| page.title=Android 보안 게시판—2016년 12월 |
| @jd:body |
| <!-- |
| Copyright 2016 The Android Open Source Project |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| http://www.apache.org/licenses/LICENSE-2.0 |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| |
| <p><em>2016년 12월 5일 게시됨 | 2016년 12월 7일 업데이트됨</em></p> |
| <p> |
| Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성 |
| 세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해 |
| Google 기기 보안 업데이트가 출시되었습니다. Google 기기 펌웨어 이미지도 |
| <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 게시되었습니다. 아래 목록의 문제는 2016년 12월 5일 |
| 보안 패치 수준 이상에서 모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을 |
| 참조하여 기기 보안 패치 수준을 확인하는 방법을 알아보세요. |
| </p> |
| <p> |
| 파트너에게는 게시판에 설명된 문제를 2016년 11월 7일 이전에 통지했습니다. |
| 이러한 문제에 대한 소스 코드 패치는 Android 오픈소스 프로젝트(AOSP) 저장소에 |
| 배포되었으며, 이 게시판에 링크되어 있습니다. |
| |
| 이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다. |
| </p> |
| <p> |
| 이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 취약성으로, 커널 컨텍스트 내에서 |
| 임의 코드 실행을 허용하여 로컬 기기가 영구적으로 손상될 가능성이 있으며 |
| 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. |
| </p> |
| <p> |
| 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 |
| 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는 |
| <a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관련된 |
| 세부정보를 보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요. |
| </p> |
| <p> |
| 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다. |
| </p> |
| <h2 id="announcements">공지사항</h2> |
| <ul> |
| <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는 |
| 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 |
| 두 가지 보안 패치 수준 문자열이 포함되어 있습니다. |
| 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을 참조하세요. |
| <ul> |
| <li><strong>2016-12-01</strong>: 부분 보안 패치 수준 문자열입니다. |
| 이 보안 패치 수준 문자열은 2016-12-01 및 이전의 모든 |
| 보안 패치 수준 문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li> |
| <li><strong>2016-12-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준 |
| 문자열은 2016-12-01과 2016-12-05 및 이전의 모든 보안 패치 수준 |
| 문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li> |
| </ul> |
| </li> |
| <li>지원되는 Google 기기는 2016년 12월 5일 보안 패치 수준의 |
| 단일 OTA 업데이트를 받게 됩니다.</li> |
| </ul> |
| <h2 id="security-vulnerability-summary">보안 취약성 요약</h2> |
| <p> |
| 아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE), |
| 심각도 평가 및 Google 기기가 영향을 받는지 여부가 |
| 포함되어 있습니다. <a href="{@docRoot}security/overview/updates-resources.html#severity">심각도 평가</a>는 |
| 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나 |
| 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을 |
| 기준으로 내려집니다. |
| </p> |
| <h3 id="2016-12-01-summary">2016-12-01 보안 패치 수준—취약성 요약</h3> |
| <p> |
| 다음 문제는 2016-12-01 보안 패치 수준 이상에서 해결됩니다. |
| </p> |
| <table> |
| <col width="55%"> |
| <col width="20%"> |
| <col width="13%"> |
| <col width="12%"> |
| <tr> |
| <th>문제</th> |
| <th>CVE</th> |
| <th>심각도</th> |
| <th>Google 기기에 영향 여부</th> |
| </tr> |
| <tr> |
| <td>CURL/LIBCURL의 원격 코드 실행 취약성</td> |
| <td>CVE-2016-5419, CVE-2016-5420, CVE-2016-5421</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>libziparchive의 권한 승격 취약성</td> |
| <td>CVE-2016-6762</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>전화 기능의 서비스 거부(DoS) 취약성</td> |
| <td>CVE-2016-6763</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>미디어 서버의 서비스 거부(DoS) 취약성</td> |
| <td>CVE-2016-6766, CVE-2016-6765, CVE-2016-6764, CVE-2016-6767</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>Framesequence 라이브러리의 원격 코드 실행 취약성</td> |
| <td>CVE-2016-6768</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>Smart Lock의 권한 승격 취약성</td> |
| <td>CVE-2016-6769</td> |
| <td>보통</td> |
| <td>아니요*</td> |
| </tr> |
| <tr> |
| <td>프레임워크 API의 권한 승격 취약성</td> |
| <td>CVE-2016-6770</td> |
| <td>보통</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>전화 기능의 권한 승격 취약성</td> |
| <td>CVE-2016-6771</td> |
| <td>보통</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>Wi-Fi의 권한 승격 취약성</td> |
| <td>CVE-2016-6772</td> |
| <td>보통</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>미디어 서버의 정보 공개 취약성</td> |
| <td>CVE-2016-6773</td> |
| <td>보통</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>패키지 관리자의 정보 공개 취약성</td> |
| <td>CVE-2016-6774</td> |
| <td>보통</td> |
| <td>예</td> |
| </tr> |
| </table> |
| <p> |
| * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 |
| 취약성의 영향을 받지 않습니다. |
| </p> |
| <h3 id="2016-12-05-summary">2016-12-05 |
| 보안 패치 수준—취약성 요약</h3> |
| <p> |
| 2016-12-01의 모든 문제와 다음 문제는 2016-12-05 |
| 보안 패치 수준 이상에서 해결됩니다. |
| </p> |
| <table> |
| <col width="55%"> |
| <col width="20%"> |
| <col width="13%"> |
| <col width="12%"> |
| <tr> |
| <th>문제</th> |
| <th>CVE</th> |
| <th>심각도</th> |
| <th>Google 기기에 영향 여부</th> |
| </tr> |
| <tr> |
| <td>커널 메모리 하위 시스템의 권한 승격 취약성</td> |
| <td>CVE-2016-4794, CVE-2016-5195</td> |
| <td>심각</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td> |
| <td>CVE-2016-6775, CVE-2016-6776, CVE-2016-6777</td> |
| <td>심각</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>커널의 권한 승격 취약성</td> |
| <td>CVE-2015-8966</td> |
| <td>심각</td> |
| <td>아니요*</td> |
| </tr> |
| <tr> |
| <td>NVIDIA 동영상 드라이버의 권한 승격 취약성</td> |
| <td>CVE-2016-6915, CVE-2016-6916, CVE-2016-6917</td> |
| <td>심각</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>커널 ION 드라이버의 권한 승격 취약성</td> |
| <td>CVE-2016-9120</td> |
| <td>심각</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>Qualcomm 구성요소의 취약성</td> |
| <td>CVE-2016-8411</td> |
| <td>심각</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>커널 파일 시스템의 권한 승격 취약성</td> |
| <td>CVE-2014-4014</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>커널의 권한 승격 취약성</td> |
| <td>CVE-2015-8967</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>HTC 사운드 코덱 드라이버의 권한 승격 취약성</td> |
| <td>CVE-2016-6778, CVE-2016-6779, CVE-2016-6780</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>MediaTek 드라이버의 권한 승격 취약성</td> |
