1388 lines
51 KiB
HTML
1388 lines
51 KiB
HTML
<html devsite>
|
|
<head>
|
|
<title>Android 보안 게시판 — 2016년 5월</title>
|
|
<meta name="project_path" value="/_project.yaml" />
|
|
<meta name="book_path" value="/_book.yaml" />
|
|
</head>
|
|
<body>
|
|
<!--
|
|
Copyright 2017 The Android Open Source Project
|
|
|
|
Licensed under the Apache License, Version 2.0 (the "License");
|
|
you may not use this file except in compliance with the License.
|
|
You may obtain a copy of the License at
|
|
|
|
http://www.apache.org/licenses/LICENSE-2.0
|
|
|
|
Unless required by applicable law or agreed to in writing, software
|
|
distributed under the License is distributed on an "AS IS" BASIS,
|
|
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
|
See the License for the specific language governing permissions and
|
|
limitations under the License.
|
|
-->
|
|
|
|
|
|
|
|
<p><em>2016년 5월 2일 게시됨 | 2016년 5월 4일 업데이트됨</em></p>
|
|
|
|
<p>Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
|
|
세부정보를 다룹니다. 게시판과 함께 무선 업데이트를 통해
|
|
Nexus 기기 보안 업데이트가 출시되었습니다. 또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
|
|
출시되었습니다.
|
|
2016년 5월 1일 이후 보안 패치 수준에서
|
|
다음 문제가 해결되었습니다
|
|
(보안 패치 수준을 확인하는 방법을 알아보려면 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을 참조하세요).</p>
|
|
|
|
<p>파트너에게는 게시판에 설명된 문제를 2016년 4월 4일
|
|
이전에 통지했습니다. 해당하는 경우, 소스 코드 패치가
|
|
Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.</p>
|
|
|
|
<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
|
|
이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
|
|
원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
|
|
|
|
<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
|
|
접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
|
|
<a href="#mitigations">Android 보안 플랫폼 보호</a> 및
|
|
서비스 보호 기능에 대한 세부정보를 보려면
|
|
<a href="/security/enhancements/index.html">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
|
|
|
|
<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
|
|
|
|
<h2 id="announcements">공지사항</h2>
|
|
|
|
|
|
<ul>
|
|
<li> 좀 더 넓게 집중적으로 반영하기 위해 이 게시판(및 시리즈의
|
|
모든 항목)의 이름을 Android 보안 게시판으로 변경했습니다. 이 게시판은 Nexus 기기에 영향을 미치지 않더라도
|
|
Android 기기에 영향을 미칠 수 있는 더 넓은 범위의 취약성을
|
|
포함합니다.</li>
|
|
<li> Android 보안 <a href="/security/overview/updates-resources.html#severity">심각도 등급</a>을
|
|
업데이트했습니다.
|
|
이 변경사항은 보고된 보안 취약성과 관련하여 최근 6개월간 수집된
|
|
데이터의 결과물이며 심각도에 실제로 사용자에게 미치는 영향을 더 밀접히
|
|
반영하려고 노력했습니다.</li>
|
|
</ul>
|
|
|
|
<h2 id="security_vulnerability_summary">보안 취약성 요약</h2>
|
|
|
|
|
|
<p>아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
|
|
평가된 심각도 및 Nexus 기기가 영향을 받는지 여부가
|
|
포함되어 있습니다.
