À partir du 27 mars 2025, nous vous recommandons d'utiliser android-latest-release au lieu de aosp-main pour créer et contribuer à AOSP. Pour en savoir plus, consultez la section Modifications apportées à AOSP.
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Publié le 7 août 2023
Le bulletin de sécurité Wear OS contient des informations sur les failles de sécurité affectant la plate-forme Wear OS.
La mise à jour complète de Wear OS comprend le niveau du correctif de sécurité 2023-08-05 ou version ultérieure du bulletin de sécurité Android d'août 2023, ainsi que tous les problèmes décrits dans ce bulletin.
Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.
Le plus grave de ces problèmes est une faille de sécurité élevée dans le composant Framework, qui pourrait entraîner une élévation locale des privilèges sans aucun privilège d'exécution supplémentaire requis. Aucune interaction avec l'utilisateur n'est requise pour l'exploitation.
L'évaluation de la gravité est basée sur l'impact potentiel de l'exploitation de la faille sur un appareil concerné, en supposant que les mesures d'atténuation de la plate-forme et du service sont désactivées à des fins de développement ou si elles sont contournées.
Annonces
En plus des failles de sécurité décrites dans le bulletin de sécurité Android d'août 2023, le bulletin de sécurité Wear OS d'août 2023 contient également des correctifs spécifiques aux failles de Wear OS, comme décrit ci-dessous.
Détails de la faille liée au niveau du correctif de sécurité 2023-08-01
Dans les sections ci-dessous, nous fournissons des informations sur chacune des failles de sécurité qui s'appliquent au niveau de correctif 2023-08-01.
Les failles sont regroupées selon le composant concerné.
Les problèmes sont décrits dans les tableaux ci-dessous. Ils incluent l'ID de la faille CVE, les références associées, le type de faille, la gravité et les versions AOSP mises à jour (le cas échéant).
Si possible, nous associons la modification publique qui a résolu le problème à l'ID de bug, comme la liste des modifications AOSP.
Lorsque plusieurs modifications concernent un même bug, des références supplémentaires sont associées aux numéros qui suivent l'ID du bug.
Les appareils équipés d'Android 10 ou version ultérieure peuvent recevoir des mises à jour de sécurité ainsi que des mises à jour du système Google Play.
Framework
La faille de cette section peut entraîner une élévation des privilèges locale sans aucun privilège d'exécution supplémentaire requis. Aucune interaction avec l'utilisateur n'est requise pour l'exploitation.
CVE
Références
Type
Niveau
Versions AOSP mises à jour
CVE-2023-21229
A-265431830
EoP
Élevée
11, 13
Plate-forme
La faille de cette section peut entraîner la divulgation d'informations locales sans aucun privilège d'exécution supplémentaire. Aucune interaction avec l'utilisateur n'est requise pour l'exploitation.
CVE
Références
Type
Niveau
Versions AOSP mises à jour
CVE-2023-21230
A-191680486
ID
Élevée
11, 13
Système
La faille la plus grave de cette section peut entraîner une élévation des privilèges locale sans aucun privilège d'exécution supplémentaire requis. Aucune interaction avec l'utilisateur n'est requise pour l'exploitation.
CVE
Références
Type
Niveau
Versions AOSP mises à jour
CVE-2023-21231
A-187307530
EoP
Élevée
13
CVE-2023-21234
A-260859883
EoP
Élevée
11, 13
CVE-2023-21235
A-133761964
EoP
Élevée
11, 13
CVE-2023-35689
A-265474852
EoP
Élevée
11, 13
CVE-2023-21232
A-267251033
ID
Élevée
11, 13
CVE-2023-21233
A-261073851
ID
Élevée
11
Questions fréquentes et réponses
Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.
1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?
Les niveaux de correctif de sécurité du 1er août 2023 ou version ultérieure corrigent tous les problèmes associés au niveau de correctif de sécurité du 1er août 2023.
Pour certains appareils équipés d'Android 10 ou version ultérieure, la mise à jour du système Google Play comportera une chaîne de date correspondant au niveau du correctif de sécurité 01/08/2023.
Pour en savoir plus sur l'installation des mises à jour de sécurité, consultez cet article.
2. Que signifient les entrées de la colonne Type ?
Les entrées de la colonne Type du tableau sur les détails des failles font référence à la classification de la faille de sécurité.
