发布时间:2023 年 8 月 7 日
Wear OS 安全公告详细介绍了会影响 Wear OS 平台的安全漏洞。完整的 Wear OS 更新包含 2023 年 8 月 Android 安全公告中涵盖的 2023-08-05 或更新的安全补丁级别,以及本公告中的所有问题。
建议所有用户都在自己的设备上接受这些更新。
这些问题中危险性最高的是框架组件中的一个严重程度为“高”的安全漏洞,可能会导致本地提权,而无需额外的执行特权。利用漏洞攻击不需要用户互动。严重程度评估的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
通告
- 除了 2023 年 8 月的 Android 安全公告中所述的安全漏洞外,2023 年 8 月的 Wear OS 安全公告还包含专门针对下述 Wear OS 漏洞的补丁。
2023-08-01 安全补丁级别漏洞详情
我们在下面提供了 2023-08-01 补丁级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下, 具体问题会在以下表格中说明,包括 CVE ID、相关参考编号、漏洞类型、严重程度和已更新的 AOSP 版本(若有)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将该记录链接到 bug ID。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。搭载 Android 10 及更高版本的设备可能会收到安全更新以及 Google Play 系统更新。
框架
这一部分中的漏洞可导致本地提权,而无需额外的执行特权。利用漏洞攻击不需要用户互动。CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2023-21229 | A-265431830 | EoP | 高 | 11、13 |
平台
这一部分中的漏洞可导致本地信息泄露,而无需额外的执行权限。利用漏洞攻击不需要用户互动。CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2023-21230 | A-191680486 | ID | 高 | 11、13 |
系统
这一部分中最严重的漏洞可导致本地提权,而无需额外的执行特权。 利用漏洞攻击不需要用户互动。CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2023-21231 | A-187307530 | EoP | 高 | 13 |
CVE-2023-21234 | A-260859883 | EoP | 高 | 11、13 |
CVE-2023-21235 | A-133761964 | EoP | 高 | 11、13 |
CVE-2023-35689 | A-265474852 | EoP | 高 | 11、13 |
CVE-2023-21232 | A-267251033 | ID | 高 | 11、13 |
CVE-2023-21233 | A-261073851 | ID | 高 | 11 |
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决了这些问题?
如需了解如何查看设备的安全补丁级别,请参阅 Google 设备更新时间表中的说明。
- 如果安全补丁级别是 2023-08-01 或更新,就意味着已解决 2023-08-01 安全补丁级别涵盖的所有问题。
对于某些搭载 Android 10 或更高版本的设备,Google Play 系统更新的日期字符串将与 2023-08-01 安全补丁级别一致。如需详细了解如何安装安全更新,请查看这篇文章。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
无 | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
U- | UNISOC 参考编号 |
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2023 年 8 月 7 日 | 发布了本公告 |