|
|
<a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
|
|
개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
|
|
우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
|
|
기준으로 내려집니다.</p>
|
|
<table>
|
|
<col width="55%">
|
|
<col width="20%">
|
|
<col width="13%">
|
|
<col width="12%">
|
|
<tr>
|
|
<th>문제</th>
|
|
<th>CVE</th>
|
|
<th>심각도</th>
|
|
<th>Nexus에 영향 여부</th>
|
|
</tr>
|
|
<tr>
|
|
<td>미디어 서버의 원격 코드 실행 취약성</td>
|
|
<td>CVE-2016-2428<br>
|
|
CVE-2016-2429</td>
|
|
<td>심각</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Debuggered의 권한 승격 취약성</td>
|
|
<td>CVE-2016-2430</td>
|
|
<td>심각</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Qualcomm TrustZone의 권한 승격 취약성 </td>
|
|
<td>CVE-2016-2431<br>
|
|
CVE-2016-2432</td>
|
|
<td>심각</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
|
|
<td>CVE-2015-0569<br>
|
|
CVE-2015-0570</td>
|
|
<td>심각</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>NVIDIA 동영상 드라이버의 권한 승격 취약성 </td>
|
|
<td>CVE-2016-2434<br>
|
|
CVE-2016-2435<br>
|
|
CVE-2016-2436<br>
|
|
CVE-2016-2437</td>
|
|
<td>심각</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>커널의 권한 승격 취약성</td>
|
|
<td>CVE-2015-1805</td>
|
|
<td>심각</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>커널의 원격 코드 실행 취약성</td>
|
|
<td>CVE-2016-2438</td>
|
|
<td>높음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Qualcomm 테더링 컨트롤러의 정보 공개 취약성</td>
|
|
<td>CVE-2016-2060</td>
|
|
<td>높음</td>
|
|
<td>아니요</td>
|
|
</tr>
|
|
<tr>
|
|
<td>블루투스의 원격 코드 실행</td>
|
|
<td>CVE-2016-2439</td>
|
|
<td>높음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Binder의 권한 승격</td>
|
|
<td>CVE-2016-2440</td>
|
|
<td>높음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Qualcomm Buspm 드라이버의 권한 승격 취약성</td>
|
|
<td>CVE-2016-2441<br>
|
|
CVE-2016-2442</td>
|
|
<td>높음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Qualcomm MDP 드라이버의 권한 승격 취약성</td>
|
|
<td>CVE-2016-2443</td>
|
|
<td>높음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
|
|
<td>CVE-2015-0571</td>
|
|
<td>높음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>NVIDIA 동영상 드라이버의 권한 승격 취약성</td>
|
|
<td>CVE-2016-2444<br>
|
|
CVE-2016-2445<br>
|
|
CVE-2016-2446</td>
|
|
<td>높음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Wi-Fi의 권한 승격</td>
|
|
<td>CVE-2016-4477</td>
|
|
<td>높음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>미디어 서버의 권한 승격 취약성</td>
|
|
<td>CVE-2016-2448<br>
|
|
CVE-2016-2449<br>
|
|
CVE-2016-2450<br>
|
|
CVE-2016-2451<br>
|
|
CVE-2016-2452</td>
|
|
<td>높음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>MediaTek Wi-Fi 드라이버의 권한 승격 취약성</td>
|
|
<td>CVE-2016-2453</td>
|
|
<td>높음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Qualcomm 하드웨어 코덱의 원격 서비스 거부 취약성</td>
|
|
<td>CVE-2016-2454</td>
|
|
<td>높음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Conscrypt의 권한 승격</td>
|
|
<td>CVE-2016-2461<br>
|
|
CVE-2016-2462</td>
|
|
<td>보통</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>OpenSSL & BoringSSL의 권한 승격 취약성</td>
|
|
<td>CVE-2016-0705</td>
|
|
<td>보통</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>MediaTek Wi-Fi 드라이버의 권한 승격 취약성</td>
|
|
<td>CVE-2016-2456</td>
|
|
<td>보통</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>Wi-Fi의 권한 승격</td>
|
|
<td>CVE-2016-2457</td>
|
|
<td>보통</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>AOSP 메일의 정보 공개 취약성 </td>
|
|
<td>CVE-2016-2458</td>
|
|
<td>보통</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>미디어 서버의 정보 공개 취약성</td>
|
|
<td>CVE-2016-2459<br>
|
|
CVE-2016-2460</td>
|
|
<td>보통</td>
|
|
<td>예</td>
|
|
</tr>
|
|
<tr>
|
|
<td>커널의 서비스 거부(DoS) 취약성</td>
|
|
<td>CVE-2016-0774</td>
|
|
<td>낮음</td>
|
|
<td>예</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h2 id="android_and_google_service_mitigations">Android 및 Google 서비스 완화</h2>
|
|
|
|
|
|
<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
|
|
이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
|
|
줄입니다.</p>
|
|
|
|
<ul>
|
|
<li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
|
|
악용하기가 더욱 어려워졌습니다. 가능한 경우 모든 사용자는 Android 최신 버전으로
|
|
업데이트하는 것이 좋습니다.</li>
|
|
<li> Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
|
|
|
|
설치될 때 경고를 보내는
|
|
<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
|
|
악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>로
