Nel dicembre 2025, è stato rilasciato un importante aggiornamento di sicurezza per Android che affronta più di 100 vulnerabilità in componenti fondamentali della piattaforma e in moduli forniti dai produttori. Questo aggiornamento introduce due livelli di patch: 2025-12-01 e 2025-12-05. Tra le vulnerabilità corrette, due sono state oggetto di attacchi mirati e limitati, rendendole particolarmente urgenti da risolvere.
Vulnerabilità zero-day attivamente sfruttate
Nel bollettino di dicembre 2025, Google segnala che due vulnerabilità nel Framework di Android sono state sfruttate in attacchi mirati:
- CVE-2025-48633: vulnerabilità di disclosure delle informazioni nel Framework, classificata come grave e che interessa Android 13, 14, 15 e 16. Un attaccante che riesce a sfruttare questa falla potrebbe accedere a dati riservati, compromettendo la sicurezza del dispositivo. L’exploit potrebbe essere attivato tramite un’applicazione malevola o un vettore locale, e la sua combinazione con altre vulnerabilità può facilitare ulteriori attacchi.
- CVE-2025-48572: vulnerabilità di elevazione dei privilegi nel Framework, anch’essa grave e che colpisce le stesse versioni di Android. Se sfruttata, consente a un attaccante locale di ottenere privilegi superiori rispetto a quelli previsti, potenzialmente compromettendo la sicurezza del sistema.
La presenza di segnali di sfruttamento reale rende prioritaria la patch di queste vulnerabilità.
Altre vulnerabilità gravi corrette
Oltre ai due zero-day, il bollettino include diverse altre vulnerabilità critiche:
- CVE-2025-48631: vulnerabilità di Denial-of-Service (DoS) remota nel Framework, che potrebbe causare instabilità del dispositivo o interruzione dei servizi fino al riavvio.
- Vulnerabilità kernel: sono state risolte diverse criticità nei sottosistemi pKVM e IOMMU, che potrebbero consentire a un attaccante locale di ottenere privilegi elevati, compromettendo la sicurezza del sistema di virtualizzazione o della gestione della memoria.
- Vulnerabilità di rete e sistema: sono state corrette numerose vulnerabilità di elevazione dei privilegi e disclosure delle informazioni nei sottosistemi di rete e nei componenti di sistema.
Patch per componenti di fornitori
L’aggiornamento include anche patch per componenti hardware e firmware di diversi produttori:
- GPU Arm e Imagination: sono state risolte diverse vulnerabilità di elevazione dei privilegi e disclosure delle informazioni nei driver GPU.
- Modem MediaTek e Unisoc: sono state corrette vulnerabilità che potrebbero compromettere la sicurezza delle comunicazioni cellulari e la stabilità del dispositivo.
- Kernel, bootloader e componenti Qualcomm: sono state risolte vulnerabilità critiche e gravi nei kernel, nei bootloader e nei componenti chiusi di Qualcomm.
Livelli di patch e copertura
- Livello 2025-12-01: include patch per vulnerabilità nel Framework e nel sistema, tra cui i due zero-day e la vulnerabilità DoS.
- Livello 2025-12-05: include tutte le patch del livello 2025-12-01 più ulteriori patch per kernel, GPU, modem e componenti Qualcomm.
I dispositivi con livello di patch 2025-12-05 o successivo sono protetti contro tutte le vulnerabilità menzionate nel bollettino di dicembre 2025 e nei mesi precedenti.
Come proteggersi
- Utenti individuali: installare l’aggiornamento di dicembre non appena disponibile, preferibilmente con il livello di patch 2025-12-05. Mantenere attivo Google Play Protect, limitare l’installazione di app da fonti esterne e controllare regolarmente i permessi delle app.
- Organizzazioni: monitorare i livelli di patch dei dispositivi gestiti, impostare politiche per richiedere l’aggiornamento di dicembre 2025 e dare priorità ai dispositivi con accesso a dati sensibili. Seguire le comunicazioni dei produttori per eventuali patch aggiuntive.
L’aggiornamento di sicurezza Android di dicembre 2025 rappresenta un passo fondamentale per proteggere i dispositivi da minacce attive e future. È essenziale applicare le patch il prima possibile per garantire la sicurezza dei dati e del sistema.