| <td>CVE-2016-6492, CVE-2016-6781, CVE-2016-6782, CVE-2016-6783, |
| CVE-2016-6784, CVE-2016-6785</td> |
| <td>높음</td> |
| <td>아니요*</td> |
| </tr> |
| <tr> |
| <td>Qualcomm 미디어 코덱의 권한 승격 취약성</td> |
| <td>CVE-2016-6761, CVE-2016-6760, CVE-2016-6759, CVE-2016-6758</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td> |
| <td>CVE-2016-6755</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>커널 성능 하위 시스템의 권한 승격 취약성</td> |
| <td>CVE-2016-6786, CVE-2016-6787</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>MediaTek I2C 드라이버의 권한 승격 취약성</td> |
| <td>CVE-2016-6788</td> |
| <td>높음</td> |
| <td>아니요*</td> |
| </tr> |
| <tr> |
| <td>NVIDIA libomx 라이브러리의 권한 승격 취약성</td> |
| <td>CVE-2016-6789, CVE-2016-6790</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td> |
| <td>CVE-2016-6791, CVE-2016-8391, CVE-2016-8392</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>커널 보안 하위 시스템의 권한 승격 취약성</td> |
| <td>CVE-2015-7872</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td> |
| <td>CVE-2016-8393, CVE-2016-8394</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td> |
| <td>CVE-2014-9909, CVE-2014-9910</td> |
| <td>높음</td> |
| <td>아니요*</td> |
| </tr> |
| <tr> |
| <td>MediaTek 동영상 드라이버의 정보 공개 취약성</td> |
| <td>CVE-2016-8396</td> |
| <td>높음</td> |
| <td>아니요*</td> |
| </tr> |
| <tr> |
| <td>NVIDIA 동영상 드라이버의 정보 공개 취약성</td> |
| <td>CVE-2016-8397</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>GPS의 서비스 거부(DoS) 취약성</td> |
| <td>CVE-2016-5341</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>NVIDIA 카메라 드라이버의 서비스 거부(DoS) 취약성</td> |
| <td>CVE-2016-8395</td> |
| <td>높음</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td> |
| <td>CVE-2016-8399</td> |
| <td>보통</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>Qualcomm 구성요소의 정보 공개 취약성</td> |
| <td>CVE-2016-6756, CVE-2016-6757</td> |
| <td>보통</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>NVIDIA librm 라이브러리의 정보 공개 취약성</td> |
| <td>CVE-2016-8400</td> |
| <td>보통</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>커널 구성요소의 정보 공개 취약성</td> |
| <td>CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8404, |
| CVE-2016-8405, CVE-2016-8406, CVE-2016-8407</td> |
| <td>보통</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>NVIDIA 동영상 드라이버의 정보 공개 취약성</td> |
| <td>CVE-2016-8408, CVE-2016-8409</td> |
| <td>보통</td> |
| <td>예</td> |
| </tr> |
| <tr> |
| <td>Qualcomm 사운드 드라이버의 정보 공개 취약성</td> |
| <td>CVE-2016-8410</td> |
| <td>보통</td> |
| <td>예</td> |
| </tr> |
| </table> |
| <p> |
| * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 |
| 취약성의 영향을 받지 않습니다. |
| </p> |
| <h2 id="mitigations">Android 및 Google 서비스 완화</h2> |
| <p> |
| 다음은 SafetyNet과 같은 <a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼</a> 및 |
| 서비스 보호 기능에서 제공되는 완화에 대한 요약입니다. |
| 이러한 기능을 통해 Android에서 보안 취약성이 악용될 |
| 가능성을 줄일 수 있습니다. |
| </p> |
| <ul> |
| <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를 |
| 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로 |
| 업데이트하는 것이 좋습니다.</li> |
| <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>을 설치할 경우 |
| 사용자에게 경고를 보내도록 설계된 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 |
| 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 |
| 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 |
| 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google |
| Play 내에서 기기 루팅 도구는 금지되어 있지만 |
| 사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이 |
| 앱 인증이 경고를 표시합니다. 또한 앱 인증은 |
| 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을 |
| 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 |
| 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li> |
| <li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에 |
| 미디어를 자동으로 전달하지 않습니다.</li> |
| </ul> |
| |
| <h2 id="acknowledgements">감사의 말씀</h2> |
| <p> |
| 참여해 주신 다음 연구원에게 감사드립니다. |
| </p> |
| |
| <ul> |
| <li>Alibaba Mobile Security Group의 Baozeng Ding, Chengming Yang, Peng Xiao, |
| Ning You, Yang Dong, Chao Yang, Yi Zhang, Yang Song: CVE-2016-6783, |
| CVE-2016-6784, CVE-2016-6785</li> |
| <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Chi Zhang</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6789, CVE-2016-6790</li> |
| <li>Christian Seel: CVE-2016-6769</li> |
| <li>Google의 David Benjamin, Kenny Root: CVE-2016-6767</li> |
| <li>Tencent, KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 |
| Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-6776, |
| CVE-2016-6787</li> |
| <li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>): CVE-2016-6763</li> |
| <li>Qihoo 360 Technology Co. Ltd., |
| IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), |
| <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, |
| CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404</li> |
| <li>Qihoo 360 Technology Co. Ltd, IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: |
| CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396</li> |
| <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Lubo Zhang</a>, <a href="mailto:[email protected]">Tong Lin</a>, <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6791, CVE-2016-8391, |
| CVE-2016-8392</li> |
| <li>Project Zero의 Mark Brand: CVE-2016-6772</li> |
| <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: |
| CVE-2016-6770, CVE-2016-6774</li> |
| <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6761, CVE-2016-6759, |
| CVE-2016-8400</li> |
| <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6760</li> |
| <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6759</li> |
| <li>Tesla Motors Product Security Team의 Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): |
| CVE-2016-6915, CVE-2016-6916, CVE-2016-6917</li> |
| <li>Nightwatch Cybersecurity Research(<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5341</li> |
