Mulai 27 Maret 2025, sebaiknya gunakan android-latest-release, bukan aosp-main, untuk mem-build dan berkontribusi pada AOSP. Untuk mengetahui informasi selengkapnya, lihat Perubahan pada AOSP.
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Dipublikasikan 7 Agustus 2023
Buletin Keamanan Wear OS berisi detail kerentanan keamanan yang memengaruhi platform Wear OS.
Update Wear OS lengkap terdiri dari level patch keamanan 05-08-2023 atau yang lebih baru dari Buletin Keamanan Android Agustus 2023 selain semua masalah dalam buletin ini.
Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.
Masalah yang paling parah adalah kerentanan keamanan yang tinggi pada komponen Framework yang dapat menyebabkan eskalasi hak istimewa lokal tanpa memerlukan hak istimewa eksekusi tambahan. Interaksi pengguna tidak diperlukan untuk eksploitasi.
Penilaian tingkat keparahan didasarkan pada efek yang mungkin ditimbulkan oleh eksploitasi kerentanan pada perangkat yang terpengaruh, dengan asumsi mitigasi platform dan layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil diabaikan.
Pengumuman
Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Agustus 2023, Buletin Keamanan Wear OS Agustus 2023 juga berisi patch khusus untuk kerentanan Wear OS seperti yang dijelaskan di bawah.
Detail kerentanan level patch keamanan 01-08-2023
Di bagian di bawah, kami memberikan detail untuk setiap kerentanan keamanan
yang berlaku untuk tingkat patch 01-08-2023.
Kerentanan dikelompokkan dalam komponen yang terpengaruh.
Masalah dijelaskan dalam tabel di bawah dan mencakup ID CVE, referensi
terkait, jenis kerentanan,
keparahan,
dan versi AOSP yang diperbarui (jika ada).
Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke
ID bug, seperti daftar perubahan AOSP.
Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan
ditautkan ke angka yang mengikuti ID bug.
Perangkat dengan Android 10 dan yang lebih baru dapat menerima update keamanan serta
update sistem
Google Play.
Kerangka kerja
Kerentanan di bagian ini dapat menyebabkan eskalasi hak istimewa lokal tanpa memerlukan hak istimewa eksekusi tambahan. Interaksi pengguna tidak diperlukan untuk eksploitasi.
CVE
Referensi
Jenis
Tingkat Keparahan
Versi AOSP yang diperbarui
CVE-2023-21229
A-265431830
EoP
Tinggi
11, 13
Platform
Kerentanan di bagian ini dapat menyebabkan pengungkapan informasi lokal tanpa memerlukan hak istimewa eksekusi tambahan. Interaksi pengguna tidak diperlukan untuk eksploitasi.
CVE
Referensi
Jenis
Tingkat Keparahan
Versi AOSP yang diperbarui
CVE-2023-21230
A-191680486
ID
Tinggi
11, 13
Sistem
Kerentanan paling parah di bagian ini dapat menyebabkan eskalasi hak istimewa lokal tanpa memerlukan hak istimewa eksekusi tambahan. Interaksi pengguna tidak diperlukan untuk eksploitasi.
CVE
Referensi
Jenis
Tingkat Keparahan
Versi AOSP yang diperbarui
CVE-2023-21231
A-187307530
EoP
Tinggi
13
CVE-2023-21234
A-260859883
EoP
Tinggi
11, 13
CVE-2023-21235
A-133761964
EoP
Tinggi
11, 13
CVE-2023-35689
A-265474852
EoP
Tinggi
11, 13
CVE-2023-21232
A-267251033
ID
Tinggi
11, 13
CVE-2023-21233
A-261073851
ID
Tinggi
11
Pertanyaan dan jawaban umum
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca
buletin ini.
1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk mengatasi masalah
ini?
Level patch keamanan 01-08-2023 atau yang lebih baru mengatasi
semua masalah yang terkait dengan level patch keamanan
01-08-2023.
Untuk beberapa perangkat di Android 10 atau yang lebih baru, update sistem Google Play
akan memiliki string tanggal yang cocok dengan level patch keamanan
01-08-2023.
Lihat artikel ini untuk mengetahui detail selengkapnya tentang cara menginstal
update keamanan.
2. Apa arti entri di kolom Jenis?
Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.