|
|
기기에서 기본적으로 사용 설정되어 있으며
|
|
Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히
|
|
중요합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있지만
|
|
사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
|
|
앱 인증이 경고를 표시합니다. 또한 앱 인증은
|
|
권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
|
|
식별하고 차단합니다. 이러한 애플리케이션이
|
|
이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고 감지된 애플리케이션을
|
|
삭제하려고 시도합니다.</li>
|
|
<li> 가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
|
|
미디어를 자동으로 전달하지 않습니다.</li>
|
|
</ul>
|
|
|
|
<h2 id="acknowledgements">사사</h2>
|
|
|
|
|
|
<p>참여해 주신 다음 연구원에게 감사드립니다.</p>
|
|
|
|
<ul>
|
|
<li> Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella
|
|
: CVE-2016-2454
|
|
<li> <a href="https://www.e2e-assure.com">e2e-assure</a>의 Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>)
|
|
: CVE-2016-2457
|
|
<li> <a href="http://c0reteam.org">C0RE팀</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
|
|
Xuxian Jiang: CVE-2016-2441,
|
|
CVE-2016-2442
|
|
<li> Dzmitry Lukyanenka(<a href="http://www.linkedin.com/in/dzima">
|
|
www.linkedin.com/in/dzima</a>): CVE-2016-2458
|
|
<li> Gal Beniamini: CVE-2016-2431
|
|
<li> Qihoo 360 Technology Co. Ltd. Vulpecker 팀의 Hao Chen
|
|
: CVE-2016-2456
|
|
<li> FireEye 계열사, Mandiant의 Jake Valletta
|
|
: CVE-2016-2060
|
|
<li> Qihoo 360 Technology Co. Ltd. IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
|
|
pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>)
|
|
: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436,
|
|
CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
|
|
<li> <a href="http://www.search-lab.hu">Search-Lab Ltd.</a>의 Imre Rad: CVE-2016-4477
|
|
<li> Google의 Jeremy C. Joslin: CVE-2016-2461
|
|
<li> Google의 Kenny Root: CVE-2016-2462
|
|
<li> Tencent, KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
|
|
Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-2443
|
|
<li> Michał Bednarski(<a href="https://github.com/michalbednarski">
|
|
https://github.com/michalbednarski</a>): CVE-2016-2440
|
|
<li> <a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
|
|
Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
|
|
Xuxian Jiang: CVE-2016-2450, CVE-2016-2448,
|
|
CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
|
|
<li> Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>)
|
|
: CVE-2016-2459, CVE-2016-2460
|
|
<li> Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
|
|
: CVE-2016-2428, CVE-2016-2429
|
|
<li> <a href="http://c0reteam.org">C0RE팀</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, <a href="mailto:zlbzlb815@163.com">
|
|
Lubo Zhang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
|
|
Xuxian Jiang: CVE-2016-2437
|
|
<li> Baidu X-Lab의 Yulong Zhang, Tao (Lenx) Wei: CVE-2016-2439
|
|
<li> Android 보안팀의 Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>)
|
|
: CVE-2016-2430
|
|
</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
|
|
|
|
<h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
|
|
|
|
|
|
<p>다음 섹션에서는 위의 <a href="#security_vulnerability_summary">보안 취약성 요약</a>에 나열된
|
|
각 취약성 세부정보를 제공합니다. 여기에는 문제 설명, 심각도 근거 및
|
|
CVE, 관련 버그, 심각도, 업데이트된 Nexus 기기,
|
|
업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다.
|
|
가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에 연결합니다.
|
|
하나의 버그와 관련된 변경사항이 여러 개인 경우
|
|
추가 AOSP 참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
|
|
|
|
<h3 id="remote_code_execution_vulnerability_in_mediaserver">
|
|
미디어 서버의 원격 코드 실행 취약성</h3>
|
|
|
|
|
|
<p>특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
|
|
미디어 서버의 취약성을 통해 공격자가 메모리 손상을 일으키고
|
|
원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
|
|
|
|
<p>문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
|
|
이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
|
|
접근할 수 있게 허용합니다.</p>
|
|
|
|
<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
|
|
심각도 심각으로 평가됩니다. 미디어 서버 서비스는
|
|
오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
|
|
액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="19%">
|
|
<col width="18%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>업데이트된 AOSP 버전</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2428</td>
|
|
