نشرة تحديث Pixel - ديسمبر 2023، نشرة تحديث Pixel - ديسمبر 2023

تم النشر في 6 ديسمبر 2023

تحتوي نشرة Pixel Update على تفاصيل الثغرات الأمنية والتحسينات الوظيفية التي تؤثر على أجهزة Pixel المدعومة (أجهزة Google). بالنسبة لأجهزة Google، تتناول مستويات تصحيح الأمان بتاريخ 05-12-2023 أو الإصدارات الأحدث جميع المشكلات الواردة في هذه النشرة وجميع المشكلات الواردة في نشرة أمان Android لشهر ديسمبر 2023. لمعرفة كيفية التحقق من مستوى تصحيح الأمان الخاص بالجهاز، راجع التحقق من إصدار Android لديك وتحديثه .

ستتلقى جميع أجهزة Google المدعومة تحديثًا لمستوى التصحيح 2023-12-05. نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.

الإعلانات

  • بالإضافة إلى الثغرات الأمنية الموضحة في نشرة أمان Android لشهر ديسمبر 2023، تحتوي أجهزة Google أيضًا على تصحيحات للثغرات الأمنية الموضحة أدناه.

تصحيحات الأمان

يتم تجميع الثغرات الأمنية ضمن المكون الذي تؤثر عليه. يوجد وصف للمشكلة وجدول يتضمن CVE والمراجع المرتبطة ونوع الثغرة الأمنية وخطورتها وإصدارات Android Open Source Project (AOSP) المحدثة (حيثما أمكن). عندما يكون ذلك متاحًا، نقوم بربط التغيير العام الذي تناول المشكلة بمعرف الخطأ، مثل قائمة تغيير AOSP. عندما تتعلق تغييرات متعددة بخلل واحد، يتم ربط المراجع الإضافية بالأرقام التي تتبع معرف الخطأ.

مكونات النواة

مكافحة التطرف العنيف مراجع يكتب خطورة مكون فرعي
CVE-2023-48421 أ-300681900 * EOP عالي mali_kbase

بكسل

مكافحة التطرف العنيف مراجع يكتب خطورة مكون فرعي
CVE-2023-41111 أ-292004859 * آر سي إي شديد الأهمية شانون آر سي إس
CVE-2023-48423 ا-294560448 * آر سي إي شديد الأهمية إكسينوس
CVE-2023-48402 أ-244398863 * EOP شديد الأهمية لدفو
CVE-2023-48405 أ-293298397 * EOP عالي لدفو
CVE-2023-48407 أ-282081424 * EOP عالي محمل الإقلاع
CVE-2023-48409 أ-296984851 * EOP عالي وحدة نواة بكسل GPU
CVE-2023-48410 أ-299427380 * بطاقة تعريف عالي إكسينوس
CVE-2023-37366 أ-297030670 * دوس عالي النطاق الأساسي الخلوي
CVE-2023-48406 ا-269274102 * EOP معتدل مودم OTP
CVE-2023-48414 أ-288366554 * EOP معتدل برنامج تشغيل كاميرا بكسل
CVE-2023-48420 أ-269968522 * EOP معتدل آلة تصوير
CVE-2023-48397 أ-293719047 * بطاقة تعريف معتدل exynos-ril
CVE-2023-48398 أ-286055426 * بطاقة تعريف معتدل إكسينوس ريل
CVE-2023-48399 أ-300554928 * بطاقة تعريف معتدل إكسينوس ريل
CVE-2023-48401 أ-299025883 * بطاقة تعريف معتدل إكسينوس ريل
CVE-2023-48403 أ-285435372 * بطاقة تعريف معتدل مودم
CVE-2023-48404 أ-289563789 * بطاقة تعريف معتدل exynos-ril
CVE-2023-48408 ا-295653694 * بطاقة تعريف معتدل إكسينوس ريل
CVE-2023-48411 أ-296748229 * بطاقة تعريف معتدل إكسينوس ريل
CVE-2023-48412 أ-213170949 * بطاقة تعريف معتدل com.gchips
CVE-2023-48413 أ-286709510 * بطاقة تعريف معتدل exynos-ril
CVE-2023-48415 أ-291424409 * بطاقة تعريف معتدل exynos-ril
CVE-2023-48422 أ-300595972 * بطاقة تعريف معتدل exynos-ril
CVE-2023-48416 ا-244500020 * دوس معتدل مودم