Abréviation
Définition
RCE
Exécution de code à distance
EoP
Élévation des droits
ID
Divulgation d'informations
DoS
Déni de service
N/A
Classification non disponible
3. Que signifient les entrées de la colonne Références ?
Les entrées de la colonne Références du tableau des détails des failles peuvent contenir un préfixe identifiant l'organisation à laquelle la valeur de référence appartient.
Préfixe
Référence
A-
ID du bug Android
QC-
Numéro de référence Qualcomm
M-
Numéro de référence MediaTek
N-
Numéro de référence NVIDIA
B-
Numéro de référence Broadcom
U-
Numéro de référence UNISOC
Versions
Version
Date
Notes
1.0
7 août 2023
Bulletin publié
Le contenu et les exemples de code de cette page sont soumis aux licences décrites dans la Licence de contenu. Java et OpenJDK sont des marques ou des marques déposées d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/07/27 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/07/27 (UTC)."],[],[],null,["# Wear OS Security Bulletin—August 2023\n\n*Published August 7, 2023*\n\n\nThe Wear OS Security Bulletin contains details of security vulnerabilities affecting the Wear OS platform.\nThe full Wear OS update comprises the security patch level of 2023-08-05 or later from the [August 2023 Android Security Bulletin](/docs/security/bulletin/2023-08-01) in addition to all issues in this bulletin.\n\n\nWe encourage all customers to accept these updates to their devices.\n| **Note**: Please contact your device supplier for device firmware images.\n\n\nThe most severe of these issues is a high security vulnerability in the Framework component that could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\nThe [severity assessment](/docs/security/overview/updates-resources#severity) is based on the effect that exploiting the vulnerability would possibly have on an affected device, assuming the platform and service mitigations are turned off for development purposes or if successfully bypassed.\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the August 2023 Android Security Bulletin, the August 2023 Wear OS Security Bulletin also contains patches specifically for Wear OS vulnerabilities as described below.\n\n2023-08-01 security patch level vulnerability details\n-----------------------------------------------------\n\n\nIn the sections below, we provide details for each of the security\nvulnerabilities that apply to the 2023-08-01 patch level.\nVulnerabilities are grouped under the component they affect.\nIssues are described in the tables below and include CVE ID, associated\nreferences, [type of vulnerability](#type),\n[severity](/security/overview/updates-resources#severity),\nand updated AOSP versions (where applicable).\nWhen available, we link the public change that addressed the issue to the\nbug ID, like the AOSP change list.\nWhen multiple changes relate to a single bug, additional references are\nlinked to numbers following the bug ID.\nDevices with Android 10 and later may receive security updates as well as\n[Google Play\nsystem updates](https://support.google.com/android/answer/7680439?).\n\n### Framework\n\nThe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21229 | A-265431830 | EoP | High | 11, 13 |\n\n### Platform\n\nThe vulnerability in this section could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21230 | A-191680486 | ID | High | 11, 13 |\n\n### System\n\nThe most severe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21231 | A-187307530 | EoP | High | 13 |\n| CVE-2023-21234 | A-260859883 | EoP | High | 11, 13 |\n| CVE-2023-21235 | A-133761964 | EoP | High | 11, 13 |\n| CVE-2023-35689 | A-265474852 | EoP | High | 11, 13 |\n| CVE-2023-21232 | A-267251033 | ID | High | 11, 13 |\n| CVE-2023-21233 | A-261073851 | ID | High | 11 |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nTo learn how to check a device's security patch level, read the instructions on the\n[Google device update schedule](https://support.google.com/googlepixelwatch/answer/13044412?hl=en&sjid=10776994459739913003-NA#zippy=%2Cupdate-your-pixel-watch).\n\n- Security patch levels of 2023-08-01 or later address all issues associated with the 2023-08-01 security patch level.\n\nFor some devices on Android 10 or later, the Google Play system update\nwill have a date string that matches the 2023-08-01\nsecurity patch level.\nPlease see [this article](https://support.google.com/android/answer/7680439?hl=en) for more details on how to install\nsecurity updates.\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n| U- | UNISOC reference number |\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|----------------|--------------------|\n| 1.0 | August 7, 2023 | Bulletin Published |"]]