اعتبارًا من 27 آذار (مارس) 2025، ننصحك باستخدام android-latest-release
بدلاً من aosp-main
لإنشاء AOSP والمساهمة فيه. لمزيد من المعلومات، يُرجى الاطّلاع على التغييرات في AOSP.
نشرة أمان أجهزة Chromecast - كانون الأول (ديسمبر) 2023
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
تاريخ النشر: 5 كانون الأول (ديسمبر) 2023
يحتوي نشرة أمان أجهزة Chromecast على تفاصيل عن الثغرات الأمنية التي تؤثر في
أجهزة Chromecast مع Google TV المتوافقة (أجهزة Chromecast).
بالنسبة إلى أجهزة Chromecast، تعالج مستويات تصحيحات الأمان بتاريخ 1 تشرين الأول (أكتوبر) 2023 أو الإصدارات الأحدث
جميع المشاكل السارية في نشرة أمان Android لشهر تشرين الأول (أكتوبر) 2023
وجميع المشاكل الواردة في هذه النشرة. لاطلاعك على كيفية معرفة مستوى تصحيح الأمان على جهازك، يمكنك الاطّلاع على إصدارات البرامج الثابتة وملاحظات الإصدار الخاصة بأجهزة
Chromecast.
ستتلقّى جميع أجهزة Chromecast المتوافقة تحديثًا لمستوى التصحيح
01/10/2023. وننصحك بقبول هذه التحديثات على أجهزتك.
الإشعارات
- بالإضافة إلى الثغرات الأمنية الموضّحة في نشرة أمان Android
لشهر تشرين الأول (أكتوبر) 2023، تتضمّن أجهزة Chromecast أيضًا تصحيحات للثغرات الأمنية
الموضّحة أدناه.
رموز تصحيح الأمان
يتم تجميع الثغرات الأمنية ضمن المكوّن الذي تؤثر فيه. يتوفّر
وصف للمشكلة وجدول يتضمّن معرّف CVE والمراجع المرتبطة،
نوع الثغرة الأمنية ومستوى خطورتها،
وإصدارات Android Open Source Project (AOSP) المعدَّلة (حيثما ينطبق ذلك).
نربط التغيير العلني الذي تم من خلاله حلّ المشكلة برقم تعريف
الخطأ، مثل قائمة التغييرات في AOSP، إذا كان ذلك متاحًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد،
يتم ربط الإشارات الإضافية بالأرقام التي تتبع معرّف الخطأ.
AMLogic
CVE |
المراجع |
|
درجة الخطورة |
المكوّن الفرعي |
CVE-2023-48425
|
A-291138519
|
|
عالية |
U-Boot |
CVE-2023-48426
|
A-286113302
|
|
عالية |
U-Boot |
CVE-2023-48424
|
A-286458481
|
|
عالية |
U-Boot |
CVE-2023-6181
|
A-291138116
|
|
متوسط |
U-Boot |
النظام
CVE |
المراجع |
|
درجة الخطورة |
المكوّن الفرعي |
CVE-2023-48417
|
A-288311233
|
|
متوسط |
سلسلة مفاتيح |
التصحيحات الوظيفية
لمعرفة تفاصيل عن إصلاحات الأخطاء الجديدة والتعديلات الوظيفية المضمّنة في هذا الإصدار، يُرجى الرجوع إلى
إصدارات البرامج الثابتة لأجهزة Chromecast وملاحظات الإصدار.
الشكر والتقدير
الباحثون |
CVE |
Nolen Johnson, DirectDefense and Jan Altensen, Ray Volpe found during hardwear.io |
CVE-2023-6181 وCVE-2023-48425 |
Lennert Wouters، rqu، Thomas Roth aka stacksmashing found during hardwear.io |
CVE-2023-48424 وCVE-2023-48426 |
ريكو كالفي (TecR0c)، عثر على SickCodes أثناء hardwear.io |
CVE-2023-48417 |
الأسئلة الشائعة والأجوبة عنها
يقدّم هذا القسم إجابات عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.
1. كيف يمكنني معرفة ما إذا كان جهازي محدّثًا لحلّ هذه المشاكل؟
تعالج مستويات تصحيحات الأمان بتاريخ 1 تشرين الأول (أكتوبر) 2023 أو الإصدارات الأحدث جميع المشاكل المرتبطة
بمستوى تصحيح الأمان بتاريخ 1 تشرين الأول (أكتوبر) 2023 وجميع مستويات التصحيحات السابقة.
للتعرّف على كيفية التحقّق من مستوى تصحيح الأمان على الجهاز، يُرجى الاطّلاع على التعليمات الواردة في
إصدارات البرامج الثابتة
وملاحظات الإصدار الخاصة بأجهزة Chromecast.
2. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة الإخبارية ونشرات أمان Android؟
يجب الإفصاح عن مستوى آخر تصحيح أمان على أجهزة Android
في ما يتعلّق بالثغرات الأمنية الموثَّقة في نشرات أمان Android. لا يلزم الإفصاح عن مستوى رمز تصحيح الأمان في حال توفّر ثغرات أمان إضافية، مثل تلك الموضّحة في
هذه النشرة.
