Wear OS 보안 게시판에서는 Wear OS 플랫폼에 영향을 미치는 보안 취약점에 관해 자세히 다룹니다.
전체 Wear OS 업데이트는 이 게시판에서 다루는 모든 문제와 더불어 2023년 8월 Android 보안 게시판의 2023-08-05 보안 패치 수준 이상으로 구성됩니다.
모든 고객은 기기로 전송되는 업데이트를 수락하는 것이 좋습니다.
가장 심각한 문제는 프레임워크 구성요소에 대한 심각도 높음 수준의 보안 취약점으로, 추가 실행 권한 없이 권한의 로컬 에스컬레이션이 발생할 수 있습니다. 취약점 악용에는 사용자 상호작용이 필요하지 않습니다.
심각도 평가는 개발 관련 목적으로 플랫폼 및 서비스의 취약점 완화 조치가 중단된 상태이거나 이러한 조치를 우회하는 데 성공한 경우, 취약점 악용이 대상 기기에 미치는 잠재적 영향을 기준으로 합니다.
공지사항
2023년 8월 Android 보안 게시판에 설명된 보안 취약점 외에도 2023년 8월 Wear OS 보안 게시판에는 아래 설명된 Wear OS 취약점과 관련된 패치도 포함되어 있습니다.
2023-08-01 보안 패치 수준 취약점 세부정보
다음 섹션에서는 2023-08-01 패치 수준에 적용되는 각 보안
취약점에 관해 자세히 알아볼 수 있습니다.
취약점은 영향을 받는 구성요소 아래에 분류되어 있습니다.
아래 표에서 문제 설명 및
CVE ID, 관련 참조,
취약점 유형,
심각도,
업데이트된 AOSP 버전(해당하는 경우)을 참고하세요.
가능한 경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다.
하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
Android 10 이상을 실행하는 기기에는 보안 업데이트 및 Google Play 시스템 업데이트가 제공될 수 있습니다.
프레임워크
이 섹션의 취약점으로 인해 추가 실행 권한 없이 권한의 로컬 에스컬레이션이 발생할 수 있습니다. 취약점 악용에는 사용자 상호작용이 필요하지 않습니다.
CVE
참조
유형
심각도
업데이트된 AOSP 버전
CVE-2023-21229
A-265431830
EoP
높음
11, 13
플랫폼
이 섹션의 취약점으로 인해 추가 실행 권한 없이 로컬 정보가 공개될 수 있습니다. 취약점 악용에는 사용자 상호작용이 필요하지 않습니다.
CVE
참조
유형
심각도
업데이트된 AOSP 버전
CVE-2023-21230
A-191680486
ID
높음
11, 13
시스템
이 섹션에서 설명하는 가장 심각한 취약점으로 인해 추가 실행 권한이 없는 상태에서 로컬에서 권한을 에스컬레이션할 수 있습니다. 취약점 악용에는 사용자 상호작용이 필요하지 않습니다.
2023-08-01 보안 패치 수준과 관련된 모든 문제는 2023-08-01
보안 패치 수준 이상에서 해결되었습니다.
Android 10 이후 버전을 실행하는 일부 기기는 Google Play 시스템 업데이트에 2023-08-01 보안 패치 수준과 일치하는 날짜 문자열이 있습니다.
보안 업데이트를 설치하는 방법에 관한 자세한 내용은 이 도움말을 참고하세요.
2. 유형 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 유형 열에 있는 항목은
보안 취약점 분류를 뜻합니다.
약어
정의
RCE
원격 코드 실행(Remote code execution)
EoP
권한 승격(Elevation of privilege)
ID
정보 공개(Information disclosure)
DoS
서비스 거부(Denial of service)
N/A
분류 없음(Classification not available)
3. 참조 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 참조 열에 있는 항목은
참조 값이 속한 조직을 나타내는 접두어를 포함할 수
있습니다.
