Il Bollettino sulla sicurezza di Wear OS contiene dettagli delle vulnerabilità di sicurezza che interessano la piattaforma Wear OS. L'aggiornamento completo di Wear OS comprende il livello della patch di sicurezza del 05-12-2023 o successivo del Bollettino sulla sicurezza di Android di dicembre 2023, oltre a tutti i problemi descritti in questo bollettino.
Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.
Il problema descritto in questo bollettino riguarda una vulnerabilità di sicurezza elevata nel componente System che potrebbe portare alla riassegnazione locale dei privilegi senza bisogno di ulteriori privilegi di esecuzione. Per lo sfruttamento non è necessaria l'interazione dell'utente. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che le mitigazioni della piattaforma e del servizio siano disattivate per scopi di sviluppo o se sono state aggirate con successo.
Annunci
- Oltre alle vulnerabilità di sicurezza descritte nel Bollettino sulla sicurezza di Android di dicembre 2023, il Bollettino sulla sicurezza di Wear OS di dicembre 2023 contiene anche patch specifiche per le vulnerabilità di Wear OS, come descritto di seguito.
01-12-2023 dettagli sulle vulnerabilità del livello patch di sicurezza
Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 1° dicembre 2023. Le vulnerabilità sono raggruppate in base al componente interessato. I problemi sono descritti nelle tabelle seguenti e includono l'ID CVE, i riferimenti associati, il tipo di vulnerabilità, la gravità e le versioni AOSP aggiornate (se applicabili). Se disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug. I dispositivi con Android 10 e versioni successive potrebbero ricevere aggiornamenti della sicurezza e aggiornamenti di sistema Google Play.
Sistema
La vulnerabilità in questa sezione potrebbe portare a un'escalation locale dei privilegi senza che siano necessari privilegi di esecuzione aggiuntivi. Per lo sfruttamento non è necessaria l'interazione dell'utente.CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2023-40094 | A-307719731 | EoP | Alto | 11, 13 |
Domande frequenti e risposte
Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, leggi le istruzioni riportate nella pianificazione degli aggiornamenti dei dispositivi Google.
- I livelli patch di sicurezza dal 1° dicembre 2023 o versioni successive risolvono tutti i problemi associati al livello patch di sicurezza del 1° dicembre 2023.
I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa patch su:
- [ro.build.version.security_patch]:[2023-12-01]
Per alcuni dispositivi con Android 10 o versioni successive, l'aggiornamento di sistema di Google Play avrà una stringa di data corrispondente al livello della patch di sicurezza del 01-12-2023. Consulta questo articolo per ulteriori dettagli su come installare gli aggiornamenti della sicurezza.
2. Che cosa indicano le voci nella colonna Tipo?
Le voci nella colonna Tipo della tabella con i dettagli delle vulnerabilità fanno riferimento alla classificazione della vulnerabilità di sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice da remoto |
EoP | Elevazione dei privilegi |
ID | Divulgazione di informazioni |
DoS | Denial of Service |
N/D | Classificazione non disponibile |
3. Che cosa indicano le voci nella colonna Riferimenti?
Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
QC- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
U- | Numero di riferimento UNISOC |
4. Che cosa significa un * accanto all'ID bug Android nella colonna Riferimenti?
I problemi non disponibili pubblicamente sono contrassegnati da un asterisco accanto all'ID riferimento corrispondente. L'aggiornamento per il problema è generalmente contenuto nei driver binari più recenti per i dispositivi Pixel disponibili sul sito per sviluppatori Google.
5. Perché le vulnerabilità di sicurezza sono suddivise tra questo bollettino e i bolletini sulla sicurezza dei dispositivi / partner, come il bollettino di Pixel?
Le vulnerabilità di sicurezza documentate in questo bollettino sulla sicurezza sono obbligatorie per dichiarare il livello più recente della patch di sicurezza sui dispositivi Android. Le vulnerabilità di sicurezza aggiuntive documentate nei bollettini sulla sicurezza dei dispositivi / partner non sono necessarie per dichiarare un livello di patch di sicurezza. I produttori di dispositivi e chipset Android possono anche pubblicare dettagli sulle vulnerabilità di sicurezza specifiche per i propri prodotti, come Google, Huawei, LGE, Motorola, Nokia, o Samsung.
Versioni
Versione | Data | Note |
---|---|---|
1.0 | 4 dicembre 2023 | Bollettino pubblicato |