اعتبارًا من 27 آذار (مارس) 2025، ننصحك باستخدام android-latest-release
بدلاً من aosp-main
لإنشاء AOSP والمساهمة فيه. لمزيد من المعلومات، يُرجى الاطّلاع على التغييرات في AOSP.
نشرة تحديثات هواتف Pixel، تشرين الأول (أكتوبر) 2019
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
تاريخ النشر: 7 تشرين الأول (أكتوبر) 2019 | تاريخ التعديل: 29 حزيران (يونيو) 2020
يحتوي نشرة تحديثات Pixel على تفاصيل حول الثغرات الأمنية و
التحسينات الوظيفية التي تؤثر في أجهزة Pixel المتوافقة (أجهزة Google). بالنسبة إلى أجهزة Google، تعالج مستويات تصحيحات الأمان بتاريخ 05 تشرين الأول (أكتوبر) 2019 أو الإصدارات الأحدث جميع المشاكل الواردة في هذه النشرة وجميع المشاكل الواردة في
نشرة أمان Android الصادرة في تشرين الأول (أكتوبر) 2019. لمعرفة كيفية التحقّق من
مستوى تصحيح الأمان على الجهاز، اطّلِع على مقالة التحقّق من إصدار Android على جهازك وتحديثه.
ستتلقّى جميع أجهزة Google المتوافقة تحديثًا لمستوى التصحيح
في 5 تشرين الأول (أكتوبر) 2019. وننصحك بقبول هذه التحديثات على أجهزتك.
الإشعارات
- سيتلقّى هاتفا Pixel 1 وPixel 2 تصحيح CVE-2019-2215 كجزء من تحديث تشرين الأول (أكتوبر). لا تتأثر أجهزة Pixel 3 وPixel 3a
بهذه المشكلة.
- بالإضافة إلى الثغرات الأمنية الموضّحة في بلاغ أمان Android لشهر تشرين الأول (أكتوبر) 2019، تحتوي أجهزة Google أيضًا على رموز تصحيح لثغرات الأمان الموضّحة أدناه. تم إبلاغ الشركاء
بهذه المشاكل قبل شهر واحد على الأقل، متى كان ذلك منطبقًا، ويمكنهم اختيار دمجها
في تحديثات أجهزتهم.
رموز تصحيح الأمان
يتم تجميع نقاط الضعف ضمن المكوّن الذي تؤثر فيه. يتضمّن الجدول وصفًا للمشكلة وجدولاً يتضمّن معرّف CVE والمرجع المرتبط به ونوع الثغرة الأمنية ومستوى خطورتها
وإصدارات مشروع Android Open Source Project (AOSP) المعدَّلة (إن وُجدت). ونربط التغيير العلني الذي تم من خلاله حلّ المشكلة بمعرّف الخطأ،
مثل قائمة التغييرات في AOSP، متى كان ذلك ممكنًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط المراجع الإضافية بالأرقام التي تتبع معرّف الخطأ.
إطار العمل
CVE |
المراجع |
النوع |
درجة الخطورة |
المكوّن |
CVE-2019-2183 |
A-136261465 |
رقم التعريف |
عالية |
RegisteredServicesCache |
مكونات Qualcomm
CVE |
المراجع |
النوع |
درجة الخطورة |
المكوّن |
CVE-2018-11934 |
A-73173201
QC-CR#2237661 |
لا ينطبق |
متوسط |
مضيف شبكة WLAN |
CVE-2019-2247 |
A-122475456
QC-CR#2328472 |
لا ينطبق |
متوسط |
فرقعة |
CVE-2019-2297 |
A-117937358
QC-CR#2205722 |
لا ينطبق |
متوسط |
مضيف شبكة WLAN |
CVE-2019-10563 |
A-136501612
QC-CR#2213655 |
لا ينطبق |
متوسط |
مضيف شبكة WLAN |
CVE-2019-10566 |
A-112432329
QC-CR#2312995 |
لا ينطبق |
متوسط |
مضيف شبكة WLAN |
التصحيحات الوظيفية
يتم تضمين هذه التحديثات لأجهزة Google المتأثرة لحلّ
مشاكل الوظائف التي لا تتعلّق بأمان أجهزة Google. يتضمّن الجدول
مراجع مرتبطة والفئة المتأثرة، مثل البلوتوث أو
البيانات الجوّالة، والتحسينات والأجهزة المتأثرة.