3. ما معنى الإدخالات في عمود النوع؟
تشير الإدخالات في عمود النوع في جدول تفاصيل الثغرة الأمنية
إلى تصنيف الثغرة الأمنية.
الاختصار |
التعريف |
RCE |
تنفيذ الرمز البرمجي عن بُعد |
EoP |
تجاوز الأذونات |
رقم التعريف |
الإفصاح عن المعلومات |
DoS |
حجب الخدمة |
لا ينطبق |
التصنيف غير متاح |
4. ما المقصود بالإدخالات في عمود المراجع؟
قد تحتوي الإدخالات ضمن عمود المراجع في جدول
تفاصيل الثغرة الأمنية على بادئة تحدِّد المؤسسة التي تنتمي إليها قيمة المراجع.
بادئة |
مَراجع |
A- |
رقم تعريف الخطأ في Android |
5. ما المقصود بعلامة * بجانب رقم تعريف الخطأ في Android في عمود المراجع
؟
تظهر علامة * بجانب رقم تعريف الخطأ في Android
في عمود المراجع للمشاكل التي لا تتوفّر للجميع.
الإصدارات
الإصدار |
التاريخ |
الملاحظات |
1 |
5 كانون الأول (ديسمبر) 2023 |
|
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Chromecast Security Bulletin—December 2023\n\n*Published December 5, 2023*\n\n\nThe Chromecast Security Bulletin contains details of security vulnerabilities affecting\n[supported Chromecast with Google TV devices](https://support.google.com/chromecast/answer/7124014#zippy=%2Ccurrent-preview-program-firmware-version%2Ccurrent-production-firmware-version%2Ccheck-the-firmware-version-of-your-chromecast-device%2Cdownload-the-latest-chromecast-with-google-tv-system-update) (Chromecast devices).\nFor Chromecast devices, security patch levels of 2023-10-01 or later\naddress all applicable issues in the [October 2023\nAndroid Security Bulletin](/docs/security/bulletin/2023-10-01) and all issues in this bulletin. To\nlearn how to check a device's security patch level, see Chromecast\nfirmware versions \\& release notes.\n\n\nAll supported Chromecast devices will receive an update to the\n2023-10-01 patch level. We encourage all customers to\naccept these updates to their devices.\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the October 2023 Android Security Bulletin, Chromecast devices also contain patches for the security vulnerabilities described below.\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a\ndescription of the issue and a table with the CVE, associated references,\n[type of vulnerability](#type), [severity](/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable).\nWhen available, we link the public change that addressed the issue to the bug\nID, like the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n### AMLogic\n\n| CVE | References | | Severity | Subcomponent |\n|----------------|-------------|---|----------|--------------|\n| CVE-2023-48425 | A-291138519 | | High | U-Boot |\n| CVE-2023-48426 | A-286113302 | | High | U-Boot |\n| CVE-2023-48424 | A-286458481 | | High | U-Boot |\n| CVE-2023-6181 | A-291138116 | | Moderate | U-Boot |\n\n### System\n\n| CVE | References | | Severity | Subcomponent |\n|----------------|-------------|---|----------|--------------|\n| CVE-2023-48417 | A-288311233 | | Moderate | KeyChain |\n\nFunctional patches\n------------------\n\n\nFor details on the new bug fixes and functional patches included in this release, refer to the\n[Chromecast firmware versions \\& release notes](https://support.google.com/chromecast/answer/7124014).\n\nAcknowledgements\n----------------\n\n| Researchers | CVEs |\n|---------------------------------------------------------------------------------------------------------|--------------------------------|\n| Nolen Johnson, DirectDefense and Jan Altensen, Ray Volpe found during [hardwear.io](http://hardwear.io) | CVE-2023-6181, CVE-2023-48425, |\n| Lennert Wouters, rqu, Thomas Roth aka stacksmashing found during [hardwear.io](http://hardwear.io) | CVE-2023-48424,CVE-2023-48426 |\n| Rocco Calvi (TecR0c), SickCodes found during [hardwear.io](http://hardwear.io) | CVE-2023-48417 |\n\nCommon questions and answers\n----------------------------\n\n\nThis section answers common questions that may occur after reading this bulletin.\n\n\n**1. How do I determine if my device is updated to address these issues?**\n\nSecurity patch levels of 2023-10-01 or later address all issues associated\nwith the 2023-10-01 security patch level and all previous patch levels.\nTo learn how to check a device's security patch level, read the instructions on the\n[Chromecast\nfirmware versions \\& release notes](https://support.google.com/chromecast/answer/7124014).\n\n\n**2. Why are security vulnerabilities split between this bulletin and the Android Security Bulletins?**\n\n\nSecurity vulnerabilities that are documented in the Android Security\nBulletins are required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in\nthis bulletin are not required for declaring a security patch level.\n\n\n**3. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**4. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|----------------|\n| A- | Android bug ID |\n\n\n**5. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\nIssues that are not publicly available have an \\* next to the Android bug ID\nin the *References* column.\n\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|------------------|-------|\n| 1.0 | December 5, 2023 | |"]]