קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
תאריך פרסום: 7 באוגוסט 2023
עדכון האבטחה של Wear OS מכיל פרטים על נקודות חולשה באבטחה שמשפיעות על פלטפורמת Wear OS.
העדכון המלא של Wear OS כולל את תיקון האבטחה ברמה 05 באוגוסט 2023 ואילך מעדכון האבטחה של Android באוגוסט 2023, בנוסף לכל הבעיות שמפורטות בעדכון הזה.
אנחנו ממליצים לכל הלקוחות לאשר את העדכונים האלה במכשירים שלהם.
הבעיה החמורה ביותר היא נקודת חולשה חמורה באבטחה ברכיב Framework, שעלולה להוביל להסלמת הרשאות (privilege escalation) ברמה המקומית ללא צורך בהרשאות הפעלה נוספות. לא נדרשת אינטראקציה של משתמש כדי לנצל את החולשה.
הערכת החומרה מבוססת על ההשפעה האפשרית של ניצול נקודת החולשה על המכשיר המושפע, בהנחה שההפחתה של הפלטפורמה והשירות מושבתת למטרות פיתוח או אם היא עוקפת בהצלחה.
הודעות
בנוסף לנקודות החולשה באבטחה שמתוארות בעדכון האבטחה הדחוף של Android באוגוסט 2023, עדכון האבטחה הדחוף של Wear OS באוגוסט 2023 מכיל גם תיקונים ספציפיים לנקודות החולשה ב-Wear OS, כפי שמתואר בהמשך.
פרטי נקודת החולשה ברמת תיקון האבטחה 2023-08-01
בקטעים הבאים מפורטים פרטים על כל נקודת החולשה באבטחה שחלה על רמת התיקון 2023-08-01.
נקודות החולשה מקובצות לפי הרכיב שבו הן משפיעות.
הבעיות מתוארות בטבלאות הבאות, וכוללות את מזהה ה-CVE, מקורות מידע משויכים, סוג נקודת החולשה, מידת החומרה וגרסאות AOSP מעודכנות (אם רלוונטי).
כשהדבר אפשרי, אנחנו מקשרים את השינוי הציבורי שטיפל בבעיה למזהה הבאג, כמו רשימת השינויים ב-AOSP.
כשיש כמה שינויים שקשורים לבאג אחד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג.
במכשירים עם Android מגרסה 10 ואילך יכולים להגיע עדכוני אבטחה וגם עדכוני מערכת של Google Play.
Framework
נקודת החולשה בקטע הזה עלולה להוביל להסלמת הרשאות (privilege escalation) מקומית ללא צורך בהרשאות הפעלה נוספות. לא נדרשת אינטראקציה של משתמש כדי לנצל את החולשה.
CVE
קובצי עזר
סוג
מידת החומרה
גרסאות AOSP מעודכנות
CVE-2023-21229
A-265431830
EoP
רחב
11, 13
פלטפורמה
נקודת החולשה בקטע הזה עלולה להוביל לחשיפת מידע מקומי ללא צורך בהרשאות הפעלה נוספות. לא נדרשת אינטראקציה של משתמש כדי לנצל את החולשה.
CVE
קובצי עזר
סוג
מידת החומרה
גרסאות AOSP מעודכנות
CVE-2023-21230
A-191680486
מזהה
רחב
11, 13
מערכת
נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות (privilege escalation) מקומית ללא צורך בהרשאות נוספות להפעלה. לא נדרשת אינטראקציה של משתמש כדי לנצל את החולשה.
CVE
קובצי עזר
סוג
מידת החומרה
גרסאות AOSP מעודכנות
CVE-2023-21231
A-187307530
EoP
רחב
13
CVE-2023-21234
A-260859883
EoP
רחב
11, 13
CVE-2023-21235
A-133761964
EoP
רחב
11, 13
CVE-2023-35689
A-265474852
EoP
רחב
11, 13
CVE-2023-21232
A-267251033
מזהה
רחב
11, 13
CVE-2023-21233
A-261073851
מזהה
רחב
11
שאלות נפוצות ותשובות
בקטע הזה נענה על שאלות נפוצות שעשויות להתעורר אחרי קריאת העדכון.
1. איך אפשר לדעת אם המכשיר מעודכן כדי לטפל בבעיות האלה?
רמות תיקוני האבטחה מ-1 באוגוסט 2023 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-1 באוגוסט 2023.
במכשירים מסוימים עם Android מגרסה 10 ואילך, למועד של עדכון המערכת של Google Play תהיה מחרוזת תאריך שתתאים לרמה של תיקון האבטחה 01 באוגוסט 2023.
במאמר הזה מוסבר איך להתקין עדכוני אבטחה.