Singkatan
Definisi
RCE
Eksekusi kode jarak jauh
EoP
Elevasi hak istimewa
ID
Pengungkapan informasi
DoS
Denial of service
T/A
Klasifikasi tidak tersedia
3. Apa arti entri di kolom Referensi?
Entri di kolom Referensi pada tabel detail
kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai
referensi berada.
Awalan
Referensi
A-
ID bug Android
QC-
Nomor referensi Qualcomm
M-
Nomor referensi MediaTek
N-
Nomor referensi NVIDIA
B-
Nomor referensi Broadcom
U-
Nomor referensi UNISOC
Versi
Versi
Tanggal
Catatan
1.0
7 Agustus 2023
Buletin Dipublikasikan
Konten dan contoh kode di halaman ini tunduk kepada lisensi yang dijelaskan dalam Lisensi Konten. Java dan OpenJDK adalah merek dagang atau merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2025-07-27 UTC.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-07-27 UTC."],[],[],null,["# Wear OS Security Bulletin—August 2023\n\n*Published August 7, 2023*\n\n\nThe Wear OS Security Bulletin contains details of security vulnerabilities affecting the Wear OS platform.\nThe full Wear OS update comprises the security patch level of 2023-08-05 or later from the [August 2023 Android Security Bulletin](/docs/security/bulletin/2023-08-01) in addition to all issues in this bulletin.\n\n\nWe encourage all customers to accept these updates to their devices.\n| **Note**: Please contact your device supplier for device firmware images.\n\n\nThe most severe of these issues is a high security vulnerability in the Framework component that could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\nThe [severity assessment](/docs/security/overview/updates-resources#severity) is based on the effect that exploiting the vulnerability would possibly have on an affected device, assuming the platform and service mitigations are turned off for development purposes or if successfully bypassed.\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the August 2023 Android Security Bulletin, the August 2023 Wear OS Security Bulletin also contains patches specifically for Wear OS vulnerabilities as described below.\n\n2023-08-01 security patch level vulnerability details\n-----------------------------------------------------\n\n\nIn the sections below, we provide details for each of the security\nvulnerabilities that apply to the 2023-08-01 patch level.\nVulnerabilities are grouped under the component they affect.\nIssues are described in the tables below and include CVE ID, associated\nreferences, [type of vulnerability](#type),\n[severity](/security/overview/updates-resources#severity),\nand updated AOSP versions (where applicable).\nWhen available, we link the public change that addressed the issue to the\nbug ID, like the AOSP change list.\nWhen multiple changes relate to a single bug, additional references are\nlinked to numbers following the bug ID.\nDevices with Android 10 and later may receive security updates as well as\n[Google Play\nsystem updates](https://support.google.com/android/answer/7680439?).\n\n### Framework\n\nThe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21229 | A-265431830 | EoP | High | 11, 13 |\n\n### Platform\n\nThe vulnerability in this section could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21230 | A-191680486 | ID | High | 11, 13 |\n\n### System\n\nThe most severe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21231 | A-187307530 | EoP | High | 13 |\n| CVE-2023-21234 | A-260859883 | EoP | High | 11, 13 |\n| CVE-2023-21235 | A-133761964 | EoP | High | 11, 13 |\n| CVE-2023-35689 | A-265474852 | EoP | High | 11, 13 |\n| CVE-2023-21232 | A-267251033 | ID | High | 11, 13 |\n| CVE-2023-21233 | A-261073851 | ID | High | 11 |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nTo learn how to check a device's security patch level, read the instructions on the\n[Google device update schedule](https://support.google.com/googlepixelwatch/answer/13044412?hl=en&sjid=10776994459739913003-NA#zippy=%2Cupdate-your-pixel-watch).\n\n- Security patch levels of 2023-08-01 or later address all issues associated with the 2023-08-01 security patch level.\n\nFor some devices on Android 10 or later, the Google Play system update\nwill have a date string that matches the 2023-08-01\nsecurity patch level.\nPlease see [this article](https://support.google.com/android/answer/7680439?hl=en) for more details on how to install\nsecurity updates.\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n| U- | UNISOC reference number |\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|----------------|--------------------|\n| 1.0 | August 7, 2023 | Bulletin Published |"]]