2025 年 3 月 27 日より、AOSP のビルドとコントリビューションには aosp-main
ではなく android-latest-release
を使用することをおすすめします。詳細については、AOSP の変更をご覧ください。
Google Pixel Watch のセキュリティに関する公開情報 - 2025 年 6 月
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
2025 年 6 月 10 日公開
Google Pixel Watch のセキュリティに関する公開情報には、Google Pixel Watch デバイス(Google デバイス)に影響を与えるセキュリティの脆弱性の詳細を掲載しています。Google デバイスでは、セキュリティ パッチレベル 2025-06-05 以降において、この公開情報に掲載されているすべての問題と、2025 年 6 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google Pixel Watch ヘルプセンターをご覧ください。パッチレベル 2025-06-05 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。
お知らせ
Google Pixel Watch には、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、この公開情報および Google Pixel のアップデートに関する公開情報に記載されているセキュリティの脆弱性に対するパッチも含まれています。
セキュリティ パッチ
脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、脆弱性のタイプ、重大度、更新対象の Android オープンソース プロジェクト(AOSP)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
Qualcomm コンポーネント
CVE |
参照 |
|
重大度 |
サブコンポーネント |
CVE-2024-45540
|
A-372022568 QC-CR#3807771
* |
|
中 |
ブートローダー |
CVE-2024-45544
|
A-372021858 QC-CR#3817692
* |
|
中 |
Kernel |
CVE-2024-45554
|
A-377303606 QC-CR#3311114
* |
|
中 |
Kernel |
CVE-2024-45562
|
A-377305518 QC-CR#3826550
* |
|
中 |
ブートローダー |
CVE-2024-45564
|
A-377305469 QC-CR#3830709
* |
|
中 |
ブートローダー |
Qualcomm クローズドソース コンポーネント
CVE |
参照 |
|
重大度 |
サブコンポーネント |
CVE-2024-43046
|
A-381913701
* |
|
中 |
クローズドソース コンポーネント |
一般的な質問と回答
上記の公開情報に対する一般的な質問とその回答については、以下をご確認ください。
1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?
セキュリティ パッチレベル 2025-06-05 以降では、セキュリティ パッチレベル 2025-06-05、およびそれより前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、Google Pixel Watch リリースノートに記載の手順をご覧ください。
2. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?
Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。その他の、この公開情報に掲載されているセキュリティの脆弱性などへの対処はセキュリティ パッチレベルを宣言するために必須ではありません。
3. 「タイプ」列の項目はどういう意味ですか?
脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
略語 |
定義 |
RCE |
リモートコード実行 |
EoP |
権限昇格 |
ID |
情報開示 |
DoS |
サービス拒否攻撃 |
なし |
該当する分類なし |
4. 「参照」列の項目はどういう意味ですか?
脆弱性の詳細の表で「参照」列に記載した項目には、その参照値が属する組織を識別する接頭辞が含まれる場合があります。
5. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?
公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。
バージョン
バージョン |
日付 |
メモ |
1.0 |
2025 年 6 月 10 日 |
情報公開 |
このページのコンテンツやコードサンプルは、コンテンツ ライセンスに記載のライセンスに従います。Java および OpenJDK は Oracle および関連会社の商標または登録商標です。
最終更新日 2025-08-13 UTC。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["必要な情報がない","missingTheInformationINeed","thumb-down"],["複雑すぎる / 手順が多すぎる","tooComplicatedTooManySteps","thumb-down"],["最新ではない","outOfDate","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["サンプル / コードに問題がある","samplesCodeIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-08-13 UTC。"],[],[],null,["# Pixel Watch Security Bulletin—June 2025\n\n*Published June 10, 2025*\n\nThe Pixel Watch Security Bulletin contains details of security vulnerabilities affecting\n[Pixel Watch devices](https://store.google.com/us/product/pixel_watch_2?pli=1) (Google Devices). For Google devices, security patch levels of 2025-06-05\nor later address all issues in this bulletin and all issues in the June 2025\nAndroid Security Bulletin and all issues in this bulletin. To learn how to check a device's\nsecurity patch level, see [Pixel Watch Help Center](https://support.google.com/googlepixelwatch/answer/13044412#zippy=%2Cupdate-your-google-pixel-watch).\nAll supported Google devices will receive an update to the 2025-06-05 patch level. We encourage all customers to accept these updates to their devices.\n\nAnnouncements\n-------------\n\nIn addition to the security vulnerabilities described in the Android Security Bulletin, Google\nPixel Watch also contains patches for the security vulnerabilities described in this bulletin\nand in the Pixel Update Bulletin.\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a description of\nthe issue and a table with the CVE, associated references, [type of\nvulnerability](#type), [severity](#severity), and updated Android Open Source\nProject (AOSP) versions (where applicable). When available, we link the public change that\naddressed the issue to the bug ID, like the AOSP change list. When multiple changes relate\nto a single bug, additional references are linked to numbers following the bug ID.\n\n### Qualcomm components\n\n| CVE | References | | Severity | Subcomponent |\n|----------------|-------------------------------------------|---|----------|--------------|\n| CVE-2024-45540 | A-372022568 QC-CR#3807771 [\\*](#asterisk) | | Moderate | Bootloader |\n| CVE-2024-45544 | A-372021858 QC-CR#3817692 [\\*](#asterisk) | | Moderate | Kernel |\n| CVE-2024-45554 | A-377303606 QC-CR#3311114 [\\*](#asterisk) | | Moderate | Kernel |\n| CVE-2024-45562 | A-377305518 QC-CR#3826550 [\\*](#asterisk) | | Moderate | Bootloader |\n| CVE-2024-45564 | A-377305469 QC-CR#3830709 [\\*](#asterisk) | | Moderate | Bootloader |\n\n### Qualcomm closed-source components\n\n| CVE | References | | Severity | Subcomponent |\n|----------------|-----------------------------|---|----------|-------------------------|\n| CVE-2024-43046 | A-381913701 [\\*](#asterisk) | | Moderate | Closed-source component |\n\nCommon questions and answers\n----------------------------\n\n**This section answers common questions that may occur after reading this\nbulletin.**\n\n**1. How do I determine if my device is updated to address these issues?**\n\nSecurity patch levels of 2025-06-05\nor later address all issues associated with the 2025-06-05\nsecurity patch level and all previous patch levels. To learn how to check a device's security\npatch level, read the instructions on the Pixel Watch Release Notes.\n\n**2. Why are security vulnerabilities split between this bulletin and the Android\nSecurity Bulletins?**\n\nSecurity vulnerabilities that are documented in the Android Security Bulletins are required\nto declare the latest security patch level on Android devices. Additional security\nvulnerabilities, such as those documented in this bulletin are not required for declaring a\nsecurity patch level.\n\n**3. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table reference the\nclassification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n**4. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details table may contain\na prefix identifying the organization to which the reference value belongs.\n\n| Prefix | Reference |\n|--------|----------------|\n| A- | Android bug ID |\n\n**5. What does an \\* next to the Android bug ID in the *References* column mean?**\n\nIssues that are not publicly available have an \\* next to the Android bug ID in the\nReferences column.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|---------------|--------------------|\n| 1.0 | June 10, 2025 | Bulletin published |"]]