مكونات كوالكوم

مكافحة التطرف العنيف مراجع خطورة مكون فرعي
CVE-2023-22383
أ-258533280
مراقبة الجودة-CR#3341070 *
معتدل آلة تصوير
CVE-2023-22668
أ-276762552
مراقبة الجودة-CR#3347522 *
معتدل صوتي
CVE-2023-28575
أ-283319108
مراقبة الجودة-CR#3496553 *
معتدل آلة تصوير
CVE-2023-28579
أ-285915779
مراقبة الجودة-CR#3283749 *
معتدل شبكة محلية لاسلكية
CVE-2023-28580
أ-285915800
مراقبة الجودة-CR#3385426 *
معتدل شبكة محلية لاسلكية

مكونات كوالكوم مغلقة المصدر

مكافحة التطرف العنيف مراجع خطورة مكون فرعي
CVE-2023-21634
أ-242061225 * معتدل مكون مغلق المصدر
CVE-2023-33024
أ-285915917 * معتدل مكون مغلق المصدر
CVE-2023-33041
أ-299130506 * معتدل مكون مغلق المصدر

بقع وظيفية

للحصول على تفاصيل حول إصلاحات الأخطاء الجديدة والتصحيحات الوظيفية المضمنة في هذا الإصدار، راجع منتدى Pixel Community .

الأسئلة والأجوبة الشائعة

يجيب هذا القسم على الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.

1. كيف يمكنني تحديد ما إذا كان جهازي قد تم تحديثه لمعالجة هذه المشكلات؟

تتناول مستويات تصحيح الأمان 05-12-2023 أو الإصدارات الأحدث جميع المشكلات المرتبطة بمستوى تصحيح الأمان 05-12-2023 وجميع مستويات التصحيح السابقة. لمعرفة كيفية التحقق من مستوى التصحيح الأمني ​​للجهاز، اقرأ الإرشادات الموجودة على جدول تحديث جهاز Google .

2. ماذا تعني الإدخالات الموجودة في عمود النوع ؟

تشير الإدخالات الموجودة في عمود النوع في جدول تفاصيل الثغرة الأمنية إلى تصنيف الثغرة الأمنية.

اختصار تعريف
آر سي إي تنفيذ التعليمات البرمجية عن بعد
EOP ارتفاع الامتياز
بطاقة تعريف الإفصاح عن المعلومات
دوس الحرمان من الخدمة
لا يوجد التصنيف غير متوفر

3. ماذا تعني الإدخالات الموجودة في عمود "المراجع" ؟

قد تحتوي الإدخالات الموجودة ضمن عمود "المراجع" في جدول تفاصيل الثغرات الأمنية على بادئة تحدد المؤسسة التي تنتمي إليها القيمة المرجعية.

بادئة مرجع
أ- معرف خطأ أندرويد
مراقبة الجودة- الرقم المرجعي لشركة كوالكوم
م- الرقم المرجعي لميديا ​​تيك
ن- الرقم المرجعي لـ NVIDIA
ب- الرقم المرجعي من برودكوم
ش- الرقم المرجعي لليونيسوك

4. ماذا تعني العلامة * الموجودة بجوار معرّف خطأ Android في عمود "المراجع" ؟

تحتوي المشكلات غير المتاحة للعامة على علامة * بجوار معرف خطأ Android في عمود المراجع . يتم تضمين التحديث الخاص بهذه المشكلة عمومًا في أحدث برامج التشغيل الثنائية لأجهزة Pixel المتوفرة على موقع Google Developer .

5. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة ونشرات Android الأمنية؟

الثغرات الأمنية الموثقة في نشرات أمان Android مطلوبة للإعلان عن أحدث مستوى للتصحيح الأمني ​​على أجهزة Android. إن الثغرات الأمنية الإضافية، مثل تلك الموثقة في هذه النشرة ليست مطلوبة للإعلان عن مستوى التصحيح الأمني.

