2025년 3월 27일부터 AOSP를 빌드하고 기여하려면 aosp-main
대신 android-latest-release
를 사용하는 것이 좋습니다. 자세한 내용은 AOSP 변경사항을 참고하세요.
Pixel Watch 보안 게시판—2025년 6월
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
2025년 6월 10일 게시됨
Pixel Watch 보안 게시판에서는 Pixel Watch 기기
(Google 기기)에 영향을 미치는 보안 취약점에 관해 자세히 다룹니다. Google 기기의 경우 2025-06-05 보안 패치 수준 이상에서 이 게시판에 언급된 모든 문제와 2025년 6월 Android 보안 게시판의 모든 문제와 이 게시판에 언급된 모든 문제를 해결했습니다. 기기의 보안 패치 수준을 확인하는 방법은
Pixel Watch 고객센터를 참고하세요.
지원되는 모든 Google 기기는 2025-06-05 패치 수준으로 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
공지사항
Android 보안 게시판에 설명된 보안 취약점 외에도 Google Pixel Watch에는 이 게시판과 Pixel 업데이트 게시판에 설명된 보안 취약점과 관련된 패치도 포함되어 있습니다.
보안 패치
취약점은 영향을 받는 구성요소 아래에 분류되어 있습니다. 문제 설명 및 CVE, 관련 참조, 취약점 유형, 심각도, 업데이트된 Android 오픈소스 프로젝트 (AOSP) 버전 (해당하는 경우)이 포함된 표가 제시됩니다. AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항이 있는 경우 버그 ID에 링크로 연결했습니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
Qualcomm 구성요소
CVE |
참조 |
|
심각도 |
하위 구성요소 |
CVE-2024-45540
|
A-372022568
QC-CR#3807771
*
|
|
보통 |
부트로더 |
CVE-2024-45544
|
A-372021858
QC-CR#3817692
*
|
|
보통 |
커널 |
CVE-2024-45554
|
A-377303606
QC-CR#3311114
*
|
|
보통 |
커널 |
CVE-2024-45562
|
A-377305518
QC-CR#3826550
*
|
|
보통 |
부트로더 |
CVE-2024-45564
|
A-377305469
QC-CR#3830709
*
|
|
보통 |
부트로더 |
Qualcomm 비공개 소스 구성요소
CVE |
참조 |
|
심각도 |
하위 구성요소 |
CVE-2024-43046
|
A-381913701
*
|
|
보통 |
비공개 소스 구성요소 |
일반적인 질문 및 답변
이 섹션에서는 게시판 내용에 관한 일반적인 질문의 답변을 제시합니다.
1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
2025-06-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된 문제는 2025-06-05 보안 패치 수준 이후 버전에서 모두 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면 Pixel Watch 출시 노트의 안내를 참고하세요.
2. 보안 취약점이 이 게시판과 Android 보안 게시판에 나누어져 있는 이유는 무엇인가요?
Android 보안 게시판에 설명되어 있는 보안 취약점은 Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다. 이 게시판에 설명된 것과 같은 추가적인 보안 취약점은 보안 패치 수준을 선언하는 데 필요하지 않습니다.
3. 유형 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 유형 열에 있는 항목은 보안 취약점 분류를 뜻합니다.
약어 |
정의 |
RCE |
원격 코드 실행(Remote code execution) |
EoP |
권한 승격(Elevation of privilege) |
ID |
정보 공개(Information disclosure) |
DoS |
서비스 거부(Denial of service) |
N/A |
분류 없음(Classification not available) |
4. 참조 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 참조 열에 있는 항목은 참조 값이 속한 조직을 나타내는 접두어를 포함할 수 있습니다.
5. 참조 열에서 Android 버그 ID 옆에 있는 * 표시는 무엇을 의미하나요?
공개되지 않은 문제에는 참조 열의 Android 버그 ID 옆에 * 표시가 있습니다.
