
Google 107ta android nuqsonini bartaraf etdi, jumladan faol suiiste'mol etilayotgan ikkita freymuork "bug"ini
1
16
0
Google dushanba kuni Android operatsion tizimi uchun oylik xavfsizlik yangilanishlarini chiqardi. Unda kompaniya yovvoyi sharoitda (real hujumlarda) eksploit qilinganini aytgan ikkita zaiflik ham bor.
Patchda Freymuork, Tizim, Kernel, shuningdek Arm, Imagination Technologies, MediaTek, Qualcomm va Unison kabi turli komponentlarga oid jami 107 ta xavfsizlik nuqsoni tuzatildi.

Eksploit qilingan yuqori xavf darajasiga ega ikki zaiflik quyidagilardir:
CVE-2025-48633 – Freymuorkdagi ma’lumotlarni oshkor bo‘lishiga olib keluvchi zaiflik
CVE-2025-48572 – Freymuorkda imtiyozlarni oshirib yuborishga imkon beruvchi zaiflik
Odatdagidek, Google hujumlarning tabiati, ularni eksploit qilish usullari, ular bir-biriga zanjirlanganmi yoki alohida ishlatilganmi, hamda bu harakatlarning ko‘lami haqida qo‘shimcha ma’lumot bermagan. Hujumlar ortida kim turgani ham ma’lum emas.
Biroq texnologiya giganti o‘z maslahatida ushbu zaifliklar “cheklangan, nishonli eksploit ostida bo‘lishi mumkin”ligiga doir belgilar borligini tan oldi.
Shuningdek, Google 2025-yil dekabr yangilanishlari doirasida freymuork komponentidagi (CVE-2025-48631) tanqidiy (critical) zaiflikni ham tuzatdi. U masofadan turib xizmat ko‘rsatishni rad etish (DoS) holatini yuzaga keltirishi mumkin bo‘lib, buning uchun qo‘shimcha bajarish huquqlari talab qilinmaydi.
Dekabr oyidagi xavfsizlik nomasida ikki xil patch darajasi mavjud: 2025-12-01 va 2025-12-05. Bu qurilma ishlab chiqaruvchilariga barcha Android qurilmalarida o‘xshash bo‘lgan zaifliklarning bir qismini tezroq bartaraf etish imkonini beradi.
Foydalanuvchilarga patchlar chiqarilishi bilanoq qurilmalarini eng so‘nggi patch darajasiga yangilashlari tavsiya etiladi.
Voqealar rivoji kompaniya uch oy avval Linux Kernel (CVE-2025-38352, CVSS: 7.4) va Android Runtime (CVE-2025-48543, CVSS: 7.4) tarkibidagi faol eksploit qilingan ikki zaiflikni tuzatish uchun yangilanishlar chiqarganidan keyin yuz bermoqda.