| <li>Baidu X-Lab의 Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮), Lenx Wei(韦韬): |
| CVE-2016-6755, CVE-2016-6756</li> |
| <li>Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): |
| CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407</li> |
| <li>Tencent, KeenLab(腾讯科恩实验室)의 |
| Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2016-8399, CVE-2016-8395</li> |
| <li>Tencent, KeenLab(腾讯科恩实验室)의 |
| Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>), |
| Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-6768</li> |
| <li>Richard Shupak: CVE-2016-5341</li> |
| <li>IBM X-Force Research의 Sagi Kedmi: CVE-2016-8393, CVE-2016-8394</li> |
| <li>Trend Micro Inc., Mobile Threat Research Team의 |
| Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6757</li> |
| <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): |
| CVE-2016-6773</li> |
| <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Wenke Dou</a>, <a href="mailto:[email protected]">Chi Zhang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6765</li> |
| <li><a href="http://www.trendmicro.com">Trend Micro Inc.</a>, <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의 |
| Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(<a href="http://weibo.com/wishlinux">吴潍浠</a>): |
| CVE-2016-6704</li> |
| <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6786, CVE-2016-6780, |
| CVE-2016-6775</li> |
| <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>, <a href="mailto:[email protected]">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6777</li> |
| <li>Tencent Security Platform Department의 Yuxiang Li: CVE-2016-6771</li> |
| <li>Qihoo 360 Technology Co.Ltd., Chengdu Security Response Center의 |
| Zhe Jin(金哲): CVE-2016-6764, CVE-2016-6766</li> |
| <li>Qihoo 360 Technology Co. Ltd., Chengdu Security |
| Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2016-6762</li> |
| </ul> |
| <p> |
| 더불어 이 보안 게시판에 기여해 주신 Bottle Tech의 MengLuo Gou(<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)와 |
| Google의 Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>), Zubin Mithra에게 |
| 감사의 말을 전합니다. |
| </p> |
| |
| <h2 id="2016-12-01-details">2016-12-01 보안 패치 수준—취약성 |
| 세부정보</h2> |
| <p> |
| 다음 섹션에서는 위의 <a href="#2016-12-01-summary">2016-12-01 보안 패치 수준— |
| 취약성 요약</a>에 나열된 각 취약성의 세부정보를 |
| 확인할 수 있습니다. |
| 여기에는 문제 설명, 심각도 근거 및 CVE, |
| 관련 참조, 심각도, 업데이트된 Google 기기, |
| 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 |
| 포함된 표가 제시됩니다. 가능한 경우 |
| AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에 |
| 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 |
| 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p> |
| |
| |
| <h3 id="rce-in-curl-libcurl">CURL/LIBCURL의 원격 코드 실행 |
| 취약성</h3> |
| <p> |
| 표에는 CURL 및 LIBCURL 라이브러리에 영향을 주는 보안 취약성이 나열되어 |
| 있습니다. 가장 심각한 문제는 위조된 인증서를 사용하는 중간자 공격자가 |
| 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 있도록 |
| 허용하는 것입니다. 이 문제는 공격자에게 위조된 인증서가 필요한 경우이므로 |
| 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>업데이트된 AOSP 버전</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-5419</td> |
| <td>A-31271247</td> |
| <td>높음</td> |
| <td>모두</td> |
| <td>7.0</td> |
| <td>2016년 8월 3일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-5420</td> |
| <td>A-31271247</td> |
| <td>높음</td> |
| <td>모두</td> |
| <td>7.0</td> |
| <td>2016년 8월 3일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-5421</td> |
| <td>A-31271247</td> |
| <td>높음</td> |
| <td>모두</td> |
| <td>7.0</td> |
| <td>2016년 8월 3일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="eop-in-libziparchive">libziparchive의 권한 승격 |
| 취약성</h3> |
| <p> |
| libziparchive 라이브러리의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 |
| 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 |
| 있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 |
| 권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로 |
| 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>업데이트된 AOSP 버전</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6762</td> |
| <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c"> |
| A-31251826</a> |
| [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>] |
| </td> |
| <td>높음</td> |
| <td>모두</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>2016년 8월 28일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="dos-in-telephony">전화 기능의 서비스 거부(DoS) 취약성</h3> |
| <p> |
| 전화 기능의 서비스 거부(DoS) 취약성으로 인해 로컬 악성 애플리케이션이 |
| 특별히 제작된 파일을 사용하여 기기 지연이나 재부팅을 유발할 수도 있습니다. |
| 이 문제는 |
| 영구적인 로컬 서비스 거부를 야기할 수 있으므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>업데이트된 AOSP 버전</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6763</td> |
| <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/1294620627b1e9afdf4bd0ad51c25ed3daf80d84"> |
| A-31530456</a></td> |
| <td>높음</td> |
| <td>모두</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>2016년 9월 12일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="dos-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3> |
| <p> |
| 미디어 서버의 서비스 거부(DoS) 취약성으로 인해 공격자가 특별히 제작된 |
| 파일을 사용하여 기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는 |
| 원격 서비스 거부를 야기할 수 있으므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>업데이트된 AOSP 버전</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6766 </td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20"> |
| A-31318219</a></td> |
| <td>높음</td> |
| <td>모두</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>2016년 9월 5일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6765</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/fd9cc97d4dfe2a2fbce2c0f1704d7a27ce7cbc44"> |
| A-31449945</a></td> |
| <td>높음</td> |
| <td>모두</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 7.0</td> |
| <td>2016년 9월 13일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6764</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20"> |
