Google fixes two Android zero days exploited in attacks, 107 flaws
Mis à jour :
Mise à jour de Sécurité Android : Deux Exploitations Actives Corrigées
Google a publié son bulletin de sécurité Android de décembre 2025, résolvant 107 vulnérabilités. Deux failles de haute gravité, CVE-2025-48633 (divulgation d’informations) et CVE-2025-48572 (élévation de privilèges), faisaient l’objet d’exploitations ciblées limitées. Affectant les versions Android 13 à 16, ces vulnérabilités sont typiquement utilisées dans des opérations d’espionnage commercial ou étatique visant des individus de grand intérêt.
La vulnérabilité la plus critique corrigée est CVE-2025-48631, une faille de déni de service (DoS) dans le Framework Android. Au total, 51 failles ont été corrigées dans les composants du Framework et du Système, et 56 bugs dans le noyau et les composants tiers propriétaires, dont quatre corrections critiques pour des élévations de privilèges dans le noyau et deux pour des appareils Qualcomm (CVE-2025-47319 et CVE-2025-47372).
Points Clés :
- 107 vulnérabilités corrigées.
- 2 vulnérabilités exploitées activement corrigées.
- Mises à jour disponibles pour Android 13 et versions ultérieures.
- Corrections importantes également via les mises à jour système Google Play pour Android 10 et versions ultérieures.
- Importance de maintenir Play Protect à jour et actif.
Vulnérabilités Notables :
- CVE-2025-48633 : Divulgation d’informations, exploitée activement.
- CVE-2025-48572 : Élévation de privilèges, exploitée activement.
- CVE-2025-48631 : Déni de service (DoS) dans le Framework Android.
- Quatre corrections critiques pour des élévations de privilèges dans les sous-composants Pkvm et UOMMU du noyau.
- CVE-2025-47319 et CVE-2025-47372 : Deux corrections critiques pour des appareils Qualcomm.
Recommandations :
- Appliquer les mises à jour de sécurité Android dès que possible.
- Maintenir Google Play Protect actif et à jour.
- Pour les versions Android plus anciennes, envisager une distribution tierce régulièrement mise à jour ou passer à un appareil plus récent bénéficiant d’un support actif.
- Consulter les bulletins de sécurité spécifiques des fabricants (Qualcomm, MediaTek, Samsung) pour les correctifs additionnels.
