Sicherheitsupdate für Android Google schließt aktiv ausgenutzte Schwachstelle

Quelle: Pressemitteilung 1 min Lesedauer

Anbieter zum Thema

50 Sicherheitslücken – So viele hat Google im Mai im Betriebssystem Android geschlossen. Eine der Schwachstellen wurde bereits aktiv ausgenutzt und ermöglichte Remote Code Execution.

Cyberkriminelle können durch eine Schwachstelle in Android Remote Code Execution (RCE) durchführen. Google veröffentlicht einen Patch, der diese Sicherheitslücke schließt.(Bild:  Midjourney / KI-generiert)
Cyberkriminelle können durch eine Schwachstelle in Android Remote Code Execution (RCE) durchführen. Google veröffentlicht einen Patch, der diese Sicherheitslücke schließt.
(Bild: Midjourney / KI-generiert)

Die Schwachstelle CVE-2025-27363 betrifft die Android-Versionen 13 und 14. Sie wird mit einem CVSS-Wert von 8.1 als „Hoch“ eingestuft. Damit ist sie die akuteste Sicherheitslücke, die Google im Sicherheitsupdate für Mai geschlossen hat.

Der Fehler tritt beim Verarbeiten von Schriftarten auf. Konkret betroffen ist sind die FreeType-Versionen bis einschließlich 2.13.0. FreeType ist eine quelloffene Schriftbibliothek, mit der Entwickler Fonts laden, rendern und verarbeiten können. Durch einen fehlerhaften Abschnitt im Code kann ein Heap-Pufferüberlauf erzwungen werden. Die Folge: Ein Angreifer kann durch diese Schwachstelle beliebigen Code auf dem betroffenen Gerät ausführen.

Diese Sicherheitslücken hat Google geschlossen

Google hat im Mai insgesamt 50 Sicherheitslücken geschlossen. Zu diesen gehören unter anderem fehlerhafte Speicheroperationen und Berechtigungseskalationen. Einige dieser Schwachstellen könnten es Angreifern ermöglichen, Systemrechte zu erlangen oder Schadcode einzuschleusen. Die folgenden Schwachstellen hat Google selbst als hoch bewertet.

Framework:

Kennzeichnung Art der Schwachstelle Betroffene Android-Versionen
CVE-2023-21342 Elevation of Privilege (EoP) 13
CVE-2024-34739 EoP 13, 14
CVE-2025-0077 EoP 15
CVE-2025-0087 EoP 13, 14, 15
CVE-2025-22425 EoP 13, 14
CVE-2025-26422 EoP 15
CVE-2025-26426 EoP 13, 14, 15
CVE-2025-26427 EoP 13, 14
CVE-2025-26428 EoP 13, 14, 15
CVE-2025-26436 EoP 13, 14, 15
CVE-2025-26440 EoP 14
CVE-2025-26444 EoP 13, 14
CVE-2025-26424 ID 15
CVE-2025-26442 Offenlegung von Informationen 13, 14, 15
CVE-2025-26429 Denial-of-Service (DoS) 13, 14, 15

System:

Kennzeichnung Art der Schwachstelle Betroffene Android-Versionen
CVE-2025-27363 Remote-Code-Execution (RCE) 13, 14
CVE-2025-26420 EoP 13, 14
CVE-2025-26421 EoP 13, 14, 15
CVE-2025-26423 EoP 13, 14, 15
CVE-2025-26425 EoP 14, 15
CVE-2025-26430 EoP 15
CVE-2025-26435 EoP 15
CVE-2025-26438 EoP 13, 14, 15
CVE-2023-35657 Offenlegung von Informationen 13, 14, 15

Der Patch ist für aktuelle Google-Pixel-Geräte ab dem Pixel 5 verfügbar. Für Geräte anderer Hersteller erfolgt die Integration zeitversetzt. Google empfiehlt, das Update so schnell wie möglich zu installieren. Für Unternehmen mit Android-Geräteflotten ist es zudem ratsam, über MDM-Systeme (Mobile Device Management) sicherzustellen, dass alle verwalteten Geräte zeitnah gepatcht werden.

(ID:50413250)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung