| <html devsite><head> |
| <title>Android 보안 게시판—2018년 6월</title> |
| <meta name="project_path" value="/_project.yaml"/> |
| <meta name="book_path" value="/_book.yaml"/> |
| </head> |
| <body> |
| <!-- |
| Copyright 2018 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| //www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| <p><em>2018년 6월 4일에 게시됨</em></p> |
| |
| <p> |
| Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성 |
| 세부정보를 다룹니다. 이러한 문제는 2018-06-05 보안 패치 수준 이상에서 |
| 모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705">Android |
| 버전 확인 및 업데이트</a>를 |
| 참조하세요. |
| </p> |
| <p> |
| Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이 |
| 전달되었습니다. 이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안 |
| Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를 |
| 사용할 수 있게 되면 AOSP 링크와 함께 이 게시판을 수정하겠습니다. |
| </p> |
| <p> |
| 이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로, |
| 특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트 |
| 내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 |
| 평가</a>는 |
| 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없는 경우, 또는 |
| 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을 |
| 기준으로 합니다. |
| </p> |
| <p> |
| 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 |
| 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 |
| <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> |
| 및 Google Play 프로텍트에 관해 자세히 알아보려면 |
| <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> |
| 섹션을 참조하세요. |
| </p> |
| <p class="note"> |
| <strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) |
| 및 펌웨어 이미지 관련 정보는 |
| <a href="/security/bulletin/pixel/2018-06-01.html">2018년 6월 |
| Pixel&hairsp;/&hairsp;Nexus 보안 게시판</a>을 참조하세요. |
| </p> |
| |
| <h2 id="mitigations">Android 및 Google 서비스 완화</h2> |
| <p> |
| 다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 |
| <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 |
| 같은 서비스 보호 기능에서 제공하는 |
| 완화에 관한 요약입니다. |
| 이러한 기능을 통해 Android에서 |
| 보안 취약성이 악용될 가능성을 줄입니다. |
| </p> |
| <ul> |
| <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를 |
| 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로 |
| 업데이트하는 것이 좋습니다.</li> |
| <li>Android 보안팀에서는 |
| <a href="https://www.android.com/play-protect">Google Play 프로텍트</a> |
| 를 통해 악용사례를 적극적으로 모니터링하고 |
| <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 |
| 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 |
| <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 |
| Google Play 외부에서 가져온 앱을 설치하는 사용자에게 |
| 특히 중요합니다.</li> |
| </ul> |
| <h2 id="2018-06-01-details">2018-06-01 보안 패치 수준 취약성 세부정보</h2> |
| <p> |
| 다음 섹션에서는 2018-06-01 패치 수준에 적용되는 |
| 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는 |
| 구성요소 아래에 분류되어 있습니다. 여기에는 |
| 문제 설명 및 CVE, 관련 참조, |
| <a href="#type">취약성 유형</a>, |
| <a href="/security/overview/updates-resources.html#severity">심각도</a>, |
| 업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 |
| 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 |
| 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID |
| 다음에 오는 번호에 연결됩니다. |
| </p> |
| |
| <h3 id="framework">프레임워크</h3> |
| |
| <p> |
| 이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이 사용자 상호작용 요구사항을 우회하여 |
| 추가적인 권한에 액세스할 수 있습니다. |
| </p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>유형</th> |
| <th>심각도</th> |
| <th>업데이트된 AOSP 버전</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-9338</td> |
| <td>A-71361168</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9339</td> |
| <td>A-71508348</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-13227</td> |
| <td>A-69981710</td> |
| <td>ID</td> |
| <td>높음</td> |
| <td>8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9340</td> |
| <td>A-71360999</td> |
| <td>ID</td> |
| <td>높음</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="media-framework">미디어 프레임워크</h3> |
| |
| <p> |
| 이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트 |
| 내에서 임의의 코드를 실행할 수 있습니다. |
| </p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>유형</th> |
| <th>심각도</th> |
| <th>업데이트된 AOSP 버전</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-9341</td> |
| <td>A-74016277</td> |
| <td>RCE</td> |
| <td>심각</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5146</td> |
| <td>A-77284393</td> |
| <td>RCE</td> |
| <td>심각</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-13230</td> |
| <td>A-65483665</td> |
| <td>RCE</td> |
| <td>심각</td> |
| <td>6.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9344</td> |
| <td>A-73172817</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9345</td> |
| <td>A-77238250</td> |
| <td>ID</td> |
| <td>높음</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9346</td> |
| <td>A-77238762</td> |
| <td>ID</td> |
| <td>높음</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9347</td> |
| <td>A-68664359</td> |
| <td>DoS</td> |
| <td>높음</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9348</td> |
| <td>A-68953854</td> |
| <td>DoS</td> |
| <td>높음</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="system">시스템</h3> |
| |
| <p> |
| 이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트 |
| 내에서 임의의 코드를 실행할 수 있습니다. |
| </p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>유형</th> |
| <th>심각도</th> |
