
Google hat im September-Sicherheitsbulletin für Android insgesamt 120 Schwachstellen geschlossen. Besonders brisant: Zwei der Lücken wurden bereits aktiv für gezielte Angriffe missbraucht.
In seiner Sicherheitsempfehlung warnt der Konzern, dass die Schwachstellen CVE-2025-38352 und CVE-2025-48543 für lokale Privilegieneskalationen genutzt werden könnten – und zwar ohne zusätzliche Berechtigungen oder Interaktion durch den Nutzer.
-
CVE-2025-38352 (CVSS 7,4) betrifft den Linux-Kernel. Sie wurde von Benoît Sevens aus Googles Threat Analysis Group (TAG) entdeckt – ein Hinweis darauf, dass sie möglicherweise in hochspezialisierten Spyware-Angriffen im Einsatz war.
-
CVE-2025-48543 betrifft die Android-Laufzeitkomponente. Ein CVSS-Score liegt bislang nicht vor.
Wie üblich hält Google technische Details zu den Angriffen zurück, um Nachahmungstätern keinen Ansatzpunkt zu liefern.
Zusätzlich hat Google zwei neue Patch-Levels (2025-09-01 und 2025-09-05) bereitgestellt. Partner sollen damit schnell reagieren können, Nutzer werden dringend aufgefordert, das aktuellste Update einzuspielen.
Unter den geschlossenen Sicherheitslücken findet sich auch eine besonders gefährliche: CVE-2025-48539, eine kritische Remote-Code-Execution-Schwachstelle im System. Sie erlaubt Angreifern in physischer Nähe die Ausführung beliebigen Codes – ebenfalls ohne Nutzerinteraktion oder zusätzliche Rechte. Google stuft sie als höchstrisikoreich ein.
Entdecken Sie mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







