Android: 107 Sicherheitslücken, darunter zwei Zero-Day-Angriffe

Ein aktuelles Android-Update schließt zwei aktiv ausgenutzte Zero-Day-Schwachstellen und über 100 weitere Lücken. Die Verteilung verzögert sich jedoch für Millionen Nutzer.

Sicherheitsexperten warnen eindringlich vor zwei aktiv ausgenutzten Schwachstellen in Android. Ein aktuelles Update schließt diese und über 100 weitere Lücken – doch Millionen Nutzer sind noch ungeschützt.

Berlin – Ein massives Sicherheitsupdate für das Android-Betriebssystem stellt Nutzer und Hersteller vor eine kritische Aufgabe. Das Patch-Paket behebt insgesamt 107 bestätigte Sicherheitslücken, darunter zwei sogenannte Zero-Day-Schwachstellen, die bereits aktiv von Angreifern ausgenutzt werden. Sicherheitsanalysten drängen alle Android-Besitzer zur sofortigen Installation der Aktualisierung.

Die Dringlichkeit ist hoch: Bei den Zero-Day-Lücken handelt es sich um Fehler, die Angreifer kannten, bevor der Hersteller eine Lösung bereitstellte. Google bestätigte in seinem Sicherheitsbulletin „begrenzte, gezielte Ausnutzung“ dieser Schwachstellen. Damit wandelt sich die Routine-Aktualisierung zur notwendigen Verteidigungsmaßnahme gegen Datenklau und Systemübernahmen.

Anzeige

Viele Android-Nutzer wissen nicht, ob ihr Gerät wirklich gegen die aktuellen Zero-Day-Lücken geschützt ist. Der kostenlose Android-Guide erklärt in verständlichen Schritten, wie Sie Sicherheitsupdates prüfen, automatische Updates aktivieren, gefährliche Apps erkennen und Ihre wichtigsten Einstellungen absichern. Ideal für alle, die ihr Smartphone schnell und ohne Risiko schützen wollen – inklusive praktischer Checkliste für sofortige Maßnahmen. Enthalten ist ein gratis E‑Mail-Grundkurs, der Schritt für Schritt durch die wichtigsten Schutzmaßnahmen führt. Jetzt kostenlosen Android-Guide herunterladen

Zwei kritische Lücken im Android-Kern

Das Update, das als Dezember-2025-Sicherheitsbulletin veröffentlicht wurde, erreicht seit dieser Woche breitere Nutzerkreise. Im Fokus stehen zwei besonders gefährliche Schwachstellen in der Android Framework-Schicht, dem Kern des Systems, der Anwendungen und Hardware verwaltet.

Bei CVE-2025-48633 handelt es sich um eine Schwachstelle, die bösartigen Apps unbefugten Zugriff auf sensible Nutzerdaten ermöglichen könnte. CVE-2025-48572 ist ein Rechteausweitung-Fehler, der Angreifern höhere Systemkontrollrechte verschaffen könnte. Beide werden bereits aktiv ausgenutzt.

Eine dritte kritische Lücke, CVE-2025-48631, könnte Remote-Denial-of-Service-Angriffe ohne jegliche Nutzerinteraktion ermöglichen. Insgesamt macht die Konzentration dieser Fehler im Systemkern Sicherheitsexperten besonders große Sorgen – hier können Standard-App-Berechtigungen umgangen werden.

Fragmentierung verzögert Schutz

Das Problem: Während Google Pixel-Geräte und neuere Samsung Galaxy-Modelle die Patches bereits erhalten, bleiben Millionen Nutzer vorerst ungeschützt. Die fragmentierte Android-Landschaft führt zu erheblichen Verzögerungen bei der Verbreitung.

Das Update ist für Android-Versionen 13 bis 16 verfügbar. Besitzer von Google Pixel-Smartphones gehören zu den ersten, die geschützt sind. Samsung hat eine aggressive Verteilung für seine Flaggschiff-Modelle wie die Galaxy S25-Serie gestartet. In den USA erhielten Nutzer diese Geräte bereits am Neujahrstag das Januar-2026-Sicherheitsupdate mit den kritischen Patches.

Doch was bedeutet das für Besitzer älterer oder günstigerer Modelle? Historische Daten zeigen: Während Flaggschiffe wie das Pixel 10 oder Galaxy S25 Updates prompt erhalten, können bei Mittelklasse- und Budget-Geräten Verzögerungen von Wochen oder Monaten auftreten. Nutzer sollten ihre „Sicherheitsupdate“-Einstellungen manuell prüfen, da automatische Benachrichtigungen durch Carrier-Tests verzögert werden können.

107 Patches: Rekordvolumen zeigt Systemkomplexität

Allein die Zahl der behobenen Schwachstellen ist bemerkenswert: 107 Patches in einem monatlichen Zyklus stellen den zweithöchsten Wert des vergangenen Jahres dar. Dies unterstreicht die wachsende Komplexität bei der Absicherung moderner Mobilbetriebssysteme.

„Die Kombination aus aktiv ausgenutzten Zero-Days mit über 100 weiteren Korrekturen macht dieses Update zur Pflicht“, kommentieren Sicherheitsexperten. Das Update enthält auch Patches für Komponenten von Drittanbietern wie Qualcomm, MediaTek und Arm – ein Zeichen für die notwendige Zusammenarbeit in der Android-Lieferkette.

Die Situation verdeutlicht ein grundlegendes Dilemma der Android-Sicherheit: Je öffentlicher die Schwachstellen werden, desto wahrscheinlicher entwickeln Cyberkriminelle „Proof-of-Concept“-Exploits. Sicherheitsfirmen prognostizieren für das erste Quartal 2026 einen potenziellen Anstieg mobiler Malware, die genau diese Schwachstellen ausnutzt.

Wettlauf gegen die Zeit

Mit Beginn des Jahres 2026 richtet sich der Fokus auf die Verteilungsgeschwindigkeit. Google und Partner arbeiten mit Android 16 daran, kritische Sicherheitsupdates von vollständigen Systemaktualisierungen zu entkoppeln. Dies soll die Bereitstellung beschleunigen.

Bis diese Mechanismen flächendeckend greifen, bleibt die Botschaft an Android-Nutzer eindeutig: Das Update sofort installieren. Jeder Tag ohne Patch vergrößert das Risiko, dass Angreifer eine der 107 potenziellen Eintrittspforten nutzen. Der Countdown läuft – und für Millionen Geräte tickt die Uhr bereits.

PS: Unsicher, ob Ihr Handy wirklich gepatcht ist? Das kostenlose Android-Startpaket liefert eine klare Schritt-für-Schritt-Anleitung plus einen 5‑teiligen E‑Mail-Grundkurs, der erklärt, wie Sie Updates prüfen, Backups anlegen und bösartige Apps erkennen. Perfekt für alle, die sofort überprüfen wollen, ob ihr Gerät gegen die 107 Lücken geschützt ist. Android-Startpaket gratis anfordern