| A-31681434</a></td> |
| <td>높음</td> |
| <td>모두</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>2016년 9월 22일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6767</td> |
| <td>A-31833604</td> |
| <td>높음</td> |
| <td>없음*</td> |
| <td>4.4.4</td> |
| <td>Google 사내용</td> |
| </tr> |
| </table> |
| |
| <p> |
| * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 |
| 취약성의 영향을 받지 않습니다. |
| </p> |
| |
| |
| <h3 id="rce-in-framesequence-library">Framesequence 라이브러리의 원격 코드 |
| 실행 취약성</h3> |
| <p> |
| Framesequence 라이브러리의 원격 코드 실행 취약성으로 인해 특별히 제작된 |
| 파일을 사용하는 공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 |
| 임의의 코드를 실행할 수 있습니다. 이 문제는 Framesequence 라이브러리를 |
| 사용하는 애플리케이션에서 원격 코드가 실행될 수 있으므로 |
| 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>업데이트된 AOSP 버전</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6768</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/0ada9456d0270cb0e357a43d9187a6418d770760"> |
| A-31631842</a></td> |
| <td>높음</td> |
| <td>모두</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>2016년 9월 19일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="eop-in-smart-lock">Smart Lock의 권한 승격 |
| 취약성</h3> |
| <p> |
| Smart Lock의 권한 승격 취약성으로 인해 로컬 악성 사용자가 PIN 없이 |
| Smart Lock 설정에 액세스할 수 있습니다. 이 문제는 사용자가 마지막으로 |
| 액세스한 설정 창이 Smart Lock이며 잠금이 해제된 기기에 |
| 실제로 액세스해야 하므로 심각도 보통으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>업데이트된 AOSP 버전</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6769</td> |
| <td>A-29055171</td> |
| <td>보통</td> |
| <td>없음*</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>2016년 5월 27일</td> |
| </tr> |
| </table> |
| <p> |
| * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 |
| 취약성의 영향을 받지 않습니다. |
| </p> |
| |
| |
| <h3 id="eop-in-framework-apis">프레임워크 API의 권한 승격 |
| 취약성</h3> |
| <p> |
| 프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 |
| 액세스 수준을 벗어난 시스템 기능에 액세스할 수 있습니다. |
| 이 문제는 |
| 제한된 절차를 로컬에서 우회하는 것이므로 심각도 보통으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>업데이트된 AOSP 버전</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6770</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c61c57ac53cbb270b4e76b9d04465f8a3f6eadc"> |
| A-30202228</a></td> |
| <td>보통</td> |
| <td>모두</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>2016년 7월 16일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="eop-in-telephony">전화 기능의 권한 승격 |
| 취약성</h3> |
| <p> |
| 전화 기능의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 액세스 수준을 |
| 벗어난 시스템 기능에 액세스할 수 있습니다. 이 문제는 제한된 절차를 |
| 로컬에서 우회하는 것이므로 심각도 보통으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>업데이트된 AOSP 버전</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6771</td> |
| <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a39ff9526aee6f2ea4f6e02412db7b33d486fd7d"> |
| A-31566390</a></td> |
| <td>보통</td> |
| <td>모두</td> |
| <td>6.0, 6.0.1, 7.0</td> |
| <td>2016년 9월 17일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="eop-in-wi-fi">Wi-Fi의 권한 승격 취약성</h3> |
| <p> |
| Wi-Fi의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 |
| 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 |
| 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 |
| 실행 가능하므로 심각도 보통으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>업데이트된 AOSP 버전</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6772</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484"> |
| A-31856351</a> |
| [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td> |
| <td>보통</td> |
| <td>모두</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>2016년 9월 30일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="id-in-mediaserver">미디어 서버의 정보 공개 |
| 취약성</h3> |
| <p> |
| 미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 |
| 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 |
| 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 |
| 있으므로 심각도 보통으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>업데이트된 AOSP 버전</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6773</td> |
| <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0"> |
| A-30481714</a> |
| [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td> |
| <td>보통</td> |
| <td>모두</td> |
| <td>6.0, 6.0.1, 7.0</td> |
| <td>2016년 7월 27일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="id-in-package-manager">패키지 관리자의 정보 공개 |
| 취약성</h3> |
| <p> |
| 패키지 관리자의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 |
| 애플리케이션 데이터를 다른 애플리케이션으로부터 격리하는 운영체제 보호를 |
| 우회할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 |
| 실행 가능하므로 심각도 보통으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>업데이트된 AOSP 버전</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6774</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e2d4f5fc313ecb4ba587b20fff6d346f8cd51775"> |
| A-31251489</a></td> |
| <td>보통</td> |
| <td>모두</td> |
| <td>7.0</td> |
| <td>2016년 8월 29일</td> |
| </tr> |
| </table> |
| |
| |
| <h2 id="2016-12-05-details">2016-12-05 보안 패치 수준—취약성 |
| 세부정보</h2> |
| <p> |
| 다음 섹션에서는 위의 <a href="#2016-12-05-summary">2016-12-05 보안 패치 수준— |
| 취약성 요약</a>에 나열된 각 보안 취약성의 세부정보를 |
| 확인할 수 있습니다. 여기에는 문제 설명, 심각도 근거 및 |
| CVE, 관련 참조, 심각도, 업데이트된 Google 기기, |
| 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우 |
| AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에 |
| 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 |
| 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p> |
| |
| <h3 id="eop-in-kernel-memory-subsystem">커널 메모리 하위 시스템의 |
| 권한 승격 취약성</h3> |
| <p> |
| 커널 메모리 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 |
| 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 |
| 있습니다. 이 문제는 영구적인 |
| 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, |
| 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-4794</td> |
| <td>A-31596597<br> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28"> |
