A partir de 27 de março de 2025, recomendamos usar android-latest-release em vez de aosp-main para criar e contribuir com o AOSP. Para mais informações, consulte Mudanças no AOSP.
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Publicado em 7 de agosto de 2023
O boletim de segurança do Wear OS contém detalhes das vulnerabilidades de segurança que afetam a plataforma Wear OS.
A atualização completa do Wear OS inclui o nível do patch de segurança de 05/08/2023 ou mais recente do Boletim de segurança do Android de agosto de 2023, além de todos os problemas deste boletim.
Recomendamos que todos os clientes aceitem essas atualizações nos dispositivos.
O problema mais grave é uma vulnerabilidade de alta segurança no componente do framework que pode levar ao escalonamento local de privilégios sem a necessidade de privilégios de execução adicionais. A exploração não precisa de interação do usuário.
A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade teria em um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se forem contornadas.
Anúncios
Além das vulnerabilidades de segurança descritas no Boletim de segurança do Android de agosto de 2023, o Boletim de segurança do Wear OS de agosto de 2023 também contém patches específicos para vulnerabilidades do Wear OS, conforme descrito abaixo.
Detalhes da vulnerabilidade do nível do patch de segurança de 01/08/2023
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades
de segurança que se aplicam ao nível de patch 2023-08-01.
As vulnerabilidades são agrupadas pelo componente afetado.
Os problemas são descritos nas tabelas abaixo e incluem o ID de CVE, as referências
associadas, o tipo de vulnerabilidade,
gravidade
e as versões atualizadas do AOSP (quando aplicável).
Quando disponível, vinculamos a mudança pública que resolveu o problema ao
ID do bug, como a lista de mudanças do AOSP.
Quando várias mudanças se relacionam a um único bug, outras referências são
vinculadas a números que seguem o ID do bug.
Dispositivos com o Android 10 e versões mais recentes podem receber atualizações de segurança e
atualizações do sistema do
Google Play.
Framework
A vulnerabilidade nesta seção pode levar ao escalonamento local de privilégios sem a necessidade de privilégios de execução adicionais. A exploração não precisa de interação do usuário.
CVE
Referências
Tipo
Gravidade
Versões atualizadas do AOSP
CVE-2023-21229
A-265431830
EoP
Alta
11, 13
Plataforma
A vulnerabilidade nesta seção pode levar à divulgação de informações locais sem a necessidade de privilégios de execução adicionais. A exploração não precisa de interação do usuário.
CVE
Referências
Tipo
Gravidade
Versões atualizadas do AOSP
CVE-2023-21230
A-191680486
ID
Alta
11, 13
Sistema
A vulnerabilidade mais grave nesta seção pode levar ao escalonamento local de privilégios sem a necessidade de privilégios de execução adicionais. A exploração não precisa de interação do usuário.
CVE
Referências
Tipo
Gravidade
Versões atualizadas do AOSP
CVE-2023-21231
A-187307530
EoP
Alta
13
CVE-2023-21234
A-260859883
EoP
Alta
11, 13
CVE-2023-21235
A-133761964
EoP
Alta
11, 13
CVE-2023-35689
A-265474852
EoP
Alta
11, 13
CVE-2023-21232
A-267251033
ID
Alta
11, 13
CVE-2023-21233
A-261073851
ID
Alta
11
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem surgir após a leitura deste
boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses
problemas?
Os níveis de patch de segurança 2023-08-01 ou mais recentes resolvem
todos os problemas associados ao nível de patch de segurança
2023-08-01.
Para alguns dispositivos com o Android 10 ou versões mais recentes, a atualização do sistema do Google Play
terá uma string de data que corresponde ao nível do patch de segurança
2023-08-01.
Consulte este artigo para mais detalhes sobre como instalar
atualizações de segurança.
2. O que significam as entradas na coluna Tipo?
As entradas na coluna Tipo da tabela de detalhes da vulnerabilidade
fazem referência à classificação da vulnerabilidade de segurança.
