El Boletín de seguridad de Wear OS contiene detalles de las vulnerabilidades de seguridad que afectan a la plataforma de Wear OS. La actualización completa de Wear OS incluye el nivel de parche de seguridad del 2025-09-05 o posterior del Boletín de seguridad de Android de septiembre de 2025, además de todos los problemas que se mencionan en este boletín.
Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.
El más grave de estos problemas es una vulnerabilidad de seguridad alta en el componente del sistema que podría provocar una elevación de privilegios local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación. La evaluación de gravedad se basa en el efecto que la explotación de la vulnerabilidad podría tener en un dispositivo afectado, suponiendo que las mitigaciones de la plataforma y el servicio estén desactivadas para fines de desarrollo o si se eludieron correctamente.
Anuncios
- Además de las vulnerabilidades de seguridad que se describen en el Boletín de seguridad de Android de septiembre de 2025, el Boletín de seguridad de Wear OS de septiembre de 2025 también contiene parches específicos para las vulnerabilidades de Wear OS, como se describe a continuación.
Detalles sobre vulnerabilidad a nivel de parche de seguridad del 2025-09-01
En las siguientes secciones, proporcionamos detalles sobre cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche del 1/9/2025. Las vulnerabilidades se agrupan en el componente que afectan. Los problemas se describen en las siguientes tablas y se incluyen el ID de CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del AOSP (cuando corresponda). Cuando está disponible, vinculamos el cambio público que abordó el problema al ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, se vinculan referencias adicionales a los números que siguen al ID del error. Los dispositivos con Android 10 y versiones posteriores pueden recibir actualizaciones de seguridad y actualizaciones del sistema de Google Play.
Sistema
La vulnerabilidad más grave de esta sección podría provocar una elevación de privilegios local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
CVE | Referencias | Tipo | Gravedad | Versiones de AOSP |
---|---|---|---|---|
CVE-2025-32322 | A-402142219 | EoP | Alta | 13 y 14 |
CVE-2025-48560 | A-419110583 | ID | Alta | 14 |
Preguntas y respuestas frecuentes
En esta sección, se responden preguntas frecuentes que pueden surgir después de leer este boletín.
1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?
Para saber cómo verificar el nivel de parche de seguridad de un dispositivo, lee las instrucciones en el programa de actualización de dispositivos de Google.
- Los niveles de parche de seguridad del 1/9/2025 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad del 1/9/2025.
Los fabricantes de dispositivos que incluyen estas actualizaciones deben establecer el nivel de la cadena de parche en lo siguiente:
- [ro.build.version.security_patch]:[2025-09-01]
En algunos dispositivos con Android 10 o versiones posteriores, la actualización del sistema de Google Play tendrá una cadena de fecha que coincida con el nivel de parche de seguridad del 2025-09-01. Consulta este artículo para obtener más detalles sobre cómo instalar actualizaciones de seguridad.
2. ¿Qué significan las entradas en la columna Tipo?
Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.
Abreviatura | Definición |
---|---|
RCE | Ejecución de código remoto |
EoP | Elevación de privilegios |
ID | Divulgación de información |
DoS | Denegación del servicio |
N/A | Clasificación no disponible |
3. ¿Qué significan las entradas en la columna Referencias?
Las entradas de la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifica la organización a la que pertenece el valor de referencia.
Prefijo | Referencia |
---|---|
A- | ID de error de Android |
QC- | Número de referencia de Qualcomm |
M- | Número de referencia de MediaTek |
N- | Número de referencia de NVIDIA |
B- | Número de referencia de Broadcom |
U- | Número de referencia de UNISOC |
4. ¿Qué significa el asterisco (*) que aparece junto al ID de error de Android en la columna Referencias?
Los problemas que no están disponibles públicamente tienen un asterisco junto al ID de referencia correspondiente. Por lo general, la actualización para ese problema se incluye en los controladores binarios más recientes para dispositivos Pixel disponibles en el sitio para desarrolladores de Google.
5. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad de dispositivos o socios, como el boletín de Pixel?
Las vulnerabilidades de seguridad que se documentan en este boletín de seguridad requieren que se declare el nivel de parche de seguridad más reciente en los dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales que se documenten en los boletines de seguridad del dispositivo o del socio para declarar un nivel de parche de seguridad. Los fabricantes de dispositivos y chipsets Android también pueden publicar detalles de vulnerabilidades de seguridad específicos para sus productos, como Google, Huawei, LGE, Motorola, Nokia o Samsung.
Versiones
Versión | Fecha | Notas |
---|---|---|
1.0 | 2 de septiembre de 2025 | Se publicó el boletín |