المراجع |
الفئة |
التحسينات |
الأجهزة |
A-138482990 |
إمكانية الاتصال |
تحسينات على ثبات شبكة Wi-Fi |
هواتف Pixel وPixel XL وPixel 2 وPixel 2 XL وPixel 3 وPixel 3 XL وPixel 3a وPixel
3a XL |
A-139096431 |
Pixel Stand |
حلّ مشكلة عدم ظهور الإشعارات في وضع Pixel Stand |
Pixel 3 وPixel 3 XL |
A-140632869 |
أجهزة الاستشعار |
تحسينات على معايرة أدوات الاستشعار |
Pixel 3 وPixel 3 XL |
A-140111727 |
النظام |
تحسينات على ثبات النظام |
هواتف Pixel وPixel XL وPixel 2 وPixel 2 XL وPixel 3 وPixel 3 XL وPixel 3a وPixel
3a XL |
A-138323667 |
واجهة المستخدم |
حلّ مشكلة استنزاف الذاكرة في واجهة المستخدم |
هواتف Pixel وPixel XL وPixel 2 وPixel 2 XL وPixel 3 وPixel 3 XL وPixel 3a وPixel
3a XL |
A-138775282 |
واجهة المستخدم |
حلّ مشكلة عدم ظهور إشعارات "الانتباه أثناء القيادة" |
هواتف Pixel وPixel XL وPixel 2 وPixel 2 XL وPixel 3 وPixel 3 XL وPixel 3a وPixel
3a XL |
A-138881088 |
واجهة المستخدم |
تحسينات على ثبات التنقّل بالإيماءات |
هواتف Pixel وPixel XL وPixel 2 وPixel 2 XL وPixel 3 وPixel 3 XL وPixel 3a وPixel
3a XL |
A-140197723 |
واجهة المستخدم |
حلّ مشكلة إعادة التشغيل المتكرّر في بعض أوضاع لغة الجهاز |
هواتف Pixel وPixel XL وPixel 2 وPixel 2 XL وPixel 3 وPixel 3 XL وPixel 3a وPixel
3a XL |
الأسئلة الشائعة والأجوبة عنها
يجيب هذا القسم عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة
هذا الإشعار.
1. كيف يمكنني معرفة ما إذا كان جهازي محدَّثًا لحلّ هذه المشاكل؟
تعالج مستويات تصحيحات الأمان بتاريخ 05-10-2019 أو الإصدارات الأحدث جميع المشاكل المرتبطة
بمستوى تصحيح الأمان بتاريخ 05-10-2019 وجميع مستويات التصحيحات السابقة. للتعرّف على كيفية التحقّق من مستوى تصحيح الأمان على الجهاز، يُرجى الاطّلاع على التعليمات الواردة في الجدول الزمني لتحديثات أجهزة Google.
2. ما معنى الإدخالات في عمود النوع؟
تشير الإدخالات في عمود النوع من جدول تفاصيل الثغرة الأمنية
إلى تصنيف الثغرة الأمنية.
الاختصار |
التعريف |
RCE |
تنفيذ الرمز البرمجي عن بُعد |
EoP |
تجاوز الأذونات |
رقم التعريف |
الإفصاح عن المعلومات |
DoS |
حجب الخدمة |
لا ينطبق |
التصنيف غير متاح |
3. ما المقصود بالإدخالات في عمود المراجع؟
قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل الثغرة
على بادئة تحدِّد المؤسسة التي تنتمي إليها قيمة المراجع.
بادئة |
مَراجع |
A- |
رقم تعريف الخطأ في Android |
QC- |
الرقم المرجعي لشركة Qualcomm |
M- |
الرقم المرجعي لشركة MediaTek |
N- |
الرقم المرجعي لشركة NVIDIA |
B- |
الرقم المرجعي لشركة Broadcom |
4. ما المقصود بعلامة * بجانب رقم تعريف الخطأ في Android في عمود المراجع؟
تظهر علامة * بجانب رقم تعريف الخطأ في Android
في عمود المراجع إذا كانت المشاكل غير متاحة للجميع. يتضمّن تحديث هذه المشكلة بشكل عام
أحدث برامج تشغيل ثنائية لأجهزة Pixel المتوفّرة من
موقع Google Developer الإلكتروني.
5. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة ومقتطفات أمان Android؟
يجب الإبلاغ عن أحدث مستوى لرمز تصحيح الأمان على أجهزة Android، وذلك من خلال تحديد الثغرات الأمنية الموثَّقة في نشرات أمان Android. لا يلزم الإفصاح عن مستوى تصحيح الأمان في حال توفّر ثغرات أمان إضافية، مثل تلك الموضّحة في
هذا النشرة.
