Бюллетень по безопасности Wear OS – март 2026 г.

Опубликован 2 марта 2026 г.

В этом бюллетене по безопасности содержится информация об уязвимостях в защите платформы Wear OS. В полном пакете обновления Wear OS устранены все перечисленные здесь проблемы. В него также входит исправление системы безопасности 2026-03-05 или более поздней версии (см. бюллетень по безопасности Android за март 2026 года).

Мы рекомендуем всем клиентам одобрить установку перечисленных в бюллетене обновлений.

Самая серьезная из проблем – высокая уязвимость в компоненте Framework, которая позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально повышать привилегии. Для этого не требуется взаимодействие с пользователем. Уровень серьезности зависит от того, какой ущерб потенциально может быть нанесен устройству, если средства защиты будут отключены в целях разработки или злоумышленнику удастся их обойти.

Объявления

  • Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за март 2026 года, в бюллетене по безопасности Wear OS за март 2026 года также содержатся исправления проблем в Wear OS, перечисленных ниже.

Описание уязвимостей (исправление системы безопасности 2026-03-01)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2026-03-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). и дополнительные ссылки в квадратных скобках. Устройства с ОС Android 10 или более поздней версии могут получать обновления системы безопасности, а также обновления системы через Google Play.

Framework

Указанная ниже уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально повышать привилегии. Для этого не требуется взаимодействие с пользователем.

CVE Ссылки Тип Уровень серьезности Версии AOSP
CVE-2024-31328 A-319101158 EoP Высокий 14, 16

Система

Указанная ниже уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально повышать привилегии. Для этого не требуется взаимодействие с пользователем.

CVE Ссылки Тип Уровень серьезности Версии AOSP
CVE-2025-48636 A-447366259 EoP Высокий 16

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?

Информацию о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.

  • В исправлении 2026-03-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2026-03-01.

Производители устройств, добавляющие это исправление в свои обновления, должны присвоить ему следующий уровень:

  • [ro.build.version.security_patch]:[2026-03-01]

В обновлении системы через Google Play для некоторых устройств с Android 10 или более поздней версией ОС будет указана дата, совпадающая с датой исправления 2026-03-01. Узнайте, как устанавливать обновления системы безопасности.

2. Что означают сокращения в столбце Тип?

В этом столбце указан тип уязвимости по следующей классификации:

Сокращение Определение
RCE Удаленное выполнение кода
EoP Повышение уровня привилегий
ID Раскрытие информации
DoS Отказ в обслуживании
Классификация недоступна

3. Что означает информация в столбце Ссылки?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom
U- Ссылочный номер UNISOC

4. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?

Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.

5. Почему одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности устройств (например, Pixel) и бюллетенях партнеров?

Здесь описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления системы безопасности Android. Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не требуется. Некоторые производители, например Google, Huawei, LGE, Motorola, Nokia и Samsung, также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов.

Версии

Версия Дата Примечания
1.0 2 марта 2026 г. Бюллетень опубликован.