Descoberta e escopo
A análise da nota técnica publicada em 2 de dezembro de 2025 aponta que o boletim de segurança do Android inclui correções para múltiplos problemas em componentes como Framework, System e Kernel. O relatório indica que dois dos problemas em Framework — identificados como CVE‑2025‑48633 e CVE‑2025‑48572 — foram observados em exploração ativa.
Aspectos técnicos e versões afetadas
As duas falhas sob exploração ativa têm classificações de alta severidade no boletim: CVE‑2025‑48633 está descrita como vulnerabilidade de information disclosure e CVE‑2025‑48572 como elevation of privilege. A publicação indica que ambas afetam dispositivos com Android 13, 14, 15 e 16.
Além desses, o boletim aponta outro problema de maior gravidade identificado como CVE‑2025‑48631, capaz de causar remote denial‑of‑service sem necessidade de privilégios adicionais, segundo a mesma fonte.
Mitigações e recomendações
Google recomenda a instalação imediata dos patches distribuídos por meio dos security patch levels. O texto informa que patches de código‑fonte serão disponibilizados ao Android Open Source Project (AOSP) em até 48 horas após a publicação do boletim, e que Proteções em camadas como o Android security platform e o Google Play Protect estão habilitadas por padrão em dispositivos com Google Mobile Services.
O boletim orienta fabricantes a aplicar as correções recebidas — o comunicado também afirma que fabricantes tiveram notificação prévia de pelo menos um mês antes da divulgação pública, para preparar atualizações específicas de firmware/ROM.
Impacto e alcance
As duas falhas exploradas em campo (CVE‑2025‑48633 e CVE‑2025‑48572) atingem a família de versões ainda amplamente em uso (Android 13–16), o que indica um alcance relevante de dispositivos potencialmente vulneráveis. O boletim não fornece contagem de dispositivos afetados; fontes reportam apenas as versões impactadas.
Limites das informações
As matérias consultadas e o boletim descrevem as vulnerabilidades e a existência de exploração ativa, mas não detalham vetores completos de ataque, amostras de exploit nem atribuições a atores. As fontes não informam indicadores de comprometimento (IoCs) públicos além dos IDs CVE citados.
O que fazer agora
- Verificar o nível de patch de segurança do dispositivo em Ajustes → Sobre o telefone.
- Instalar atualizações fornecidas pelo fabricante ou pela Google assim que liberadas para o modelo em uso.
- Manter Google Play Protect habilitado e limitar instalações a lojas oficiais enquanto o ecossistema aplica correções.
Contexto
Relatórios do boletim destacam que o componente Framework concentrou a maior parte das correções deste ciclo, com problemas que incluem privilege escalation e information disclosure. Fontes não convergem sobre o total absoluto de falhas abordadas nesta rodada — as publicações técnicas locais referem‑se a “múltiplas” ou “mais de 30” correções no boletim.
Referência
Informações baseadas no boletim de segurança do Android e na cobertura do veículo de segurança que relata explorações ativas.