접두어
참조
A-
Android 버그 ID
QC-
Qualcomm 참조 번호
M-
MediaTek 참조 번호
N-
NVIDIA 참조 번호
B-
Broadcom 참조 번호
U-
UNISOC 참조 번호
버전
버전
날짜
참고
1.0
2023년 8월 7일
게시판이 게시됨
이 페이지에 나와 있는 콘텐츠와 코드 샘플에는 콘텐츠 라이선스에서 설명하는 라이선스가 적용됩니다. 자바 및 OpenJDK는 Oracle 및 Oracle 계열사의 상표 또는 등록 상표입니다.
최종 업데이트: 2025-07-27(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-07-27(UTC)"],[],[],null,["# Wear OS Security Bulletin—August 2023\n\n*Published August 7, 2023*\n\n\nThe Wear OS Security Bulletin contains details of security vulnerabilities affecting the Wear OS platform.\nThe full Wear OS update comprises the security patch level of 2023-08-05 or later from the [August 2023 Android Security Bulletin](/docs/security/bulletin/2023-08-01) in addition to all issues in this bulletin.\n\n\nWe encourage all customers to accept these updates to their devices.\n| **Note**: Please contact your device supplier for device firmware images.\n\n\nThe most severe of these issues is a high security vulnerability in the Framework component that could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\nThe [severity assessment](/docs/security/overview/updates-resources#severity) is based on the effect that exploiting the vulnerability would possibly have on an affected device, assuming the platform and service mitigations are turned off for development purposes or if successfully bypassed.\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the August 2023 Android Security Bulletin, the August 2023 Wear OS Security Bulletin also contains patches specifically for Wear OS vulnerabilities as described below.\n\n2023-08-01 security patch level vulnerability details\n-----------------------------------------------------\n\n\nIn the sections below, we provide details for each of the security\nvulnerabilities that apply to the 2023-08-01 patch level.\nVulnerabilities are grouped under the component they affect.\nIssues are described in the tables below and include CVE ID, associated\nreferences, [type of vulnerability](#type),\n[severity](/security/overview/updates-resources#severity),\nand updated AOSP versions (where applicable).\nWhen available, we link the public change that addressed the issue to the\nbug ID, like the AOSP change list.\nWhen multiple changes relate to a single bug, additional references are\nlinked to numbers following the bug ID.\nDevices with Android 10 and later may receive security updates as well as\n[Google Play\nsystem updates](https://support.google.com/android/answer/7680439?).\n\n### Framework\n\nThe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21229 | A-265431830 | EoP | High | 11, 13 |\n\n### Platform\n\nThe vulnerability in this section could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21230 | A-191680486 | ID | High | 11, 13 |\n\n### System\n\nThe most severe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21231 | A-187307530 | EoP | High | 13 |\n| CVE-2023-21234 | A-260859883 | EoP | High | 11, 13 |\n| CVE-2023-21235 | A-133761964 | EoP | High | 11, 13 |\n| CVE-2023-35689 | A-265474852 | EoP | High | 11, 13 |\n| CVE-2023-21232 | A-267251033 | ID | High | 11, 13 |\n| CVE-2023-21233 | A-261073851 | ID | High | 11 |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nTo learn how to check a device's security patch level, read the instructions on the\n[Google device update schedule](https://support.google.com/googlepixelwatch/answer/13044412?hl=en&sjid=10776994459739913003-NA#zippy=%2Cupdate-your-pixel-watch).\n\n- Security patch levels of 2023-08-01 or later address all issues associated with the 2023-08-01 security patch level.\n\nFor some devices on Android 10 or later, the Google Play system update\nwill have a date string that matches the 2023-08-01\nsecurity patch level.\nPlease see [this article](https://support.google.com/android/answer/7680439?hl=en) for more details on how to install\nsecurity updates.\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n| U- | UNISOC reference number |\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|----------------|--------------------|\n| 1.0 | August 7, 2023 | Bulletin Published |"]]