerheid te zeggen.

Tevens zijn ook drie kritieke kwetsbaarheden in onderdelen van chipgigant Qualcomm gepatcht, namelijk CVE-2025-21450, CVE-2025-21483 en CVE-2025-27034. Het gaat hier om een eerder gerapporteerd GPS-lek, alsmede problemen met het verwerken van RTP-pakketten en het selecteren van een PLMN (Public Land Mobile Network). De impact van deze twee laatste kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Het GPS-lek heeft een impactscore van 9.1.

Patchniveau

Google werkt met zogeheten patchniveaus, waarbij een datum het patchniveau weergeeft. Toestellen die de september-updates ontvangen zullen '2025-09-01' of '2025-09-05' als patchniveau hebben. Fabrikanten die willen dat hun toestellen dit patchniveau krijgen moeten in dit geval alle updates van het Android-bulletin van september aan hun eigen updates toevoegen, om die vervolgens onder hun gebruikers uit te rollen. De updates zijn beschikbaar gesteld voor Android 13, 14, 15 en 16.

Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit.

Reacties (5)
03-09-2025, 12:14 door Anoniem
"De updates zijn beschikbaar gesteld voor Android 13, 14, 15 en 16."
Alleen jammer dat 15 wordt geforceerd terwijl dit ook voor 14 beschikbaar is.
03-09-2025, 15:46 door Anoniem
wanneer stopt dit nou eens???
Houdt het nooit op???
Waarom is Android zo kwetsbaar???
Zinloze vragen???
En ze zijn al zo duur
Weer een nieuw model omdat ie niet meer update???
03-09-2025, 17:35 door Anoniem
Door Anoniem: wanneer stopt dit nou eens???
Houdt het nooit op???
Waarom is Android zo kwetsbaar???
Zinloze vragen???
En ze zijn al zo duur
Weer een nieuw model omdat ie niet meer update???

Het stopt nooit: altijd wordt er weer een kwetsbaarheid gevonden.
Android is meer kwetsbaar dan IOs/ IPad Os omdat dit meer wordt gebruikt denk ik.
Net zoals Windows en IOS
Gewoon goed volgen wat er gebeurt op security gebied( dus deze site) en reageren m.b.t. updates.
Op zich zijn Android Smartphones toch niet duur lijkt mij.
03-09-2025, 23:15 door Anoniem
539 is duidelijk een NSA Backdoor.. Jammer weer.
Gisteren, 20:28 door Anoniem
Door Anoniem: 539 is duidelijk een NSA Backdoor..
CVE-2025-48539? Want RCE, critical en reserved ID?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.