<td><a href="https://android.googlesource.com/platform/external/aac/+/5d4405f601fa11a8955fd7611532c982420e4206">
|
|
26751339</a></td>
|
|
<td>심각</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 1월 22일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2429</td>
|
|
<td><a href="https://android.googlesource.com/platform/external/flac/+/b499389da21d89d32deff500376c5ee4f8f0b04c">
|
|
27211885</a></td>
|
|
<td>심각</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 2월 16일</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_debuggerd">
|
|
Debuggered의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>통합 Android 디버거의 권한 승격 취약성으로 인해
|
|
로컬 악성 애플리케이션이 Android 디버거의 컨텍스트 내에서
|
|
임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을
|
|
일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면
|
|
운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="19%">
|
|
<col width="18%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>업데이트된 AOSP 버전</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2430</td>
|
|
<td><a href="https://android.googlesource.com/platform/system/core/+/ad54cfed4516292654c997910839153264ae00a0">
|
|
27299236</a></td>
|
|
<td>심각</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 2월 22일</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_trustzone">
|
|
Qualcomm TrustZone의 권한 승격 취약성 </h3>
|
|
|
|
|
|
<p>Qualcomm TrustZone 구성요소의 권한 승격 취약성으로 인해
|
|
보안 로컬 악성 애플리케이션이 TrustZone 커널의 컨텍스트 내에서 임의의 코드를
|
|
실행할 수 있습니다. 이 문제는 영구적인
|
|
로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
|
|
기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2431</td>
|
|
<td>24968809*</td>
|
|
<td>심각</td>
|
|
<td>Nexus 5, Nexus 6, Nexus 7(2013), Android One</td>
|
|
<td>2015년 10월 15일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2432</td>
|
|
<td>25913059*</td>
|
|
<td>심각</td>
|
|
<td>Nexus 6, Android One</td>
|
|
<td>2015년 11월 28일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
|
|
제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
|
|
Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
|
|
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
|
|
있습니다. 이 문제는 영구적인 로컬 기기 손상을
|
|
일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
|
|
기기를 수리하려면 운영체제를 최신 버전으로
|
|
업데이트해야 할 수도 있습니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2015-0569</td>
|
|
<td>26754117*</td>
|
|
<td>심각</td>
|
|
<td>Nexus 5X, Nexus 7(2013)</td>
|
|
<td>2016년 1월 23일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2015-0570</td>
|
|
<td>26764809*</td>
|
|
<td>심각</td>
|
|
<td>Nexus 5X, Nexus 7(2013)</td>
|
|
<td>2016년 1월 25일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
|
|
제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
|
|
NVIDIA 동영상 드라이버의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>NVIDIA 동영상 드라이버의 권한 승격 취약성으로 인해
|
|
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
|
|
실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
|
|
기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할
|
|
수도 있습니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2434</td>
|
|
<td>27251090*</td>
|
|
<td>심각</td>
|
|
<td>Nexus 9</td>
|
|
<td>2016년 2월 17일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2435</td>
|
|
<td>27297988*</td>
|
|
<td>심각</td>
|
|
<td>Nexus 9</td>
|
|
<td>2016년 2월 20일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2436</td>
|
|
<td>27299111*</td>
|
|
<td>심각</td>
|
|
<td>Nexus 9</td>
|
|
<td>2016년 2월 22일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2437</td>
|
|
<td>27436822*</td>
|
|
<td>심각</td>
|
|
<td>Nexus 9</td>
|
|
<td>2016년 3월 1일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
|
|
제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_kernel">
|
|
커널의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
|
|
커널 컨텍스트 내에서 임의의 코드를 실행할 수
|
|
있습니다. 이 문제는 로컬 권한 승격 및 임의의 코드 실행 가능성으로
|
|
로컬 기기가 영구적으로 손상될 수 있으므로 심각도 심각으로 평가되며
|
|
기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다. 이 문제는 <a href="/security/advisory/2016-03-18.html">Android 보안 권고 2016-03-18</a>에 설명되어 있습니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2015-1805</td>
|
|
<td>27275324*</td>
|
|
<td>심각</td>
|
|
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9</td>
|
|
<td>2016년 2월 19일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 다음과 같은 특정 커널 버전에 AOSP의 패치를 사용할 수 있습니다.