2. מה המשמעות של הרשומות בעמודה Type?
הרשומות בעמודה Type בטבלת פרטי נקודת החולשה מתייחסות לסיווג של נקודת החולשה באבטחה.
קיצור
הגדרה
RCE
ביצוע קוד מרחוק
EoP
הסלמת הרשאות
מזהה
חשיפת מידע
DoS
התקפת מניעת שירות (DoS)
לא רלוונטי
הסיווג לא זמין
3. מה המשמעות של הרשומות בעמודה References?
רשומות בעמודה References בטבלת פרטי נקודת החולשה עשויות להכיל קידומת שמזהה את הארגון שאליו שייך ערך ההפניה.
תחילית
חומרי עזר
A-
מזהה הבאג ב-Android
QC-
מספר הסימוכין של Qualcomm
M-
מספר הסימוכין של MediaTek
N-
מספר הסימוכין של NVIDIA
B-
מספר הסימוכין של Broadcom
U-
מספר סימוכין של UNISOC
גרסאות
גרסה
תאריך
הערות
1.0
7 באוגוסט 2023
פורסם עדכון
דוגמאות התוכן והקוד שבדף הזה כפופות לרישיונות המפורטים בקטע רישיון לתוכן. Java ו-OpenJDK הם סימנים מסחריים או סימנים מסחריים רשומים של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-07-27 (שעון UTC).
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-07-27 (שעון UTC)."],[],[],null,["# Wear OS Security Bulletin—August 2023\n\n*Published August 7, 2023*\n\n\nThe Wear OS Security Bulletin contains details of security vulnerabilities affecting the Wear OS platform.\nThe full Wear OS update comprises the security patch level of 2023-08-05 or later from the [August 2023 Android Security Bulletin](/docs/security/bulletin/2023-08-01) in addition to all issues in this bulletin.\n\n\nWe encourage all customers to accept these updates to their devices.\n| **Note**: Please contact your device supplier for device firmware images.\n\n\nThe most severe of these issues is a high security vulnerability in the Framework component that could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\nThe [severity assessment](/docs/security/overview/updates-resources#severity) is based on the effect that exploiting the vulnerability would possibly have on an affected device, assuming the platform and service mitigations are turned off for development purposes or if successfully bypassed.\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the August 2023 Android Security Bulletin, the August 2023 Wear OS Security Bulletin also contains patches specifically for Wear OS vulnerabilities as described below.\n\n2023-08-01 security patch level vulnerability details\n-----------------------------------------------------\n\n\nIn the sections below, we provide details for each of the security\nvulnerabilities that apply to the 2023-08-01 patch level.\nVulnerabilities are grouped under the component they affect.\nIssues are described in the tables below and include CVE ID, associated\nreferences, [type of vulnerability](#type),\n[severity](/security/overview/updates-resources#severity),\nand updated AOSP versions (where applicable).\nWhen available, we link the public change that addressed the issue to the\nbug ID, like the AOSP change list.\nWhen multiple changes relate to a single bug, additional references are\nlinked to numbers following the bug ID.\nDevices with Android 10 and later may receive security updates as well as\n[Google Play\nsystem updates](https://support.google.com/android/answer/7680439?).\n\n### Framework\n\nThe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21229 | A-265431830 | EoP | High | 11, 13 |\n\n### Platform\n\nThe vulnerability in this section could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21230 | A-191680486 | ID | High | 11, 13 |\n\n### System\n\nThe most severe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21231 | A-187307530 | EoP | High | 13 |\n| CVE-2023-21234 | A-260859883 | EoP | High | 11, 13 |\n| CVE-2023-21235 | A-133761964 | EoP | High | 11, 13 |\n| CVE-2023-35689 | A-265474852 | EoP | High | 11, 13 |\n| CVE-2023-21232 | A-267251033 | ID | High | 11, 13 |\n| CVE-2023-21233 | A-261073851 | ID | High | 11 |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nTo learn how to check a device's security patch level, read the instructions on the\n[Google device update schedule](https://support.google.com/googlepixelwatch/answer/13044412?hl=en&sjid=10776994459739913003-NA#zippy=%2Cupdate-your-pixel-watch).\n\n- Security patch levels of 2023-08-01 or later address all issues associated with the 2023-08-01 security patch level.\n\nFor some devices on Android 10 or later, the Google Play system update\nwill have a date string that matches the 2023-08-01\nsecurity patch level.\nPlease see [this article](https://support.google.com/android/answer/7680439?hl=en) for more details on how to install\nsecurity updates.\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n| U- | UNISOC reference number |\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|----------------|--------------------|\n| 1.0 | August 7, 2023 | Bulletin Published |"]]