بولتن امنیتی Wear OS حاوی جزئیاتی از آسیبپذیریهای امنیتی مؤثر بر پلتفرم Wear OS است. بهروزرسانی کامل Wear OS علاوه بر تمام مشکلات موجود در این بولتن، شامل سطح وصله امنیتی 2026-03-05 یا بالاتر از بولتن امنیتی اندروید مارس 2026 نیز میشود.
ما همه مشتریان را تشویق میکنیم که این بهروزرسانیها را در دستگاههای خود بپذیرند.
شدیدترین این مشکلات، یک آسیبپذیری امنیتی بالا در مؤلفهی چارچوب است که میتواند منجر به افزایش امتیاز محلی بدون نیاز به امتیازات اجرایی اضافی شود. برای بهرهبرداری نیازی به تعامل با کاربر نیست. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از این آسیبپذیری ممکن است بر روی دستگاه آسیبدیده داشته باشد، با فرض اینکه اقدامات کاهشدهندهی آسیبپذیری پلتفرم و سرویس برای اهداف توسعه غیرفعال شده باشند یا با موفقیت دور زده شوند.
اطلاعیهها
- علاوه بر آسیبپذیریهای امنیتی شرح داده شده در بولتن امنیتی اندروید مارس ۲۰۲۶، بولتن امنیتی Wear OS مارس ۲۰۲۶ همچنین شامل وصلههایی مخصوص آسیبپذیریهای Wear OS است که در زیر شرح داده شده است.
جزئیات آسیبپذیری سطح وصله امنیتی ۲۰۲۶-۰۳-۰۱
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی که در سطح وصله 2026-03-01 اعمال میشوند را ارائه میدهیم. آسیبپذیریها بر اساس مؤلفهای که تحت تأثیر قرار میدهند، گروهبندی شدهاند. مشکلات در جداول زیر شرح داده شدهاند و شامل شناسه CVE، منابع مرتبط، نوع آسیبپذیری ، شدت و نسخههای بهروزرسانیشده AOSP (در صورت وجود) میشوند. در صورت وجود، تغییر عمومی که به مشکل پرداخته است را به شناسه اشکال، مانند فهرست تغییرات AOSP، پیوند میدهیم. هنگامی که چندین تغییر مربوط به یک اشکال واحد باشد، ارجاعات اضافی به اعداد بعد از شناسه اشکال پیوند داده میشوند. دستگاههای دارای اندروید 10 و بالاتر ممکن است بهروزرسانیهای امنیتی و همچنین بهروزرسانیهای سیستم Google Play را دریافت کنند.
چارچوب
آسیبپذیری موجود در این بخش میتواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهرهبرداری از این آسیبپذیری نیازی به تعامل با کاربر نیست.
| سی وی ای | منابع | نوع | شدت | نسخههای AOSP |
|---|---|---|---|---|
| CVE-2024-31328 | الف-۳۱۹۱۰۱۱۵۸۸ | ای او پی | بالا | ۱۴، ۱۶ |
سیستم
آسیبپذیری موجود در این بخش میتواند منجر به افزایش سطح دسترسی محلی بدون نیاز به مجوزهای اجرایی اضافی شود. برای بهرهبرداری از این آسیبپذیری نیازی به تعامل با کاربر نیست.
| سی وی ای | منابع | نوع | شدت | نسخههای AOSP |
|---|---|---|---|---|
| CVE-2025-48636 | الف-۴۴۷۳۶۶۲۵۹ | ای او پی | بالا | ۱۶ |
سوالات و پاسخهای رایج
این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن برای شما پیش بیاید، پاسخ میدهد.
۱. چگونه میتوانم تشخیص دهم که آیا دستگاه من برای رفع این مشکلات بهروزرسانی شده است یا خیر؟
برای یادگیری نحوه بررسی سطح وصله امنیتی دستگاه، دستورالعملهای موجود در برنامه بهروزرسانی دستگاه Google را مطالعه کنید.
- وصلههای امنیتی سطح 2026-03-01 یا بالاتر، تمام مشکلات مرتبط با سطح وصله امنیتی 2026-03-01 را برطرف میکنند.
تولیدکنندگان دستگاههایی که این بهروزرسانیها را ارائه میدهند، باید سطح رشته پچ را روی موارد زیر تنظیم کنند:
- [ro.build.version.security_patch]:[2026-03-01]
برای برخی از دستگاههای دارای اندروید ۱۰ یا بالاتر، بهروزرسانی سیستم گوگل پلی دارای رشته تاریخی است که با سطح وصله امنیتی ۲۰۲۶-۰۳-۰۱ مطابقت دارد. لطفاً برای جزئیات بیشتر در مورد نحوه نصب بهروزرسانیهای امنیتی به این مقاله مراجعه کنید.
۲. منظور از ورودیهای ستون Type چیست؟
ورودیهای ستون نوع جدول جزئیات آسیبپذیری، طبقهبندی آسیبپذیری امنیتی را نشان میدهند.
| اختصار | تعریف |
|---|---|
| آر سی ای | اجرای کد از راه دور |
| ای او پی | ارتقاء امتیاز |
| شناسه | افشای اطلاعات |
| داس | عدم ارائه خدمات |
| ناموجود | طبقه بندی موجود نیست |
۳. منظور از ورودیهای ستون منابع چیست؟
ورودیهای زیر ستون References در جدول جزئیات آسیبپذیری ممکن است حاوی پیشوندی باشند که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص میکند.
| پیشوند | مرجع |
|---|---|
| الف- | شناسه اشکال اندروید |
| کنترل کیفیت- | شماره مرجع کوالکام |
| م- | شماره مرجع مدیاتک |
| ن- | شماره مرجع NVIDIA |
| ب- | شماره مرجع Broadcom |
| یو- | شماره مرجع UNISOC |
۴. علامت * در کنار شناسه اشکال اندروید در ستون منابع به چه معناست؟
مشکلاتی که به صورت عمومی در دسترس نیستند، علامت * در کنار شناسه مرجع مربوطه دارند. بهروزرسانی مربوط به آن مشکل معمولاً در جدیدترین درایورهای باینری برای دستگاههای پیکسل موجود در سایت توسعهدهندگان گوگل موجود است.
۵. چرا آسیبپذیریهای امنیتی بین این بولتن و بولتنهای امنیتی دستگاه/شریک، مانند بولتن پیکسل، تقسیم شدهاند؟
آسیبپذیریهای امنیتی که در این بولتن امنیتی مستند شدهاند، برای اعلام آخرین سطح وصله امنیتی در دستگاههای اندروید الزامی هستند. آسیبپذیریهای امنیتی اضافی که در بولتنهای امنیتی دستگاه/شریک مستند شدهاند، برای اعلام سطح وصله امنیتی الزامی نیستند. تولیدکنندگان دستگاهها و چیپستهای اندروید نیز ممکن است جزئیات آسیبپذیری امنیتی خاص محصولات خود، مانند گوگل ، هواوی ، الجی ، موتورولا ، نوکیا یا سامسونگ ، را منتشر کنند.
نسخهها
| نسخه | تاریخ | یادداشتها |
|---|---|---|
| ۱.۰ | ۲ مارس ۲۰۲۶ | بولتن منتشر شد |