This content is protected against AI scraping.
Google veröffentlichte am Montag die monatlichen Sicherheitsupdates für das Android‑Betriebssystem. Dabei wurden insgesamt 107 Sicherheitslücken behoben. Darunter auch zwei Schwachstellen, von denen das Unternehmen angibt, dass sie bereits in freier Wildbahn ausgenutzt wurden.
Innerhalb von 48 Stunden nach der ersten Veröffentlichung dieses Bulletins werden wir die entsprechenden Quellcode-Patches im Android Open Source Project (AOSP)-Repository veröffentlichen. Anschließend werden wir dieses Bulletin mit den AOSP-Links aktualisieren.
[aus dem Sicherheitsbericht]
Der Patch behebt Sicherheitslücken in verschiedenen Komponenten, darunter Framework, System, Kernel sowie in Komponenten von Arm, Imagination Technologies, MediaTek, Qualcomm und Unison.
Die beiden hochkritischen Schwachstellen, die bereits ausgenutzt wurden, sind:
- CVE‑2025‑48633 – Eine Informations‑Disclosure‑Lücke im Framework
- CVE‑2025‑48572 – Eine Privilegien‑Erweiterungs‑Lücke im Framework
Wie üblich, veröffentlicht Google keine weiteren Details zu den Angriffen – weder darüber, ob die beiden Schwachstellen kombiniert oder separat genutzt werden, noch über das Ausmaß der Angriffe. Es ist nicht bekannt, wer hinter den Angriffen steckt.
Dennoch weist das Unternehmen in seiner Blogbeitrag darauf hin, dass es Anzeichen dafür gibt, dass die Lücken „unter begrenzter, gezielter Ausnutzung“ stehen könnten.
Zusätzlich hat Google im Dezember‑2025‑Update eine kritische Schwachstelle im Framework‑Komponent (CVE‑2025‑48631) geschlossen, die zu einem Remote‑Denial‑of‑Service (DoS) führen kann, ohne dass weitere Ausführungsrechte erforderlich sind.
Das Sicherheitsbulletin für Dezember enthält zwei Patch‑Stufen: 2025‑12‑01 und 2025‑12‑05. Damit sollen Gerätehersteller mehr Flexibilität erhalten, einen Teil der Schwachstellen, die auf allen Android‑Geräten ähnlich sind, schneller zu beheben. Nutzer:innen wird empfohlen, ihre Geräte so bald wie möglich auf die neueste Patch‑Stufe zu aktualisieren, wenn es denn technisch möglich ist. Denn an dieser Stelle liegt der Hase im Pfeffer: Die Patch-Politik der Herstellenden für besonders günstige Android-Geräte ist schlicht unterirdisch: So bleiben Lücken über Jahre offen und die Geräte angreifbar, weil die Endgeräte auch ohne Updates weiter genutzt werden. Das kann besonders im Finanz- und/oder Gesundheitsbereich kritisch sein.
Für Eigentümer:innen von Pixel-Phones ist es ratsam, auf GrapheneOS zu setzen. Hier kommen Updates prompt (oft sogar vor dem eigentlichen Google-Release), und zwar so lange, wie Google die Geräte selbst aktiv unterstützt.
Auch Eigentümer:innen diverser Samsung-Geräte befinden sich eher auf der Update-Sonnenseite. Danach wird es erheblich dünner mit bereit gestellten Updates durch die Herstellenden.
Tipp: Beim Neukauf eines Gerätes unbedingt die Updatepolitik der Herstellenden hinterfragen. Denn sonst wird billig richtig teuer. Oder wie Oma sagte: Wer billig kauft, kauft zweimal.
[https://source.android.com/docs/security/bulletin/2025-12-01]