| 업스트림 커널</a> |
| [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td> |
| <td>심각</td> |
| <td>Pixel C, Pixel, Pixel XL</td> |
| <td>2016년 4월 17일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-5195</td> |
| <td>A-32141528<br> |
| <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1"> |
| 업스트림 커널</a> |
| [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td> |
| <td>심각</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus |
| Player, Pixel, Pixel XL</td> |
| <td>2016년 10월 12일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의 |
| 권한 승격 취약성</h3> |
| <p> |
| NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를 |
| 실행할 수 있습니다. 이 문제는 영구적인 |
| 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, |
| 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6775</td> |
| <td>A-31222873*<br>N-CVE-2016-6775</td> |
| <td>심각</td> |
| <td>Nexus 9</td> |
| <td>2016년 8월 25일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6776</td> |
| <td>A-31680980*<br>N-CVE-2016-6776</td> |
| <td>심각</td> |
| <td>Nexus 9</td> |
| <td>2016년 9월 22일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6777</td> |
| <td>A-31910462*<br>N-CVE-2016-6777</td> |
| <td>심각</td> |
| <td>Nexus 9</td> |
| <td>2016년 10월 3일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="eop-in-kernel">커널의 권한 승격 취약성</h3> |
| <p> |
| 커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 |
| 커널 컨텍스트 내에서 임의의 코드를 실행할 수 |
| 있습니다. 이 문제는 영구적인 |
| 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, |
| 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-8966</td> |
| <td>A-31435731<br> |
| <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42"> |
| 업스트림 커널</a></td> |
| <td>심각</td> |
| <td>없음*</td> |
| <td>2016년 9월 10일</td> |
| </tr> |
| </table> |
| <p> |
| * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 |
| 취약성의 영향을 받지 않습니다. |
| </p> |
| |
| |
| <h3 id="eop-in-nvidia-video-driver">NVIDIA 동영상 드라이버의 |
| 권한 승격 취약성</h3> |
| <p> |
| NVIDIA 동영상 드라이버의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 |
| 실행할 수 있습니다. 이 문제는 영구적인 |
| 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, |
| 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6915</td> |
| <td>A-31471161* |
| <br>N-CVE-2016-6915</td> |
| <td>심각</td> |
| <td>Nexus 9</td> |
| <td>2016년 9월 13일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6916</td> |
| <td>A-32072350* |
| <br>N-CVE-2016-6916</td> |
| <td>심각</td> |
| <td>Nexus 9, Pixel C</td> |
| <td>2016년 9월 13일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6917</td> |
| <td>A-32072253* |
| <br>N-CVE-2016-6917</td> |
| <td>심각</td> |
| <td>Nexus 9</td> |
| <td>2016년 9월 13일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="eop-in-kernel-ion-driver">커널 ION 드라이버의 |
| 권한 승격 취약성</h3> |
| <p> |
| 커널 ION 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 |
| 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 |
| 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, |
| 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-9120</td> |
| <td>A-31568617<br> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7"> |
| 업스트림 커널</a></td> |
| <td>심각</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player</td> |
| <td>2016년 9월 16일</td> |
| </tr> |
| </table> |
| |
| <h3>Qualcomm 구성요소의 취약성</h3> |
| <p> |
| 다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS 2015년 11월 |
| 보안 게시판에 자세히 설명되어 있습니다. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도*</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-8411</td> |
| <td>A-31805216**</td> |
| <td>심각</td> |
| <td>Nexus 6, Nexus 6P, Android One</td> |
| <td>Qualcomm 사내용</td> |
| </tr> |
| </table> |
| <p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p> |
| <p>** 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="eop-in-kernel-file-system">커널 파일 시스템의 |
| 권한 승격 취약성</h3> |
| <p> |
| 커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 |
| 애플리케이션 데이터를 다른 애플리케이션으로부터 격리하는 운영체제 보호를 |
| 우회할 수 있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 |
| 권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로 |
| 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2014-4014</td> |
| <td>A-31252187<br> |
| <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03"> |
| 업스트림 커널</a></td> |
| <td>높음</td> |
| <td>Nexus 6, Nexus Player</td> |
| <td>2014년 6월 10일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="eop-in-kernel-2">커널의 권한 승격 취약성</h3> |
| <p> |
| 커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 |
| 커널 컨텍스트 내에서 임의의 코드를 실행할 수 |
| 있습니다. 이 문제는 별도의 취약성을 먼저 악용해야만 실행 가능하므로 |
| 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-8967</td> |
| <td>A-31703084<br> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04"> |
| 업스트림 커널</a></td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL</td> |
| <td>2015년 1월 8일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="eop-in-htc-sound-codec-driver">HTC 사운드 코덱 드라이버의 |
| 권한 승격 취약성</h3> |
| <p> |
| HTC 사운드 코덱 드라이버의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 |
| 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 |
| 가능하므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6778</td> |
| <td>A-31384646*</td> |
| <td>높음</td> |
| <td>Nexus 9</td> |
| <td>2016년 2월 25일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6779</td> |
| <td>A-31386004*</td> |
| <td>높음</td> |
| <td>Nexus 9</td> |
| <td>2016년 2월 25일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6780</td> |
| <td>A-31251496*</td> |
| <td>높음</td> |
| <td>Nexus 9</td> |
| <td>2016년 8월 30일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="eop-in-mediatek-driver">MediaTek 드라이버의 |
| 권한 승격 취약성</h3> |
| <p> |
| MediaTek 드라이버의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 |
| 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 |
| 가능하므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6492</td> |