|
|
<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>,
|
|
<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>,
|
|
<a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a></p>
|
|
|
|
<h3 id="remote_code_execution_vulnerability_in_kernel">
|
|
커널의 원격 코드 실행 취약성</h3>
|
|
|
|
|
|
<p>오디오 하위 시스템의 원격 코드 실행 취약성으로 인해
|
|
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
|
|
실행할 수 있습니다. 일반적으로 이와 같은 커널 코드 실행 버그는 심각으로 평가되지만,
|
|
먼저 오디오 하위 시스템을 호출하기 위해 권한이 있는 서비스에 침투해야만
|
|
실행 가능하므로 심각도 높음으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2438</td>
|
|
<td>26636060*</td>
|
|
<td>높음</td>
|
|
<td>Nexus 9 </td>
|
|
<td>Google 사내용</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는
|
|
<a href="https://github.com/torvalds/linux/commit/b5a663aa426f4884c71cd8580adae73f33570f0d">
|
|
Linux 업스트림</a>에 있습니다.</p>
|
|
|
|
<h3 id="information_disclosure_vulnerability_in_qualcomm_tethering_controller">
|
|
Qualcomm 테더링 컨트롤러의 정보 공개 취약성</h3>
|
|
|
|
|
|
<p>Qualcomm 테더링 컨트롤러의 정보 공개 취약성으로 인해
|
|
권한이 없는 로컬 악성 애플리케이션이 개인 식별 정보에
|
|
액세스할 수 있습니다. 이 문제는 제3자 애플리케이션이 액세스할 수 없는 기능에
|
|
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
|
|
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
|
|
승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2060</td>
|
|
<td>27942588*</td>
|
|
<td>높음</td>
|
|
<td>없음</td>
|
|
<td>2016년 3월 23일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다.
|
|
업데이트가 대상 기기의 최신 드라이버에 포함되어야 합니다.</p>
|
|
|
|
<h3 id="remote_code_execution_vulnerability_in_bluetooth">
|
|
블루투스의 원격 코드 실행 취약성</h3>
|
|
|
|
|
|
<p>블루투스 기기가 페어링되는 동안 블루투스의 취약성으로 인해 가까운 공격자가 페어링 과정에서
|
|
임의의 코드를 실행할 수 있습니다. 이 문제는 블루투스 기기를 초기화하는 동안 원격 코드 실행 가능성으로 인해
|
|
심각도 높음으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="19%">
|
|
<col width="18%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>업데이트된 AOSP 버전</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2439</td>
|
|
<td><a href="https://android.googlesource.com/platform/system/bt/+/9b534de2aca5d790c2a1c4d76b545f16137d95dd">
|
|
27411268</a></td>
|
|
<td>높음</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 2월 28일</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_binder">
|
|
Binder의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>Binder의 권한 승격 취약성은 악성 애플리케이션이 다른 앱의 프로세스 내에서
|
|
임의의 코드를 실행할 수 있게 합니다. 메모리 공간을 확보하는 동안 Binder의 취약성으로 인해
|
|
공격자가 로컬 코드를 실행하도록 할 수 있습니다. Binder에서 여분의 메모리 프로세스 동안
|
|
로컬 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="19%">
|
|
<col width="18%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>업데이트된 AOSP 버전</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2440</td>
|
|
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/a59b827869a2ea04022dd225007f29af8d61837a">
|
|
27252896</a></td>
|
|
<td>높음</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 2월 18일</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_buspm_driver">
|
|
Qualcomm Buspm 드라이버의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>Qualcomm Buspm 드라이버의 권한 승격 취약성으로 인해
|
|
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
|
|
실행할 수 있습니다. 일반적으로 이와 같은
|
|
커널 코드 실행 버그는 심각으로 평가되지만 먼저 드라이버를 호출할 수 있는
|
|
서비스에 침투해야만 실행 가능하므로 심각도 높음으로
|
|
평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2441</td>
|
|
<td>26354602*</td>
|
|
<td>높음</td>
|
|
<td>Nexus 5X, Nexus 6, Nexus 6P</td>
|
|
<td>2015년 12월 30일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2442</td>
|
|
<td>26494907*</td>
|
|
<td>높음</td>
|
|
<td>Nexus 5X, Nexus 6, Nexus 6P</td>
|
|
<td>2015년 12월 30일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
|
|
제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
|
|
Qualcomm MDP 드라이버의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>Qualcomm MDP 드라이버의 권한 승격 취약성으로 인해
|
|
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
|
|
실행할 수 있습니다. 일반적으로 이와 같은
|
|
커널 코드 실행 버그는 심각으로 평가되지만 먼저 드라이버를 호출할 수 있는
|
|
서비스에 침투해야만 실행 가능하므로 심각도 높음으로
|
|
평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2443</td>
|
|
<td>26404525*</td>
|
|
<td>높음</td>
|
|
<td>Nexus 5, Nexus 7(2013)</td>
|
|
<td>2016년 1월 5일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
|
|
제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
|
|
Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>Qualcomm Wi-Fi 구성요소의 권한 승격 취약성으로 인해
|
|
로컬 악성 애플리케이션이 기기 설정을 변경하는 시스템 호출이나
|
|
권한이 없는 작업을 수행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
|
|
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
|
|
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
|
|
승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2015-0571</td>
|
|
<td>26763920*</td>
|
|
<td>높음</td>
|
|
<td>Nexus 5X, Nexus 7(2013)</td>
|
|
<td>2016년 1월 25일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
|
|
제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
|
|
NVIDIA 동영상 드라이버의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>NVIDIA 미디어 드라이버의 권한 승격 취약성으로 인해
|
|
로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
|
|
실행할 수 있습니다. 일반적으로 이와 같은 커널 코드 실행 버그는 심각으로 평가되지만,
|
|
먼저 드라이버를 호출할 수 있는 높은 권한의 서비스에 침투해야만 실행 가능하므로
|
|
심각도 높음으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2444</td>
|
|
<td>27208332*</td>
|
|
<td>높음</td>
|
|
<td>Nexus 9</td>
|
|
<td>2016년 2월 16일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2445</td>
|
|
<td>27253079*</td>
|
|
<td>높음</td>
|
|
<td>Nexus 9</td>
|
|
<td>2016년 2월 17일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2446</td>
|
|
<td>27441354*</td>