الإصدارات

إصدار تاريخ ملحوظات
1.0 6 ديسمبر 2023
، تم النشر في 6 ديسمبر 2023

تحتوي نشرة Pixel Update على تفاصيل الثغرات الأمنية والتحسينات الوظيفية التي تؤثر على أجهزة Pixel المدعومة (أجهزة Google). بالنسبة لأجهزة Google، تتناول مستويات تصحيح الأمان بتاريخ 05-12-2023 أو الإصدارات الأحدث جميع المشكلات الواردة في هذه النشرة وجميع المشكلات الواردة في نشرة أمان Android لشهر ديسمبر 2023. لمعرفة كيفية التحقق من مستوى تصحيح الأمان الخاص بالجهاز، راجع التحقق من إصدار Android لديك وتحديثه .

ستتلقى جميع أجهزة Google المدعومة تحديثًا لمستوى التصحيح 2023-12-05. نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.

الإعلانات

  • بالإضافة إلى الثغرات الأمنية الموضحة في نشرة أمان Android لشهر ديسمبر 2023، تحتوي أجهزة Google أيضًا على تصحيحات للثغرات الأمنية الموضحة أدناه.

تصحيحات الأمان

يتم تجميع الثغرات الأمنية ضمن المكون الذي تؤثر عليه. يوجد وصف للمشكلة وجدول يتضمن CVE والمراجع المرتبطة ونوع الثغرة الأمنية وخطورتها وإصدارات Android Open Source Project (AOSP) المحدثة (حيثما أمكن). عندما يكون ذلك متاحًا، نقوم بربط التغيير العام الذي تناول المشكلة بمعرف الخطأ، مثل قائمة تغيير AOSP. عندما تتعلق تغييرات متعددة بخلل واحد، يتم ربط المراجع الإضافية بالأرقام التي تتبع معرف الخطأ.

مكونات النواة

مكافحة التطرف العنيف مراجع يكتب خطورة مكون فرعي
CVE-2023-48421 أ-300681900 * EOP عالي mali_kbase

بكسل

مكافحة التطرف العنيف مراجع يكتب خطورة مكون فرعي
CVE-2023-41111 أ-292004859 * آر سي إي شديد الأهمية شانون آر سي إس
CVE-2023-48423 ا-294560448 * آر سي إي شديد الأهمية إكسينوس
CVE-2023-48402 أ-244398863 * EOP شديد الأهمية لدفو
CVE-2023-48405 أ-293298397 * EOP عالي لدفو
CVE-2023-48407 أ-282081424 * EOP عالي محمل الإقلاع
CVE-2023-48409 أ-296984851 * EOP عالي وحدة نواة بكسل GPU
CVE-2023-48410 أ-299427380 * بطاقة تعريف عالي إكسينوس
CVE-2023-37366 أ-297030670 * دوس عالي النطاق الأساسي الخلوي
CVE-2023-48406 ا-269274102 * EOP معتدل مودم OTP
CVE-2023-48414 أ-288366554 * EOP معتدل برنامج تشغيل كاميرا بكسل
CVE-2023-48420 أ-269968522 * EOP معتدل آلة تصوير
CVE-2023-48397 أ-293719047 * بطاقة تعريف معتدل exynos-ril
CVE-2023-48398 أ-286055426 * بطاقة تعريف معتدل إكسينوس ريل
CVE-2023-48399 أ-300554928 * بطاقة تعريف معتدل إكسينوس ريل
CVE-2023-48401 أ-299025883 * بطاقة تعريف معتدل إكسينوس ريل
CVE-2023-48403 أ-285435372 * بطاقة تعريف معتدل مودم
CVE-2023-48404 أ-289563789 * بطاقة تعريف معتدل exynos-ril
CVE-2023-48408 ا-295653694 * بطاقة تعريف معتدل إكسينوس ريل
CVE-2023-48411 أ-296748229 * بطاقة تعريف معتدل إكسينوس ريل
CVE-2023-48412 أ-213170949 * بطاقة تعريف معتدل com.gchips
CVE-2023-48413 أ-286709510 * بطاقة تعريف معتدل exynos-ril
CVE-2023-48415 أ-291424409 * بطاقة تعريف معتدل exynos-ril
CVE-2023-48422 أ-300595972 * بطاقة تعريف معتدل exynos-ril
CVE-2023-48416 ا-244500020 * دوس معتدل مودم