| <td>A-28175122<br>MT-ALPS02696413</td> |
| <td>높음</td> |
| <td>없음*</td> |
| <td>2016년 4월 11일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6781</td> |
| <td>A-31095175<br>MT-ALPS02943455</td> |
| <td>높음</td> |
| <td>없음*</td> |
| <td>2016년 8월 22일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6782</td> |
| <td>A-31224389<br>MT-ALPS02943506</td> |
| <td>높음</td> |
| <td>없음*</td> |
| <td>2016년 8월 24일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6783</td> |
| <td>A-31350044<br>MT-ALPS02943437</td> |
| <td>높음</td> |
| <td>없음*</td> |
| <td>2016년 9월 6일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6784</td> |
| <td>A-31350755<br>MT-ALPS02961424</td> |
| <td>높음</td> |
| <td>없음*</td> |
| <td>2016년 9월 6일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6785</td> |
| <td>A-31748056<br>MT-ALPS02961400</td> |
| <td>높음</td> |
| <td>없음*</td> |
| <td>2016년 9월 25일</td> |
| </tr> |
| </table> |
| <p> |
| * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 |
| 취약성의 영향을 받지 않습니다. |
| </p> |
| |
| |
| <h3 id="eop-in-qualcomm-media-codecs">Qualcomm 미디어 코덱의 |
| 권한 승격 취약성</h3> |
| <p> |
| Qualcomm 미디어 코덱의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 |
| 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 |
| 있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 |
| 권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로 |
| 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6761</td> |
| <td>A-29421682* |
| <br>QC-CR#1055792</td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, |
| Pixel XL</td> |
| <td>2016년 6월 16일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6760</td> |
| <td>A-29617572* |
| <br>QC-CR#1055783</td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, |
| Pixel XL</td> |
| <td>2016년 6월 23일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6759</td> |
| <td>A-29982686* |
| <br>QC-CR#1055766</td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, |
| Pixel XL</td> |
| <td>2016년 7월 4일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6758</td> |
| <td>A-30148882* |
| <br>QC-CR#1071731</td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, |
| Pixel XL</td> |
| <td>2016년 7월 13일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의 |
| 권한 승격 취약성</h3> |
| <p> |
| Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 |
| 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 |
| 가능하므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6755</td> |
| <td>A-30740545<br> |
| <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0"> |
| QC-CR#1065916</a></td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> |
| <td>2016년 8월 3일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="eop-in-kernel-performance-subsystem">커널 성능 하위 시스템의 |
| 권한 승격 취약성</h3> |
| <p> |
| 커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 |
| 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 |
| 가능하므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6786</td> |
| <td>A-30955111 |
| <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">업스트림 커널</a></td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus |
| Player, Pixel, Pixel XL</td> |
| <td>2016년 8월 18일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6787</td> |
| <td>A-31095224 |
| <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">업스트림 커널</a></td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus |
| Player, Pixel, Pixel XL</td> |
| <td>2016년 8월 22일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="eop-in-mediatek-i2c-driver">MediaTek I2C |
| 드라이버의 권한 승격 취약성</h3> |
| <p> |
| MediaTek I2C 드라이버의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 |
| 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 |
| 가능하므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6788</td> |
| <td>A-31224428<br>MT-ALPS02943467</td> |
| <td>높음</td> |
| <td>없음*</td> |
| <td>2016년 8월 24일</td> |
| </tr> |
| </table> |
| <p> |
| * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 |
| 취약성의 영향을 받지 않습니다. |
| </p> |
| |
| |
| <h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx |
| 라이브러리의 권한 승격 취약성</h3> |
| <p> |
| NVIDIA libomx 라이브러리(libnvomx)의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서 |
| 임의의 코드를 실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이 |
| 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 확보하는 데 |
| 사용될 수 있으므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6789</td> |
| <td>A-31251973* |
| <br>N-CVE-2016-6789</td> |
| <td>높음</td> |
| <td>Pixel C</td> |
| <td>2016년 8월 29일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6790</td> |
| <td>A-31251628* |
| <br>N-CVE-2016-6790</td> |
| <td>높음</td> |
| <td>Pixel C</td> |
| <td>2016년 8월 28일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 |
| 권한 승격 취약성</h3> |
| <p> |
| Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 |
| 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 |
| 가능하므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6791</td> |
| <td>A-31252384<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> |
| QC-CR#1071809</a></td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> |
| <td>2016년 8월 31일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-8391</td> |
| <td>A-31253255<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> |
| QC-CR#1072166</a></td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> |
| <td>2016년 8월 31일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-8392</td> |
| <td>A-31385862<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> |
| QC-CR#1073136</a></td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> |
| <td>2016년 9월 8일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="eop-in-kernel-security-subsystem">커널 보안 하위 시스템의 |
| 권한 승격 취약성</h3> |
| <p> |
| 커널 보안 하위 시스템의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 |