|
|
<td>높음</td>
|
|
<td>Nexus 9</td>
|
|
<td>2016년 3월 1일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
|
|
제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
|
|
Wi-Fi의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>Wi-Fi의 권한 승격 취약성을 악용하여 로컬 악성 애플리케이션이
|
|
권한이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수
|
|
있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
|
|
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
|
|
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
|
|
승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
|
|
|
|
<p><strong>참고</strong>: CVE 번호는 CVE-2016-2447에서 CVE-2016-4477까지
|
|
MITRE 요청에 따라 업데이트되었습니다.</p>
|
|
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="19%">
|
|
<col width="18%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>업데이트된 AOSP 버전</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-4477</td>
|
|
<td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">
|
|
27371366</a>
|
|
[<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]
|
|
</td>
|
|
<td>높음</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 2월 24일</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
|
|
미디어 서버의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
|
|
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
|
|
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
|
|
승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="19%">
|
|
<col width="18%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>업데이트된 AOSP 버전</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2448</td>
|
|
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/a2d1d85726aa2a3126e9c331a8e00a8c319c9e2b">
|
|
27533704</a></td>
|
|
<td>높음</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 3월 7일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2449</td>
|
|
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/b04aee833c5cfb6b31b8558350feb14bb1a0f353">
|
|
27568958</a></td>
|
|
<td>높음</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 3월 9일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2450</td>
|
|
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/7fd96ebfc4c9da496c59d7c45e1f62be178e626d">
|
|
27569635</a></td>
|
|
<td>높음</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 3월 9일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2451</td>
|
|
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/f9ed2fe6d61259e779a37d4c2d7edb33a1c1f8ba">
|
|
27597103</a></td>
|
|
<td>높음</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 3월 10일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2452</td>
|
|
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/44749eb4f273f0eb681d0fa013e3beef754fa687">
|
|
27662364</a>
|
|
[<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>]
|
|
[<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]
|
|
</td>
|
|
<td>높음</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 3월 14일</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
|
|
MediaTek Wi-Fi 드라이버의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>MediaTek Wi-Fi 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
|
|
커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 일반적으로 이와 같은
|
|
커널 코드 실행 버그는 심각으로 평가되지만 먼저 드라이버를 호출할 수 있는
|
|
서비스에 침투해야만 실행 가능하므로 심각도 높음으로
|
|
평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2453</td>
|
|
<td>27549705*</td>
|
|
<td>높음</td>
|
|
<td>Android One</td>
|
|
<td>2016년 3월 8일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
|
|
제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
|
|
|
|
<h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec">
|
|
Qualcomm 하드웨어 코덱의 원격 서비스 거부 취약성</h3>
|
|
|
|
|
|
<p>특별히 제작된 파일의 미디어 파일 및 데이터를 처리하는 동안
|
|
Qualcomm 하드웨어 동영상 코덱의 서비스 원격 거부 취약성으로 인해
|
|
원격 공격자가 기기를 재부팅하여 대상 기기에 대한 액세스를 차단하도록
|
|
할 수 있습니다. 이 문제는 서비스 원격 거부 가능성으로 인해 심각도 높음으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2454</td>
|
|
<td>26221024*</td>
|
|
<td>높음</td>
|
|
<td>Nexus 5</td>
|
|
<td>2015년 12월 16일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
|
|
제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_conscrypt">
|
|
Conscrypt의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>Conscrypt의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 인증되지 않은 메시지를
|
|
인증된 메시지로 간주할 수 있습니다. 이 문제는 여러 기기에 걸쳐 조정된 단계가 있어야 실행 가능하므로
|
|
심각도 보통으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="19%">
|
|
<col width="18%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>업데이트된 AOSP 버전</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2461</td>
|
|
<td><a href="https://android.googlesource.com/platform/external/conscrypt/+/50d0447566db4a77d78d592f1c1b5d31096fac8f">
|
|
27324690</a>
|
|
[<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]
|
|
</td>
|
|
<td>보통</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>6.0, 6.0.1</td>
|
|
<td>Google 사내용</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2462</td>
|
|
<td><a href="https://android.googlesource.com/platform/external/conscrypt/+/8bec47d2184fca7e8b7337d2a65b2b75a9bc8f54">
|
|
27371173</a></td>
|
|
<td>보통</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>6.0, 6.0.1</td>
|
|
<td>Google 사내용</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl">
|
|
OpenSSL & BoringSSL의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>OpenSSL 및 BoringSSL의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을
|
|
벗어난 데이터에 액세스할 수 있습니다.