مكونات كوالكوم

مكافحة التطرف العنيف مراجع خطورة مكون فرعي
CVE-2023-22383
أ-258533280
مراقبة الجودة-CR#3341070 *
معتدل آلة تصوير
CVE-2023-22668
أ-276762552
مراقبة الجودة-CR#3347522 *
معتدل صوتي
CVE-2023-28575
أ-283319108
مراقبة الجودة-CR#3496553 *
معتدل آلة تصوير
CVE-2023-28579
أ-285915779
مراقبة الجودة-CR#3283749 *
معتدل شبكة محلية لاسلكية
CVE-2023-28580
أ-285915800
مراقبة الجودة-CR#3385426 *
معتدل شبكة محلية لاسلكية

مكونات كوالكوم مغلقة المصدر

مكافحة التطرف العنيف مراجع خطورة مكون فرعي
CVE-2023-21634
أ-242061225 * معتدل مكون مغلق المصدر
CVE-2023-33024
أ-285915917 * معتدل مكون مغلق المصدر
CVE-2023-33041
أ-299130506 * معتدل مكون مغلق المصدر

بقع وظيفية

للحصول على تفاصيل حول إصلاحات الأخطاء الجديدة والتصحيحات الوظيفية المضمنة في هذا الإصدار، راجع منتدى Pixel Community .

الأسئلة والأجوبة الشائعة

يجيب هذا القسم على الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.

1. كيف يمكنني تحديد ما إذا كان جهازي قد تم تحديثه لمعالجة هذه المشكلات؟

تتناول مستويات تصحيح الأمان 05-12-2023 أو الإصدارات الأحدث جميع المشكلات المرتبطة بمستوى تصحيح الأمان 05-12-2023 وجميع مستويات التصحيح السابقة. لمعرفة كيفية التحقق من مستوى التصحيح الأمني ​​للجهاز، اقرأ الإرشادات الموجودة على جدول تحديث جهاز Google .

2. ماذا تعني الإدخالات الموجودة في عمود النوع ؟

تشير الإدخالات الموجودة في عمود النوع في جدول تفاصيل الثغرة الأمنية إلى تصنيف الثغرة الأمنية.

اختصار تعريف
آر سي إي تنفيذ التعليمات البرمجية عن بعد
EOP ارتفاع الامتياز
بطاقة تعريف الإفصاح عن المعلومات
دوس الحرمان من الخدمة
لا يوجد التصنيف غير متوفر

3. ماذا تعني الإدخالات الموجودة في عمود "المراجع" ؟

قد تحتوي الإدخالات الموجودة ضمن عمود "المراجع" في جدول تفاصيل الثغرات الأمنية على بادئة تحدد المؤسسة التي تنتمي إليها القيمة المرجعية.

بادئة مرجع
أ- معرف خطأ أندرويد
مراقبة الجودة- الرقم المرجعي لشركة كوالكوم
م- الرقم المرجعي لميديا ​​تيك
ن- الرقم المرجعي لـ NVIDIA
ب- الرقم المرجعي من برودكوم
ش- الرقم المرجعي لليونيسوك

4. ماذا تعني العلامة * الموجودة بجوار معرّف خطأ Android في عمود "المراجع" ؟

تحتوي المشكلات غير المتاحة للعامة على علامة * بجوار معرف خطأ Android في عمود المراجع . يتم تضمين التحديث الخاص بهذه المشكلة عمومًا في أحدث برامج التشغيل الثنائية لأجهزة Pixel المتوفرة على موقع Google Developer .

5. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة ونشرات Android الأمنية؟

الثغرات الأمنية الموثقة في نشرات أمان Android مطلوبة للإعلان عن أحدث مستوى للتصحيح الأمني ​​على أجهزة Android. إن الثغرات الأمنية الإضافية، مثل تلك الموثقة في هذه النشرة ليست مطلوبة للإعلان عن مستوى التصحيح الأمني.

الإصدارات

إصدار تاريخ ملحوظات
1.0 6 ديسمبر 2023