12月1日 Google 安卓例行更新:共修補107項安全漏洞
Google 在 2025 年 12 月 1 日釋出 Android 12 月例行安全更新,官方公告指出此更新共修補 107 個安全漏洞,其中包含 2 個零時差(zero‑day)漏洞。此次更新涵蓋 Android 10–13 版系統,並延伸至多個 OEM 版型,對於現階段仍未安裝最新安全補丁的使用者而言,迫切需要立即升級以抵禦潛在攻擊。
漏洞分布與風險評估
根據 iThome 報導,107 個漏洞的嚴重度範圍從低至高不等,最高 CVSS 分數達到 8.8,主要集中於以下三大類別:
- 系統核心(kernel)與多媒體處理程式:多個緩衝區溢位與權限提升漏洞。
- 網路協定(network)與資料傳輸:存在可利用的脆弱點,可能導致遠端代碼執行。
- 應用程式框架(framework)與安全模組:包含跨站腳本(XSS)與不安全的資料序列化。
其中兩個零時差漏洞(CVE-2025-48572與CVE-2025-48633)於 12 月才被公開,該兩項漏洞若未及時修補,攻擊者可在短時間內利用已知的利用程式進行遠端攻擊。
升級流程與緩解措施
# Android 設備 OTA 升級
adb shell su
pm grant com.android.settings android.permission.WRITE_SETTINGS
pm install -r /path/to/AndroidSecurityPatch.zip
reboot
若無法直接透過 OTA 取得更新,建議使用 OTA 下載工具或手動刷機:
- 備份資料(備份/restore)
- 下載官方安全補丁檔(.zip)
- 進入恢復模式刷機(Fastboot)
- 重啟並確認更新完成(Settings > About Phone > Security Patch Level)
同時,建議在更新前執行「安全設定」中的「強化安全」功能,啟用「USB 限制」與「應用程式監控」以降低攻擊面。
安全建議與最佳實踐
1. 立即安裝官方安全更新,若設備已停更,請評估是否繼續使用。
2. 啟用「安全更新提示」功能,確保未來不漏接重要更新。
3. 監控設備日誌,特別是 kernel 與網路模組,偵測非正常的系統呼叫。
4. 在企業環境中,使用 MDM(Mobile Device Management)集中部署並強制執行安全補丁。
結論
本次 12 月安卓例行更新提供的 107 個漏洞修補,顯示 Google 仍在積極維護 Android 生態系統的安全防護。對於資安人員、開發者與企業 IT 管理者而言,保持設備在最新安全等級是防範遠端代碼執行與資料外洩的第一道防線。隨著零時差漏洞的曝光,提醒所有使用者及時更新,以免成為攻擊目標。
參考資料與原文來源
- iThome – Google發布12月安卓例行更新,修補107個安全漏洞 (2025)。 https://www.ithome.com.tw/news/172588
- Sina – 你的安卓手机需升级,谷歌12月更新修复107个安全漏洞 (2025)。 https://t.cj.sina.com.cn/articles/view/1826017320/6cd6d02802001ib3y
- Ifeng – 你的安卓手机需升级,谷歌12月更新修复107个安全漏洞 (2025)。 https://i.ifeng.com/c/8omGo38YvbX
- Sina Finance – 你的安卓手机需升级,谷歌12 月更新修复107 个安全漏洞 (2025)。 https://finance.sina.com.cn/tech/digi/2025-12-03/doc-infznqyk1495094.shtml?froms=ggmp
🧠 本文由 DreamJ AI 技術新聞生成系統 自動撰寫與優化,
內容僅供技術研究與學習參考,實際環境請搭配官方公告與資安建議。













發佈留言