|
|
일반적으로 이와 같은 버그는 심각도 높음으로 평가되지만, 일반적이지 않은 수동 설정을 거쳐야 실행 가능하므로
|
|
심각도 보통으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="19%">
|
|
<col width="18%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>업데이트된 AOSP 버전</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-0705</td>
|
|
<td><a href="https://android.googlesource.com/platform/external/boringssl/+/591be84e89682622957c8f103ca4be3a5ed0f800">
|
|
27449871</a></td>
|
|
<td>보통</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 2월 7일</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
|
|
MediaTek Wi-Fi 드라이버의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>MediaTek Wi-Fi 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 서비스를
|
|
거부하도록 할 수 있습니다. 일반적으로 이와 같은 권한 승격 버그는 심각도 높음으로 평가되지만,
|
|
먼저 시스템 서비스에 투해야 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2456</td>
|
|
<td>27275187*</td>
|
|
<td>보통</td>
|
|
<td>Android One</td>
|
|
<td>2016년 2월 19일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
|
|
제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
|
|
|
|
<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
|
|
Wi-Fi의 권한 승격 취약성</h3>
|
|
|
|
|
|
<p>Wi-Fi의 권한 승격 취약성으로 인해 게스트 계정이
|
|
기본 사용자용으로 유지되는 Wi-Fi 설정을 변경할 수 있습니다. 이 문제는 허가 없이
|
|
'<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 기능에 로컬 액세스를 허용하기 때문에 심각도 보통으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="19%">
|
|
<col width="18%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>업데이트된 AOSP 버전</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2457</td>
|
|
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/12332e05f632794e18ea8c4ac52c98e82532e5db">
|
|
27411179</a></td>
|
|
<td>보통</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 2월 29일</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h3 id="information_disclosure_vulnerability_in_aosp_mail">
|
|
AOSP 메일의 정보 공개 취약성</h3>
|
|
|
|
|
|
<p>AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
|
|
사용자의 개인정보에 액세스할 수 있습니다. 이 문제는 권한 없이 부적절하게 데이터에
|
|
액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="19%">
|
|
<col width="18%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>업데이트된 AOSP 버전</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2458</td>
|
|
<td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/a55168330d9326ff2120285763c818733590266a">
|
|
27335139</a>
|
|
[<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]
|
|
</td>
|
|
<td>보통</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 2월 23일</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h3 id="information_disclosure_vulnerability_in_mediaserver">
|
|
미디어 서버의 정보 공개 취약성</h3>
|
|
|
|
|
|
<p>미디어 서버의 정보 공개 취약성으로 인해 특정 애플리케이션이 민감한 정보에
|
|
액세스할 수 있습니다. 이 문제는 권한 없이 부적절하게 데이터에
|
|
액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="19%">
|
|
<col width="18%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>업데이트된 AOSP 버전</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2459</td>
|
|
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/a30d7d90c4f718e46fb41a99b3d52800e1011b73">
|
|
27556038</a></td>
|
|
<td>보통</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 3월 7일</td>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-2460</td>
|
|