버전
버전 |
날짜 |
참고 |
1.0 |
2025년 6월 10일 |
게시판이 게시됨 |
이 페이지에 나와 있는 콘텐츠와 코드 샘플에는 콘텐츠 라이선스에서 설명하는 라이선스가 적용됩니다. 자바 및 OpenJDK는 Oracle 및 Oracle 계열사의 상표 또는 등록 상표입니다.
최종 업데이트: 2025-07-27(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-07-27(UTC)"],[],[],null,["# Pixel Watch Security Bulletin—June 2025\n\n*Published June 10, 2025*\n\nThe Pixel Watch Security Bulletin contains details of security vulnerabilities affecting\n[Pixel Watch devices](https://store.google.com/us/product/pixel_watch_2?pli=1) (Google Devices). For Google devices, security patch levels of 2025-06-05\nor later address all issues in this bulletin and all issues in the June 2025\nAndroid Security Bulletin and all issues in this bulletin. To learn how to check a device's\nsecurity patch level, see [Pixel Watch Help Center](https://support.google.com/googlepixelwatch/answer/13044412#zippy=%2Cupdate-your-google-pixel-watch).\nAll supported Google devices will receive an update to the 2025-06-05 patch level. We encourage all customers to accept these updates to their devices.\n\nAnnouncements\n-------------\n\nIn addition to the security vulnerabilities described in the Android Security Bulletin, Google\nPixel Watch also contains patches for the security vulnerabilities described in this bulletin\nand in the Pixel Update Bulletin.\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a description of\nthe issue and a table with the CVE, associated references, [type of\nvulnerability](#type), [severity](#severity), and updated Android Open Source\nProject (AOSP) versions (where applicable). When available, we link the public change that\naddressed the issue to the bug ID, like the AOSP change list. When multiple changes relate\nto a single bug, additional references are linked to numbers following the bug ID.\n\n### Qualcomm components\n\n| CVE | References | | Severity | Subcomponent |\n|----------------|-------------------------------------------|---|----------|--------------|\n| CVE-2024-45540 | A-372022568 QC-CR#3807771 [\\*](#asterisk) | | Moderate | Bootloader |\n| CVE-2024-45544 | A-372021858 QC-CR#3817692 [\\*](#asterisk) | | Moderate | Kernel |\n| CVE-2024-45554 | A-377303606 QC-CR#3311114 [\\*](#asterisk) | | Moderate | Kernel |\n| CVE-2024-45562 | A-377305518 QC-CR#3826550 [\\*](#asterisk) | | Moderate | Bootloader |\n| CVE-2024-45564 | A-377305469 QC-CR#3830709 [\\*](#asterisk) | | Moderate | Bootloader |\n\n### Qualcomm closed-source components\n\n| CVE | References | | Severity | Subcomponent |\n|----------------|-----------------------------|---|----------|-------------------------|\n| CVE-2024-43046 | A-381913701 [\\*](#asterisk) | | Moderate | Closed-source component |\n\nCommon questions and answers\n----------------------------\n\n**This section answers common questions that may occur after reading this\nbulletin.**\n\n**1. How do I determine if my device is updated to address these issues?**\n\nSecurity patch levels of 2025-06-05\nor later address all issues associated with the 2025-06-05\nsecurity patch level and all previous patch levels. To learn how to check a device's security\npatch level, read the instructions on the Pixel Watch Release Notes.\n\n**2. Why are security vulnerabilities split between this bulletin and the Android\nSecurity Bulletins?**\n\nSecurity vulnerabilities that are documented in the Android Security Bulletins are required\nto declare the latest security patch level on Android devices. Additional security\nvulnerabilities, such as those documented in this bulletin are not required for declaring a\nsecurity patch level.\n\n**3. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table reference the\nclassification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n**4. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details table may contain\na prefix identifying the organization to which the reference value belongs.\n\n| Prefix | Reference |\n|--------|----------------|\n| A- | Android bug ID |\n\n**5. What does an \\* next to the Android bug ID in the *References* column mean?**\n\nIssues that are not publicly available have an \\* next to the Android bug ID in the\nReferences column.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|---------------|--------------------|\n| 1.0 | June 10, 2025 | Bulletin published |"]]