Abreviatura
Definição
RCE
Execução remota de código
EoP
Elevação de privilégio
ID
Divulgação de informações
DoS
Negação de serviço
N/A
Classificação indisponível
3. O que significam as entradas na coluna Referências?
As entradas na coluna References da tabela de detalhes da vulnerabilidade
podem conter um prefixo que identifica a organização à qual o valor de referência
pertence.
Prefixo
Referência
A-
ID do bug do Android
QC-
Número de referência da Qualcomm
M-
Número de referência da MediaTek
N-
Número de referência da NVIDIA
B-
Número de referência da Broadcom
U-
Número de referência da UNISOC
Versões
Versão
Data
Observações
1.0
7 de agosto de 2023
Boletim publicado
O conteúdo e os exemplos de código nesta página estão sujeitos às licenças descritas na Licença de conteúdo. Java e OpenJDK são marcas registradas da Oracle e/ou suas afiliadas.
Última atualização 2025-07-27 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-27 UTC."],[],[],null,["# Wear OS Security Bulletin—August 2023\n\n*Published August 7, 2023*\n\n\nThe Wear OS Security Bulletin contains details of security vulnerabilities affecting the Wear OS platform.\nThe full Wear OS update comprises the security patch level of 2023-08-05 or later from the [August 2023 Android Security Bulletin](/docs/security/bulletin/2023-08-01) in addition to all issues in this bulletin.\n\n\nWe encourage all customers to accept these updates to their devices.\n| **Note**: Please contact your device supplier for device firmware images.\n\n\nThe most severe of these issues is a high security vulnerability in the Framework component that could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\nThe [severity assessment](/docs/security/overview/updates-resources#severity) is based on the effect that exploiting the vulnerability would possibly have on an affected device, assuming the platform and service mitigations are turned off for development purposes or if successfully bypassed.\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the August 2023 Android Security Bulletin, the August 2023 Wear OS Security Bulletin also contains patches specifically for Wear OS vulnerabilities as described below.\n\n2023-08-01 security patch level vulnerability details\n-----------------------------------------------------\n\n\nIn the sections below, we provide details for each of the security\nvulnerabilities that apply to the 2023-08-01 patch level.\nVulnerabilities are grouped under the component they affect.\nIssues are described in the tables below and include CVE ID, associated\nreferences, [type of vulnerability](#type),\n[severity](/security/overview/updates-resources#severity),\nand updated AOSP versions (where applicable).\nWhen available, we link the public change that addressed the issue to the\nbug ID, like the AOSP change list.\nWhen multiple changes relate to a single bug, additional references are\nlinked to numbers following the bug ID.\nDevices with Android 10 and later may receive security updates as well as\n[Google Play\nsystem updates](https://support.google.com/android/answer/7680439?).\n\n### Framework\n\nThe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21229 | A-265431830 | EoP | High | 11, 13 |\n\n### Platform\n\nThe vulnerability in this section could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21230 | A-191680486 | ID | High | 11, 13 |\n\n### System\n\nThe most severe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21231 | A-187307530 | EoP | High | 13 |\n| CVE-2023-21234 | A-260859883 | EoP | High | 11, 13 |\n| CVE-2023-21235 | A-133761964 | EoP | High | 11, 13 |\n| CVE-2023-35689 | A-265474852 | EoP | High | 11, 13 |\n| CVE-2023-21232 | A-267251033 | ID | High | 11, 13 |\n| CVE-2023-21233 | A-261073851 | ID | High | 11 |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nTo learn how to check a device's security patch level, read the instructions on the\n[Google device update schedule](https://support.google.com/googlepixelwatch/answer/13044412?hl=en&sjid=10776994459739913003-NA#zippy=%2Cupdate-your-pixel-watch).\n\n- Security patch levels of 2023-08-01 or later address all issues associated with the 2023-08-01 security patch level.\n\nFor some devices on Android 10 or later, the Google Play system update\nwill have a date string that matches the 2023-08-01\nsecurity patch level.\nPlease see [this article](https://support.google.com/android/answer/7680439?hl=en) for more details on how to install\nsecurity updates.\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n| U- | UNISOC reference number |\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|----------------|--------------------|\n| 1.0 | August 7, 2023 | Bulletin Published |"]]