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/a30d7d90c4f718e46fb41a99b3d52800e1011b73">
|
|
27555981</a></td>
|
|
<td>보통</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
|
<td>2016년 3월 7일</td>
|
|
</tr>
|
|
</table>
|
|
|
|
|
|
<h3 id="denial_of_service_vulnerability_in_kernel">
|
|
커널의 서비스 거부(DoS) 취약성</h3>
|
|
|
|
|
|
<p>커널의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
|
|
기기를 재부팅하도록 할 수 있습니다. 이 문제는 영향이 일시적인
|
|
서비스 거부이므로 심각도 낮음으로 평가됩니다.</p>
|
|
<table>
|
|
<col width="19%">
|
|
<col width="16%">
|
|
<col width="10%">
|
|
<col width="27%">
|
|
<col width="16%">
|
|
<tr>
|
|
<th>CVE</th>
|
|
<th>Android 버그</th>
|
|
<th>심각도</th>
|
|
<th>업데이트된 Nexus 기기</th>
|
|
<th>신고된 날짜</th>
|
|
</tr>
|
|
<tr>
|
|
<td>CVE-2016-0774</td>
|
|
<td>27721803*</td>
|
|
<td>낮음</td>
|
|
<td><a href="#nexus_devices">모든 Nexus</a></td>
|
|
<td>2016년 3월 17일</td>
|
|
</tr>
|
|
</table>
|
|
<p>* 이 문제를 해결하기 위한 패치는
|
|
<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/fs/pipe.c?id=b381fbc509052d07ccf8641fd7560a25d46aaf1e">
|
|
Linux 업스트림</a>에 있습니다.</p>
|
|
|
|
<h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2>
|
|
|
|
|
|
<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
|
|
제시합니다.</p>
|
|
|
|
<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
|
|
|
|
<p>2016년 5월 1일 이후 보안 패치 수준에서 다음 문제가 해결되었습니다(방법 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을
|
|
참조하세요). 이 업데이트를
|
|
포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
|
|
[ro.build.version.security_patch]:[2016-05-01]</p>
|
|
|
|
<p id="nexus_devices"><strong>2. 문제 유형별로 영향을 받는 Nexus 기기를 어떻게 결정하나요?</strong></p>
|
|
|
|
<p><a href="security_vulnerability_details">보안 취약성 세부정보</a> 섹션에서
|
|
각각의 표에 문제 유형별로 업데이트된 대상 Nexus 기기의 범위를 포함하는
|
|
업데이트된 Nexus 기기 열이 있습니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
|
|
|
|
<ul>
|
|
<li> <strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
|
|
표에서 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
|
|
'모든 Nexus'는 다음과 같은
|
|
<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">
|
|
지원되는 기기</a>를 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013),
|
|
Nexus 9, Android One, Nexus Player, Pixel C
|
|
<li> <strong>일부 Nexus 기기</strong>: 문제가 영향을 미치지 않는 Nexus
|
|
기기가 있는 경우, 영향을 받는 Nexus 기기가 <em>업데이트된 Nexus
|
|
기기</em> 열에 표시됩니다.</li>
|
|
<li> <strong>Nexus 기기 해당없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
|
|
표에서 <em>업데이트된 Nexus 기기</em> 열에 '해당없음'이 표시됩니다.</li>
|
|
</li></ul>
|
|
|
|
<p><strong>3. 이 게시판에 CVE-2015-1805가 포함된 이유는 무엇인가요?</strong></p>
|
|
<p><a href="/security/advisory/2016-03-18.html">Android 보안 권고—2016-03-18</a>이
|
|
4월 게시판과 거의 같은 때에 게시되어 CVE-2015-1805가
|
|
이 게시판에 포함되었습니다. 일정이 촉박하여 2016년 4월 1일의 보안 패치 수준을 사용한 기기 제조업체의 경우
|
|
CVE-2015-1805 수정 내용을 포함하지 못하고 <a href="2016-04-02.html">Nexus 보안 게시판—2016년 4월</a>의
|
|
수정 내용을 포함하는 옵션을 제공했습니다.
|
|
2016년 5월 1일의 보안 패치 수준을 사용하기 위해 수정해야 하기 때문에
|
|
이 게시판에 다시 포함됩니다.</p>
|
|
<h2 id="revisions">버전</h2>
|
|
|
|
|
|
<ul>
|
|
<li> 2016년 5월 2일: 게시판이 게시됨</li>
|
|
<li> 2016년 5월 4일:
|
|
<ul>
|
|
<li> 게시판이 수정되어 AOSP 링크 포함됨
|
|
<li> 모든 Nexus 기기 목록이 업데이트되어 Nexus Player 및 Pixel C 포함됨
|
|
<li> MITRE 요청에 따라 CVE-2016-2447이 CVE-2016-4477로 업데이트됨
|
|
</li></li></li></ul>
|
|
</li>
|
|
</ul>
|
|
|
|
</body>
|
|
</html>
|