Опубликовано 2 декабря 2025 г.
Бюллетень по обновлению Pixel содержит подробную информацию об уязвимостях безопасности и функциональных улучшениях, затрагивающих поддерживаемые устройства Pixel (устройства Google). Для устройств Google исправления безопасности от 05.12.2025 и более поздние версии устраняют все проблемы, описанные в этом бюллетене, а также все проблемы, описанные в бюллетене по безопасности Android за декабрь 2025 года. Чтобы узнать, как проверить версию исправления безопасности устройства, см. статью Проверка и обновление версии Android .
Все поддерживаемые устройства Google получат обновление до версии патча от 05.12.2025. Мы рекомендуем всем пользователям принять эти обновления на свои устройства.
Объявления
- Помимо уязвимостей безопасности, описанных в бюллетене по безопасности Android за декабрь 2025 г., устройства Google также содержат исправления для уязвимостей безопасности, описанных ниже.
Обновления безопасности
Уязвимости сгруппированы по компонентам, на которые они влияют. В документе представлено описание проблемы и таблица с кодом CVE, соответствующими ссылками, типом уязвимости , уровнем серьёзности и обновлёнными версиями Android Open Source Project (AOSP) (где применимо). При наличии общедоступного изменения, устраняющего проблему, мы привязываем его к идентификатору ошибки, как в списке изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки привязаны к номерам, следующим за идентификатором ошибки.
Пиксель
| CVE | Ссылки | Тип | Серьезность | Подкомпонент |
|---|---|---|---|---|
| CVE-2025-54957 | А-438955204 * | РЦЭ | Критический | Долби |
| CVE-2025-36935 | А-441512848 * | EoP | Критический | Верный |
| CVE-2025-36937 | А-417437723 * | РЦЭ | Высокий | АОС |
| CVE-2024-8257 | А-400838288 * | EoP | Высокий | eSIM |
| CVE-2025-32335 | А-397679986 * | EoP | Высокий | рилд |
| CVE-2025-32335 | А-430029957 * | EoP | Высокий | рилд |
| CVE-2025-36916 | А-421250936 * | EoP | Высокий | ТПУ |
| CVE-2025-36918 | А-418867806 * | EoP | Высокий | АоК |
| CVE-2025-36919 | А-419088687 * | EoP | Высокий | АоК |
| CVE-2025-36923 | А-435056041 * | EoP | Высокий | Модем |
| CVE-2025-36924 | А-422442679 * | EoP | Высокий | Модем |
| CVE-2025-36925 | А-432548852 * | EoP | Высокий | АОС |
| CVE-2025-36927 | А-421014835 * | EoP | Высокий | ТПУ |
| CVE-2025-36928 | А-427224084 * | EoP | Высокий | ТПУ |
| CVE-2025-36930 | А-427253630 * | EoP | Высокий | ТПУ |
| CVE-2025-36931 | А-421246151 * | EoP | Высокий | ТПУ |
| CVE-2025-36932 | А-445162487 * | EoP | Высокий | СРМ |
| CVE-2025-36934 | А-427204614 * | EoP | Высокий | BigWave |
| CVE-2025-36936 | А-427215169 * | EoP | Высокий | ТПУ |
| CVE-2025-36889 | А-369100626 * | ИДЕНТИФИКАТОР | Высокий | Камера2 |
| CVE-2025-26781 | А-352755506 * | DoS | Высокий | Сотовый модем |
| CVE-2025-26782 | А-456151446 * | DoS | Высокий | Сотовый модем |
| CVE-2025-36912 | А-424786038 * | DoS | Высокий | Сотовый модем |
| CVE-2025-36917 | А-409043770 * | DoS | Высокий | Exynos-SLSI |
| CVE-2025-36922 | А-326045940 * | EoP | Умеренный | gChip |
| CVE-2025-36938 | А-308947502 * | EoP | Умеренный | Док-станция для планшета Pixel |
| CVE-2025-36921 | А-399717531 * | ИДЕНТИФИКАТОР | Умеренный | Exynos RIL |
| CVE-2025-36929 | А-421485921 * | ИДЕНТИФИКАТОР | Умеренный | ТПУ |
Функциональные патчи
Подробную информацию об исправлениях ошибок и функциональных патчах, включенных в этот выпуск, можно найти на форуме сообщества Pixel .
Распространенные вопросы и ответы
В этом разделе даны ответы на часто задаваемые вопросы, которые могут возникнуть после прочтения данного бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Обновления безопасности от 05.12.2025 и более поздние версии устраняют все проблемы, связанные с обновлениями безопасности от 05.12.2025 и всеми предыдущими версиями. Чтобы узнать, как проверить версию обновления безопасности устройства, ознакомьтесь с инструкциями в расписании обновлений устройств Google .
2. Что означают записи в столбце «Тип» ?
Записи в столбце «Тип» таблицы сведений об уязвимости ссылаются на классификацию уязвимости безопасности.
| Аббревиатура | Определение |
|---|---|
| РЦЭ | Удаленное выполнение кода |
| EoP | Повышение привилегий |
| ИДЕНТИФИКАТОР | Раскрытие информации |
| DoS | Отказ в обслуживании |
| Н/Д | Классификация недоступна |
3. Что означают записи в столбце «Ссылки» ?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, к которой принадлежит ссылочное значение.
| Префикс | Ссылка |
|---|---|
| А- | Идентификатор ошибки Android |
| QC- | Референтный номер Qualcomm |
| М- | Референтный номер MediaTek |
| Н- | Референсный номер NVIDIA |
| Б- | Референтный номер Broadcom |
| U- | Референтный номер ЮНИСОК |
4. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?
Проблемы, информация о которых не опубликована, отмечены звёздочкой (*) рядом с идентификатором ошибки Android в столбце «Ссылки» . Обновление для этой проблемы обычно содержится в последних версиях бинарных драйверов для устройств Pixel, доступных на сайте разработчиков Google .
5. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности Android?
Уязвимости безопасности, описанные в бюллетенях по безопасности Android, необходимы для объявления уровня обновления безопасности на устройствах Android. Дополнительные уязвимости безопасности, описанные в этом бюллетене, не требуются для объявления уровня обновления безопасности.
Версии
| Версия | Дата | Примечания |
|---|---|---|
| 1.0 | 2 декабря 2025 г. | Бюллетень опубликован |