الإصدارات
الإصدار |
التاريخ |
الملاحظات |
1 |
7 تشرين الأول (أكتوبر) 2019 |
تم نشر النشرة. |
1.1 |
29 حزيران (يونيو) 2020 |
جدول CVE المعدَّل |
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Pixel Update Bulletin—October 2019\n\n*Published October 7, 2019 \\| Updated June 29, 2020*\n\nThe Pixel Update Bulletin contains details of security vulnerabilities and\nfunctional improvements affecting [supported\nPixel devices](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices) (Google devices). For Google devices, security patch levels of\n2019-10-05 or later address all issues in this bulletin and all issues in the\nOctober 2019 Android Security Bulletin. To learn how to check a device's\nsecurity patch level, see\n[Check \\& update\nyour Android version](https://support.google.com/pixelphone/answer/4457705).\n\nAll supported Google devices will receive an update to the 2019-10-05 patch\nlevel. We encourage all customers to accept these updates for their devices.\n| **Note:** The Google device firmware images are available on the [Google\n| Developer site](https://developers.google.com/android/images).\n\nAnnouncements\n-------------\n\n- Pixel 1 and Pixel 2 devices will receive the patch for CVE-2019-2215 as part of the October update. Pixel 3 and Pixel 3a devices are not vulnerable to this issue.\n- In addition to the security vulnerabilities described in the October 2019 Android Security Bulletin, Google devices also contain patches for the security vulnerabilities described below. When applicable, partners were notified of these issues at least a month ago and may choose to incorporate them as part of their device updates.\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a\ndescription of the issue and a table with the CVE, associated references, [type of vulnerability](#type), [severity](/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable). When\navailable, we link the public change that addressed the issue to the bug ID,\nlike the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n### Framework\n\n| CVE | References | Type | Severity | Component |\n|---------------|---------------------------------------------------------------------------------------------------------------------|------|----------|-------------------------|\n| CVE-2019-2183 | [A-136261465](https://android.googlesource.com/platform/frameworks/base/+/40431ae1bc29906590cc9fdb03a71e4d2f3a7fe9) | ID | High | RegisteredServicesCache |\n\n### Qualcomm components\n\n| CVE | References | Type | Severity | Component |\n|----------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|------|----------|-----------|\n| CVE-2018-11934 | A-73173201 [QC-CR#2237661](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dcecfdf44c8526930771b4150caebfc9cd6cc3f5) | N/A | Moderate | WLAN host |\n| CVE-2019-2247 | A-122475456 [QC-CR#2328472](https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit?id=b4137f32616e7c8db12a84014cfa3bcb884c65b9) | N/A | Moderate | Kernel |\n| CVE-2019-2297 | A-117937358 [QC-CR#2205722](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=e5c289648f5454d7aaa3e8967f158cb0d31943ea) | N/A | Moderate | WLAN host |\n| CVE-2019-10563 | A-136501612 [QC-CR#2213655](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=468ffaac90d93623bbc2f8f6743c4e4e0b9a53f5) | N/A | Moderate | WLAN host |\n| CVE-2019-10566 | A-112432329 [QC-CR#2312995](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=561e3ed2aec2b6425b89e732e5479106bc696950) | N/A | Moderate | WLAN host |\n\nFunctional patches\n------------------\n\nThese updates are included for affected Google devices to address\nfunctionality issues not related to the security of Google devices. The table\nincludes associated references; the affected category, such as Bluetooth or\nmobile data; improvements; and affected devices.\n\n| References | Category | Improvements | Devices |\n|-------------|--------------|---------------------------------------------------|----------------------------------------------------------------------------------|\n| A-138482990 | Connectivity | Wi-Fi stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-139096431 | Pixel Stand | Fix for missing notifications in Pixel Stand mode | Pixel 3, Pixel 3 XL |\n| A-140632869 | Sensors | Sensor calibration improvements | Pixel 3, Pixel 3 XL |\n| A-140111727 | System | System stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138323667 | UI | Fix for memory drain in UI | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138775282 | UI | Fix for missing heads-up notifications | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138881088 | UI | Gesture navigation stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-140197723 | UI | Fix for bootloop in certain device locale modes | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n\nCommon questions and answers\n----------------------------\n\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n\n**1. How do I determine if my device is updated to address these issues?**\n\nSecurity patch levels of 2019-10-05 or later address all issues associated\nwith the 2019-10-05 security patch level and all previous patch levels. To learn\nhow to check a device's security patch level, read the instructions on the [Google device update schedule](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices).\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n\n\n**4. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\nIssues that are not publicly available have an \\* next to the Android bug ID\nin the *References* column. The update for that issue is generally\ncontained in the latest binary drivers for Pixel devices available from the\n[Google Developer site](https://developers.google.com/android/drivers).\n\n\n**5. Why are security vulnerabilities split between this bulletin and the\nAndroid Security Bulletins?**\n\nSecurity vulnerabilities that are documented in the Android Security\nBulletins are required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in this\nbulletin are not required for declaring a security patch level.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|-----------------|---------------------|\n| 1.0 | October 7, 2019 | Bulletin published. |\n| 1.1 | June 29, 2020 | Revised CVE table. |"]]