Biuletyn bezpieczeństwa Androida Google z kwietnia 2026 roku opisuje luki w zabezpieczeniach naprawione w dwóch poziomach poprawek: 2026‑04‑01 (system podstawowy) i 2026‑04‑05 (komponenty dostawcy/sprzętu). Najpoważniejszą luką jest krytyczna wada Framework powodująca lokalną odmowę usługi bez uprawnień i bez konieczności interakcji użytkownika.

Framework

Opisana w tej sekcji luka w zabezpieczeniach może prowadzić do lokalnego ataku typu DoS bez konieczności uzyskania dodatkowych uprawnień do wykonywania kodu. Do wykorzystania luki nie jest wymagana interakcja użytkownika.

CVENumer referencyjnyTypPoziomZaktualizowane wersje AOSP
CVE-2026-0049A-456471290 [2]DoSCritical14, 15, 16, 16-qpr2

Google

Ta luka w zabezpieczeniach dotyczy komponentów Google, a więcej szczegółów można uzyskać bezpośrednio od Google. Ocena ważności tego problemu jest podawana bezpośrednio przez Google.

CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2025-48651A-434039170 *HighStrongBox

NXP Komponent

Ta luka w zabezpieczeniach dotyczy komponentów NXP, a więcej szczegółów można uzyskać bezpośrednio od firmy NXP. Ocena ważności tego problemu jest podawana bezpośrednio przez firmę NXP.

CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2025-48651A-467765081 *HighStrongBox

STMicroelectronics

Ta luka w zabezpieczeniach dotyczy komponentów STMicroelectronics. Więcej informacji można uzyskać bezpośrednio od STMicroelectronics. Ocena ważności tego problemu jest podawana bezpośrednio przez firmę STMicroelectronics.

CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2025-48651A-467765894 *HighStrongBox

Thales

Ta luka w zabezpieczeniach dotyczy komponentów Thales, a więcej szczegółów można uzyskać bezpośrednio od firmy Thales. Ocena ważności tego problemu jest podawana bezpośrednio przez firmę Thales.

CVEPliki referencyjnePoziomSkładnik podrzędny
CVE-2025-48651A-467762899 *HighStrongBox