| 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 |
| 가능하므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-7872</td> |
| <td>A-31253168<br> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61"> |
| 업스트림 커널</a></td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, |
| Pixel XL</td> |
| <td>2016년 8월 31일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린 |
| 드라이버의 권한 승격 취약성</h3> |
| <p> |
| Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를 |
| 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 |
| 가능하므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-8393</td> |
| <td>A-31911920*</td> |
| <td>높음</td> |
| <td>Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td> |
| <td>2016년 9월 8일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-8394</td> |
| <td>A-31913197*</td> |
| <td>높음</td> |
| <td>Nexus 9, Android One</td> |
| <td>2016년 9월 8일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 드라이버의 |
| 권한 승격 취약성</h3> |
| <p> |
| Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 |
| 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 |
| 가능하므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2014-9909</td> |
| <td>A-31676542<br>B-RB#26684</td> |
| <td>높음</td> |
| <td>없음*</td> |
| <td>2016년 9월 21일</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9910</td> |
| <td>A-31746399<br>B-RB#26710</td> |
| <td>높음</td> |
| <td>없음*</td> |
| <td>2016년 9월 26일</td> |
| </tr> |
| </table> |
| <p> |
| * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 |
| 취약성의 영향을 받지 않습니다. |
| </p> |
| |
| |
| <h3 id="id-in-mediatek-video-driver">MediaTek 동영상 드라이버의 |
| 정보 공개 취약성</h3> |
| <p> |
| MediaTek 동영상 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 |
| 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 |
| 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로 |
| 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-8396</td> |
| <td>A-31249105</td> |
| <td>높음</td> |
| <td>없음*</td> |
| <td>2016년 8월 26일</td> |
| </tr> |
| </table> |
| <p> |
| * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 |
| 취약성의 영향을 받지 않습니다. |
| </p> |
| |
| |
| <h3 id="id-in-nvidia-video-driver">NVIDIA 동영상 드라이버의 |
| 정보 공개 취약성</h3> |
| <p> |
| NVIDIA 동영상 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 |
| 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. |
| 이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로 |
| 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-8397</td> |
| <td>A-31385953*<br> |
| N-CVE-2016-8397</td> |
| <td>높음</td> |
| <td>Nexus 9</td> |
| <td>2016년 9월 8일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="dos-in-gps">GPS의 서비스 거부(DoS) 취약성</h3> |
| <p> |
| Qualcomm GPS 구성요소의 서비스 거부(DoS) 취약성으로 인해 원격 공격자가 |
| 기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는 일시적인 원격 서비스 |
| 거부를 야기할 수 있으므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-5341</td> |
| <td>A-31470303*</td> |
| <td>높음</td> |
| <td>Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, |
| Pixel XL</td> |
| <td>2016년 6월 21일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="dos-in-nvidia-camera-driver">NVIDIA 카메라 드라이버의 |
| 서비스 거부(DoS) 취약성</h3> |
| <p> |
| NVIDIA 카메라 드라이버의 서비스 거부(DoS) 취약성으로 인해 공격자가 |
| 영구적인 로컬 서비스 거부를 유발할 수 있으며, 기기를 수리하려면 |
| 운영체제를 재설치해야 할 수도 있습니다. 이 문제는 영구적인 |
| 로컬 서비스 거부를 야기할 수 있으므로 심각도 높음으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-8395</td> |
| <td>A-31403040* |
| <br>N-CVE-2016-8395</td> |
| <td>높음</td> |
| <td>Pixel C</td> |
| <td>2016년 9월 9일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="eop-in-kernel-networking-subsystem">커널 네트워크 |
| 하위 시스템의 권한 승격 취약성</h3> |
| <p> |
| 커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해 |
| 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 |
| 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 |
| 실행 가능하며, 현재 컴파일러 최적화에서 취약한 코드에 대한 액세스를 |
| 제한하므로 심각도 보통으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-8399</td> |
| <td>A-31349935*</td> |
| <td>보통</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus |
| Player, Pixel, Pixel XL</td> |
| <td>2016년 9월 5일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="id-in-qualcomm-components">Qualcomm 구성요소의 |
| 정보 공개 취약성</h3> |
| <p> |
| 카메라 드라이버와 동영상 드라이버를 포함한 Qualcomm 구성요소의 |
| 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 |
| 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 |
| 실행 가능하므로 심각도 보통으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6756</td> |
| <td>A-29464815<br> |
| <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5"> |
| QC-CR#1042068</a> |
| [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td> |
| <td>보통</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> |
| <td>2016년 6월 17일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6757</td> |
| <td>A-30148242<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245"> |
| QC-CR#1052821</a></td> |
| <td>보통</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL</td> |
| <td>2016년 7월 13일</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="id-in-nvidia-librm-library">NVIDIA librm 라이브러리의 |
| 정보 공개 취약성</h3> |
| <p> |
| NVIDIA librm 라이브러리(libnvrm)의 정보 공개 취약성으로 인해 |
| 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 |
| 액세스할 수 있습니다. 이 문제는 권한 없이 민감한 데이터에 |
| 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-8400</td> |
| <td>A-31251599* |
| <br>N-CVE-2016-8400</td> |
| <td>보통</td> |
| <td>Pixel C</td> |
| <td>2016년 8월 29일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="id-in-kernel-components">커널 구성요소의 |
| 정보 공개 취약성</h3> |
| <p> |
| ION 하위 시스템, Binder, USB 드라이버, 네트워크 하위 시스템을 포함한 커널 구성요소의 |
| 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 |
| 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 |
| 실행 가능하므로 심각도 보통으로 |
| 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-8401</td> |
| <td>A-31494725*</td> |
| <td>보통</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus |
| Player, Pixel, Pixel XL</td> |
| <td>2016년 9월 13일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-8402</td> |
| <td>A-31495231*</td> |
| <td>보통</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus |
| Player, Pixel, Pixel XL</td> |
| <td>2016년 9월 13일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-8403</td> |
| <td>A-31495348*</td> |
| <td>보통</td> |
| <td>Nexus 9</td> |
| <td>2016년 9월 13일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-8404</td> |
| <td>A-31496950*</td> |
| <td>보통</td> |
| <td>Nexus 9</td> |
| <td>2016년 9월 13일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-8405</td> |
| <td>A-31651010*</td> |
| <td>보통</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus |
| Player, Pixel, Pixel XL</td> |
| <td>2016년 9월 21일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-8406</td> |
| <td>A-31796940*</td> |
| <td>보통</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus |
| Player, Pixel, Pixel XL</td> |
| <td>2016년 9월 27일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-8407</td> |
| <td>A-31802656*</td> |
| <td>보통</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> |
| <td>2016년 9월 28일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="id-in-nvidia-video-driver-2">NVIDIA 동영상 드라이버의 |
| 정보 공개 취약성</h3> |
| <p> |
| NVIDIA 동영상 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 |
| 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. |
| 이 문제는 먼저 |
| 권한이 설정된 절차에 침투해야만 실행 가능하므로 |
| 심각도 보통으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-8408</td> |
| <td>A-31496571* |
| <br>N-CVE-2016-8408</td> |
| <td>보통</td> |
| <td>Nexus 9</td> |
| <td>2016년 9월 13일</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-8409</td> |
| <td>A-31495687* |
| <br>N-CVE-2016-8409</td> |
| <td>보통</td> |
| <td>Nexus 9</td> |
| <td>2016년 9월 13일</td> |
| </tr> |
| </table> |
| <p> |
| * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 |
| <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| |
| <h3 id="id-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 |
| 정보 공개 취약성</h3> |
| <p> |
| Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 |
| 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 |
| 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>심각도</th> |
| <th>업데이트된 Google 기기</th> |
| <th>신고된 날짜</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-8410</td> |
| <td>A-31498403<br> |
| <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9"> |
| QC-CR#987010</a></td> |
| <td>보통</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>Google 사내용</td> |
| </tr> |
| </table> |
| |
| <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2> |
| <p> |
| 이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다. |
| </p> |
| <p> |
| <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요? |
| </strong> |
| </p> |
| <p> |
| 기기의 보안 패치 수준을 확인하는 방법을 알아보려면 |
| <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의 |
| 안내를 읽어 보세요. |
| </p> |
| <ul> |
| <li>2016-12-01 보안 패치 수준과 관련된 모든 문제는 2016-12-01 |
| 보안 패치 수준 이상에서 해결됩니다.</li> |
| <li>2016-12-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된 |
| 모든 문제는 2016-12-05 보안 패치 수준 이상에서 해결됩니다.</li> |
| </ul> |
| <p> |
| 이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 |
| 다음과 같이 설정해야 합니다. |
| </p> |
| <ul> |
| <li>[ro.build.version.security_patch]:[2016-12-01]</li> |
| <li>[ro.build.version.security_patch]:[2016-12-05]</li> |
| </ul> |
| <p> |
| <strong>2. 이 게시판에 세 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong> |
| </p> |
| <p> |
| 이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는 |
| 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이 |
| 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고 |
| 최신 보안 패치 수준을 사용하는 것이 좋습니다. |
| </p> |
| <ul> |
| <li>2016년 12월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과 |
| 관련된 모든 문제와 이전 보안 게시판에서 보고된 모든 문제의 수정사항을 |
| 포함해야 합니다.</li> |
| <li>2016년 12월 5일 이후의 보안 패치 수준을 사용하는 기기는 |
| 이 보안 게시판과 이전 게시판에 언급된 모든 관련 패치를 |
| 포함해야 합니다.</li> |
| </ul> |
| <p> |
| 파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 좋습니다. |
| </p> |
| <p> |
| <strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong> |
| </p> |
| <p> |
| <a href="#2016-12-01-details">2016년 12월 1일</a> 및 <a href="#2016-12-05-details">2016년 12월 5일</a> 보안 취약성 세부정보 섹션에 있는 각 테이블의 <em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다. |
| </p> |
| <ul> |
| <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에 |
| 영향을 미치는 경우 표의 <em>업데이트된 Google 기기</em> 열에 |
| '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 |
| 포함됩니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9, |
| Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li> |
| <li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이 |
| 아닐 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에 |
| 표시됩니다.</li> |
| <li><strong>Google 기기 해당없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에 |
| 영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이 |
| 표시됩니다.</li> |
| </ul> |
| <p> |
| <strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong> |
| </p> |
| <p> |
| 취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한 |
| 조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는 |
| 다음과 같이 매핑됩니다. |
| </p> |
| <table> |
| <tr> |
| <th>접두어</th> |
| <th>참조 문서</th> |
| </tr> |
| <tr> |
| <td>A-</td> |
| <td>Android 버그 ID</td> |
| </tr> |
| <tr> |
| <td>QC-</td> |
| <td>Qualcomm 참조 번호</td> |
| </tr> |
| <tr> |
| <td>M-</td> |
| <td>MediaTek 참조 번호</td> |
| </tr> |
| <tr> |
| <td>N-</td> |
| <td>NVIDIA 참조 번호</td> |
| </tr> |
| <tr> |
| <td>B-</td> |
| <td>Broadcom 참조 번호</td> |
| </tr> |
| </table> |
| <h2 id="revisions">수정 내역</h2> |
| <ul> |
| <li>2016년 12월 5일: 게시판이 게시됨</li> |
| <li>2016년 12월 7일: 게시판이 수정되어 AOSP 링크가 추가되고 |
| CVE-2016-6915, CVE-2016-6916, CVE-2016-6917 기여자 표시가 업데이트됨</li> |
| </ul> |