اعتبارًا من 27 آذار (مارس) 2025، ننصحك باستخدام android-latest-release
بدلاً من aosp-main
لإنشاء AOSP والمساهمة فيه. لمزيد من المعلومات، يُرجى الاطّلاع على التغييرات في AOSP.
نشرة أمان ساعة Pixel Watch لشهر كانون الأول (ديسمبر) 2023
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
تاريخ النشر: 11 كانون الأول (ديسمبر) 2023
تتضمّن نشرة أمان Pixel Watch تفاصيل عن ثغرات أمان
تؤثر في أجهزة Pixel Watch (أجهزة Google). بالنسبة إلى أجهزة Google، تعالج مستويات تصحيحات الأمان بتاريخ 05/12/2023 أو الإصدارات الأحدث جميع المشاكل السارية في نشرة أمان Android لشهر كانون الأول (ديسمبر) 2023 وجميع المشاكل الواردة في هذه النشرة. للتعرّف على كيفية التحقّق من
مستوى تصحيح الأمان على الجهاز، يُرجى الاطّلاع على مركز مساعدة
Pixel Watch
ستتلقّى جميع أجهزة Google المتوافقة تحديثًا لمستوى التصحيح بتاريخ 05-12-2023. وننصحك بقبول هذه التحديثات على أجهزتك.
الإشعارات
بالإضافة إلى الثغرات الأمنية الموضّحة في نشرة أمان Android، تتضمّن ساعة Google Pixel Watch أيضًا تصحيحات للثغرات الأمنية الموضّحة في هذه النشرة وفي نشرة تحديثات Pixel.
رموز تصحيح الأمان
يتم تجميع نقاط الضعف ضمن المكوّن الذي تؤثر فيه. يتضمّن الجدول وصفًا للمشكلة وجدولًا يتضمّن معرّف CVE والمراجع المرتبطة به ونوع vulnerability ومستوى خطورته و
إصدارات مشروع Android Open Source Project (AOSP) المعدَّلة (إن وُجدت). ونربط التغيير العلني الذي تم من خلاله حلّ المشكلة بمعرّف الخطأ،
مثل قائمة التغييرات في AOSP، متى كان ذلك ممكنًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط المراجع الإضافية بالأرقام التي تتبع معرّف الخطأ.
CVE |
المراجع |
النوع |
درجة الخطورة |
المكوّن |
CVE-2023-48418 |
A-296051696 |
EoP |
عالية |
google_clockwork |
CVE-2023-4164 |
A-294235313 |
رقم التعريف |
متوسط |
WAC |
الأسئلة الشائعة والأجوبة عنها
يجيب هذا القسم عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة
هذا الإشعار.
1. كيف يمكنني معرفة ما إذا كان جهازي محدّثًا لحلّ هذه
المشاكل؟
تعالج مستويات تصحيحات الأمان بتاريخ 05-12-2023 أو الإصدارات الأحدث جميع المشاكل المرتبطة
بمستوى تصحيح الأمان بتاريخ 05-12-2023 وجميع مستويات التصحيحات السابقة. للتعرّف على كيفية معرفة مستوى تصحيح الأمان على الجهاز، يُرجى الاطّلاع على التعليمات الواردة في ملاحظات إصدار Pixel
Watch
2. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة و
نشرات أمان Android؟
يجب الإبلاغ عن أحدث مستوى لرمز تصحيح الأمان على أجهزة Android، وذلك من خلال تحديد الثغرات الأمنية الموثَّقة في نشرات أمان Android. لا يلزم الإفصاح عن مستوى تصحيح الأمان في حال توفّر ثغرات أمان إضافية، مثل تلك الموضّحة في
هذا النشرة.
3- ما معنى الإدخالات في عمود النوع؟
تشير الإدخالات في عمود النوع في جدول تفاصيل الثغرة الأمنية
إلى تصنيف الثغرة الأمنية.
الاختصار |
التعريف |
RCE |
تنفيذ الرمز البرمجي عن بُعد |
EoP |
تجاوز الأذونات |
رقم التعريف |
الإفصاح عن المعلومات |
هجمات حجب الخدمة |
الحرمان من الخدمة |
لا ينطبق |
التصنيف غير متاح |
4. ما هو معنى الإدخالات في عمود المراجع؟
قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل الثغرة
على بادئة تحدِّد المؤسسة التي تنتمي إليها قيمة المراجع.
البادئة |
مرجع |
أ- |
رقم تعريف الخطأ في Android |
5. ما المقصود بعلامة * بجانب رقم تعريف الخطأ في Android في عمود
المرجع؟
تظهر علامة * بجانب رقم تعريف خطأ Android
في عمود المراجع للمشاكل التي لا تتوفّر للجميع.
الإصدارات
الإصدار |
التاريخ |
الملاحظات |
1 |
11 كانون الأول (ديسمبر) 2023 |
تم نشر النشرة |
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Pixel Watch Security Bulletin—December 2023\n\n*Published December 11, 2023*\n\nThe Pixel Watch Security Bulletin contains details of security\nvulnerabilities affecting [Pixel Watch\ndevices](https://store.google.com/product/google_pixel_watch) (Google Devices). For Google devices, security patch levels of\n2023-12-05 or later address all applicable issues in the December 2023 [Android\nSecurity Bulletin](/docs/security/bulletin/asb-overview) and all issues in this bulletin. To learn how to check a\ndevice's security patch level, see [Pixel\nWatch Help Center](https://support.google.com/googlepixelwatch/answer/13044412#zippy=%2Cupdate-your-google-pixel-watch) \n\nAll supported Google devices will receive an update to the 2023-12-05 patch\nlevel. We encourage all customers to accept these updates to their devices.\n\nAnnouncements\n-------------\n\nIn addition to the security vulnerabilities described in the Android\nSecurity Bulletin, Google Pixel Watch also contains patches for the security\nvulnerabilities described in this bulletin and in the Pixel Update Bulletin\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a\ndescription of the issue and a table with the CVE, associated references, [type\nof vulnerability](/docs/security/bulletin/pixel/2023-10-01#type), [severity](/docs/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable). When\navailable, we link the public change that addressed the issue to the bug ID,\nlike the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n| CVE | References | Type | Severity | Component |\n|----------------|-------------|------|----------|------------------|\n| CVE-2023-48418 | A-296051696 | EoP | High | google_clockwork |\n| CVE-2023-4164 | A-294235313 | ID | Moderate | WAC |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin. \n\n**1. How do I determine if my device is updated to address these\nissues?** \n\nSecurity patch levels of 2023-12-05 or later address all issues associated\nwith the 2023-12-05 security patch level and all previous patch levels. To learn\nhow to check a device's security patch level, read the instructions on the Pixel\nWatch Release Notes \n\n**2. Why are security vulnerabilities split between this bulletin and\nthe Android Security Bulletins?** \n\nSecurity vulnerabilities that are documented in the Android Security\nBulletins are required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in this\nbulletin are not required for declaring a security patch level. \n\n**3. What do the entries in the *Type* column mean?** \n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n**4. What do the entries in the *References* column\nmean?** \n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| **Prefix** | **Reference** |\n|------------|----------------|\n| A- | Android bug ID |\n\n**5. What does an \\* next to the Android bug ID in the\n*References* column mean?** \n\nIssues that are not publicly available have an \\* next to the Android bug ID\nin the *References* column.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|-------------------|--------------------|\n| 1.0 | December 11, 2023 | Bulletin Published |"]]