עדכון ל-Pixel – דצמבר 2025

פורסם ב-2 בדצמבר 2025

בעדכון האבטחה ל-Pixel יש פרטים על נקודות חולשה ושיפורים פונקציונליים שמשפיעים על מכשירי Pixel נתמכים (מכשירי Google). במכשירי Google: תיקוני אבטחה ברמה 2025-12-05 ואילך יתקנו את כל הבעיות שמפורטות בתיקון הזה ואת כל הבעיות שפורסמו בחדשות האבטחה של Android מדצמבר 2025. במאמר איך בודקים ומעדכנים את גרסת Android מוסבר איך בודקים את רמת תיקון האבטחה במכשיר.

כל מכשירי Google הנתמכים יקבלו עדכון לרמה 2025-12-05. אנחנו ממליצים לכל הלקוחות לאשר את העדכונים האלה במכשירים שלהם.

הודעות

  • בנוסף לנקודות החולשה שמתוארות בחדשות האבטחה של Android מדצמבר 2025, מכשירי Google כוללים גם תיקונים לנקודות החולשה שמתוארות בהמשך.

תיקוני אבטחה

נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. תמצאו פה תיאור של הבעיה וטבלה עם הנתונים הבאים: CVE, הפניה למקורות חיצוניים, סוג החולשה, חומרת הבעיה ומספר הגרסה המעודכנת בפרויקט הקוד הפתוח של Android ‏ (AOSP) (אם רלוונטי). אם יש שינוי ציבורי שפותר את הבעיה, אנחנו מקשרים אותו למזהה הבאג, כמו רשימת השינויים ב-AOSP. אם כמה שינויים קשורים לאותו באג, הפניות הנוספות מקושרות למספרים אחרי מזהה הבאג.

Pixel

CVE קובצי עזר סוג מידת החומרה רכיב משנה
CVE-2025-54957 A-438955204 * RCE קריטית Dolby
CVE-2025-36935 A-441512848 * EoP קריטית Trusty
CVE-2025-36937 A-417437723 * RCE רחב AOC
CVE-2024-8257 A-400838288 * EoP רחב eSIM
CVE-2025-32335 A-397679986 * EoP רחב rild
CVE-2025-32335 A-430029957 * EoP רחב rild
CVE-2025-36916 A-421250936 * EoP רחב TPU
CVE-2025-36918 A-418867806 * EoP רחב AoC
CVE-2025-36919 A-419088687 * EoP רחב AoC
CVE-2025-36923 A-435056041 * EoP רחב מודם
CVE-2025-36924 A-422442679 * EoP רחב מודם
CVE-2025-36925 A-432548852 * EoP רחב AOC
CVE-2025-36927 A-421014835 * EoP רחב TPU
CVE-2025-36928 A-427224084 * EoP רחב TPU
CVE-2025-36930 A-427253630 * EoP רחב TPU
CVE-2025-36931 A-421246151 * EoP רחב TPU
CVE-2025-36932 A-445162487 * EoP רחב עלות לאלף חשיפות (CPM)
CVE-2025-36934 A-427204614 * EoP רחב BigWave
CVE-2025-36936 A-427215169 * EoP רחב TPU
CVE-2025-36889 A-369100626 * מזהה רחב Camera2
CVE-2025-26781 A-352755506 * DoS רחב מודם סלולרי
CVE-2025-26782 A-456151446 * DoS רחב מודם סלולרי
CVE-2025-36912 A-424786038 * DoS רחב מודם סלולרי
CVE-2025-36917 A-409043770 * DoS רחב Exynos-SLSI
CVE-2025-36922 A-326045940 * EoP בינונית gChip
CVE-2025-36938 A-308947502 * EoP בינונית מעמד טעינה ל-Pixel Tablet
CVE-2025-36921 A-399717531 * מזהה בינונית Exynos RIL
CVE-2025-36929 A-421485921 * מזהה בינונית TPU

תיקונים פונקציונליים

פרטים על תיקוני הבאגים החדשים ועל תיקוני הפונקציונליות שכלולים בגרסה הזו זמינים בפורום הקהילה של Pixel.

תשובות לשאלות נפוצות

בקטע הזה תמצאו תשובות לשאלות נפוצות שיכולות לעלות אחרי קריאת הפרטים של העדכון הזה.

1. איך אפשר לבדוק אם המכשיר שלי קיבל את העדכון שפותר את הבעיות האלה?

תיקוני אבטחה מרמה 2025-12-05 ואילך פותרים את כל הבעיות שמשויכות להם וגם את אלה שמשויכות לתיקונים קודמים. בלוח הזמנים של עדכוני מכשירי Google מוסבר איך לבדוק את רמת תיקוני האבטחה במכשיר.

2. מה המשמעות של הערכים בעמודה סוג?

הערכים בעמודה סוג בטבלת הפרטים של נקודות החולשה מתייחסים לסיווג שלהן.

קיצור ההגדרה
RCE הרצת קוד מרחוק
EoP רמת הרשאה גבוהה יותר
ID חשיפת מידע
DoS התקפת מניעת שירות
N/A אין סיווג

3. מה המשמעות של הערכים בעמודה הפניות למקורות חיצוניים?

מידע על הערכים בעמודה הפניות למקורות חיצוניים בטבלה של פרטי נקודות החולשה: יש מקרים שבהם יש לערך תחילית שמציינת לאיזה ארגון משויך מקור המידע החיצוני.

תחילית מקור המידע החיצוני
A-‎ מזהה באג ב-Android
QC- מספר סימוכין של Qualcomm
M-‎ מספר סימוכין של MediaTek
N- מספר סימוכין של NVIDIA
B-‎ מספר סימוכין של Broadcom
U- מספר סימוכין של UNISOC

4. מה המשמעות של הכוכבית (*) לצד מזהה הבאג ב-Android בעמודה הפניות למקור חיצוני?

אם הנתונים על הבעיה לא פורסמו לציבור הרחב, יש סימן * לצד מזהה הבאג ב-Android בעמודה הפניות למקור חיצוני. העדכון לבעיה הזו נכלל בדרך כלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Pixel שזמינים באתר Google Developers.

5. למה חלק מנקודות החולשה מפורטות כאן וחלק בחדשות האבטחה של Android?

כדי שנוכל להצהיר על תיקוני האבטחה ברמה הכי עדכנית למכשירי Android אנחנו חייבים לתעד בחדשות האבטחה של Android את נקודות החולשה הרלוונטיות. אין צורך לתעד שם נקודות חולשה נוספות בשביל זה.

גרסאות

הגרסה תאריך פתקים
1.0 ‫2 בדצמבר 2025 עדכון האבטחה פורסם