עדכון האבטחה הדחוף ל-Wear OS מכיל פרטים על נקודות חולשה שמשפיעות על פלטפורמת Wear OS. העדכון המלא של Wear OS כולל את תיקוני האבטחה מרמה 2026-03-05 ואילך מחדשות האבטחה של Android ממרץ 2026, בנוסף לכל הבעיות שפורטו בעדכון הזה.
אנחנו ממליצים לכל הלקוחות להתקין את העדכונים האלה במכשירים שלהם.
הבעיה החמורה ביותר היא נקודת חולשה ברמת אבטחה גבוהה ברכיב Framework, שיכולה להוביל להעלאת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות. הערכת חומרת הפגיעות מבוססת על ההשפעה האפשרית של ניצול הפגיעות על מכשיר מושפע, בהנחה שהפלטפורמה והשירותים להפחתת הסיכון מושבתים למטרות פיתוח או אם נעקפו בהצלחה.
הודעות
- בנוסף לנקודות החולשה שמתוארות בחדשות האבטחה של Android ממרץ 2026, בחדשות האבטחה של Wear OS ממרץ 2026 יש גם תיקונים לנקודות חולשה ספציפיות ב-Wear OS, כפי שמתואר בהמשך.
פרטים על נקודת החולשה ברמת תיקוני האבטחה – 01.03.2026
בקטעים הבאים מפורטות כל נקודות החולשה באבטחה שרלוונטיות לרמת התיקון 01.03.2026. נקודות החולשה מקובצות לפי הרכיב שהן משפיעות עליו. הבעיות מתוארות בטבלאות שבהמשך, וכוללות את מזהה ה-CVE, הפניות למקורות חיצוניים, סוג נקודת החולשה, חומרת הבעיה ומספרי הגרסה המעודכנים של AOSP (אם רלוונטי). כשאפשר אנחנו מקשרים את התיקון שפורסם ופותר את הבעיה למזהה של הבאג, כמו ברשימת השינויים ב-AOSP. אם כמה עדכונים קשורים לאותו באג, אנחנו מקשרים מקורות נוספים למספרים שמופיעים אחרי המזהה של הבאג. במכשירים עם Android מגרסה 10 ואילך, יכול להיות שיתקבלו עדכוני אבטחה וגם עדכוני מערכת של Google Play.
Framework
נקודת החולשה שמתוארת בקטע הזה עלולה להוביל להסלמת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.
| CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP |
|---|---|---|---|---|
| CVE-2024-31328 | A-319101158 | EoP | רחב | 14, 16 |
מערכת
נקודת החולשה שמתוארת בקטע הזה עלולה להוביל להסלמת הרשאות מקומית ללא צורך בהרשאות ביצוע נוספות. לא נדרשת אינטראקציה מצד המשתמש כדי לנצל את הפגיעות.
| CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP |
|---|---|---|---|---|
| CVE-2025-48636 | A-447366259 | EoP | רחב | 16 |
תשובות לשאלות נפוצות
בקטע הזה תמצאו תשובות לשאלות נפוצות שיכולות לעלות אחרי שתקראו את פרטי העדכון הזה.
1. איך אפשר לבדוק אם המכשיר שלי קיבל את העדכון שפותר את הבעיות האלה?
בלוח הזמנים של עדכוני מכשירי Google מוסבר איך לבדוק את רמת תיקוני האבטחה במכשיר.
- תיקוני אבטחה מרמה 2026-03-01 ואילך פותרים את כל הבעיות שמשויכות להם.
יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את רמת המחרוזת של התיקון לערך:
- [ro.build.version.security_patch]:[2026-03-01]
במכשירים מסוימים עם Android מגרסה 10 ואילך, עדכון המערכת של Google Play יכלול מחרוזת תאריך שתואמת לרמת תיקון האבטחה 2026-03-01. במאמר הזה מוסבר איך להתקין עדכוני אבטחה.
2. מה המשמעות של הערכים בעמודה סוג?
הערכים בעמודה סוג בטבלת הפרטים של נקודות החולשה מתייחסים לסיווג שלהן.
| קיצור | ההגדרה |
|---|---|
| RCE | הרצת קוד מרחוק |
| EoP | רמת הרשאה גבוהה יותר |
| ID | חשיפת מידע |
| DoS | התקפת מניעת שירות |
| N/A | אין סיווג |
3. מה המשמעות של הערכים בעמודה הפניות למקורות חיצוניים?
מידע על הערכים בעמודה הפניות למקורות חיצוניים בטבלה של פרטי נקודות החולשה: יש מקרים שבהם לערך יש תחילית שמציינת לאיזה ארגון משויך מקור המידע החיצוני.
| תחילית | מקור המידע החיצוני |
|---|---|
| A- | מזהה באג ב-Android |
| QC- | מספר סימוכין של Qualcomm |
| M- | מספר סימוכין של MediaTek |
| N- | מספר סימוכין של NVIDIA |
| B- | מספר סימוכין של Broadcom |
| U- | מספר סימוכין של UNISOC |
4. מה המשמעות של הכוכבית (*) לצד מזהה הבאג ב-Android בעמודה הפניות למקור חיצוני?
אם הנתונים על הבעיה לא פורסמו לציבור הרחב, יש סימן * לצד מזהה ההפניה המתאים. העדכון לבעיה הזו בדרך כלל כלול במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Pixel שזמינים באתר המפתחים של Google.
5. למה חלק מנקודות החולשה מפורטות כאן וחלק בחדשות האבטחה של מכשירים או שותפים, כמו החדשות של Pixel?
כדי שנוכל להצהיר על תיקוני האבטחה ברמה הכי עדכנית למכשירי Android, אנחנו חייבים לתעד בעדכון האבטחה הזה את נקודות החולשה הרלוונטיות. אין צורך לתעד שם נקודות חולשה נוספות בשביל זה. יצרנים של מכשירי Android וערכות שבבים עשויים לפרסם גם פרטים על פגיעויות אבטחה שספציפיות למוצרים שלהם, כמו Google, Huawei, LGE, Motorola, Nokia או Samsung.
גרסאות
| הגרסה | תאריך | הערות |
|---|---|---|
| 1.0 | 2 במרץ 2026 | עדכון האבטחה פורסם |