| <th>업데이트된 AOSP 버전</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-9355</td> |
| <td>A-74016921</td> |
| <td>RCE</td> |
| <td>심각</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9356</td> |
| <td>A-74950468</td> |
| <td>RCE</td> |
| <td>심각</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9357</td> |
| <td>A-74947856</td> |
| <td>RCE</td> |
| <td>심각</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9358</td> |
| <td>A-73172115</td> |
| <td>ID</td> |
| <td>높음</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9359</td> |
| <td>A-74196706</td> |
| <td>ID</td> |
| <td>높음</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9360</td> |
| <td>A-74201143</td> |
| <td>ID</td> |
| <td>높음</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9361</td> |
| <td>A-74202041</td> |
| <td>ID</td> |
| <td>높음</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9362</td> |
| <td>A-72298611</td> |
| <td>DoS</td> |
| <td>높음</td> |
| <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td> |
| </tr> |
| </tbody></table> |
| |
| <h2 id="2018-06-05-details">2018-06-05 보안 패치 수준—취약성 세부정보</h2> |
| |
| <p> |
| 다음 섹션에서는 2018-06-05 패치 수준에 적용되는 |
| 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는 구성요소 아래에 분류되어 있으며 |
| CVE, 관련 참조, <a href="#type"> |
| 취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity"> |
| 심각도</a>, 구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. |
| 가능한 경우 AOSP 변경사항 목록과 같이 |
| 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 |
| 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다. |
| </p> |
| <h3 id="kernel-components">커널 구성요소</h3> |
| |
| <p> |
| 이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이 |
| 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. |
| </p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>유형</th> |
| <th>심각도</th> |
| <th>구성요소</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-9363</td> |
| <td>A-65853588<a href="#asterisk">*</a></td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>블루투스</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-17806</td> |
| <td>A-71752561<br /> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af3ff8045bbf3e32f1a448542e73abb4c8ceb6f1"> |
| 업스트림 커널</a></td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>암호법</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-17807</td> |
| <td>A-71751178<br /> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4dca6ea1d9432052afb06baf2e3ae78188a4410b"> |
| 업스트림 커널</a></td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>키링</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-17558</td> |
| <td>A-71751622<br /> |
| <a href="https://www.spinics.net/lists/linux-usb/msg163644.html">업스트림 커널</a></td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>USB</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="lg-components">LG 구성요소</h3> |
| |
| <p> |
| 이 섹션에서 가장 심각한 취약성으로 인해 로컬 공격자가 사용자 상호작용 요구사항을 우회하여 |
| 추가적인 권한에 액세스할 수 있습니다. |
| </p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>유형</th> |
| <th>심각도</th> |
| <th>구성요소</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-9364</td> |
| <td>A-69163111<a href="#asterisk">*</a></td> |
| <td>EoP</td> |
| <td>심각</td> |
| <td>부트로더</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="media-framework">미디어 프레임워크</h3> |
| |
| <p> |
| 이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이 사용자 상호작용 요구사항을 우회하여 추가적인 권한에 |
| 액세스할 수 있습니다. |
| </p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>유형</th> |
| <th>심각도</th> |
| <th>업데이트된 AOSP 버전</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-9409 |
| </td> |
| <td>A-63144992<br /> |
| QC-CR#2114346</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>8.1</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="mediatek-components">MediaTek 구성요소</h3> |
| |
| <p> |
| 이 섹션의 가장 심각한 취약성으로 인해 원격 공격자가 TCB 컨텍스트 내에서 |
| 임의의 코드를 실행할 수 있습니다. |
| </p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>유형</th> |
| <th>심각도</th> |
| <th>구성요소</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-9373</td> |
| <td>A-71867247<a href="#asterisk">*</a><br /> |
| M-ALPS03740330</td> |
| <td>EoP</td> |
| <td>심각</td> |
| <td>Mediatek WLAN TDLS</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9366</td> |
| <td>A-72314499<a href="#asterisk">*</a><br /> |
| M-ALPS03762526</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>IMSA</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9367</td> |
| <td>A-72314219<a href="#asterisk">*</a><br /> |
| M-ALPS03762692</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>Cameratool CCAP</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9368</td> |
| <td>A-70727446<a href="#asterisk">*</a><br /> |
| M-ALPS03730693</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>mtksocaudio</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9369</td> |
| <td>A-70514573<a href="#asterisk">*</a><br /> |
| M-ALPS03666161</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>부트로더</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9370</td> |
| <td>A-70515281<a href="#asterisk">*</a><br /> |
| M-ALPS03693488</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>부트로더</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9371</td> |
| <td>A-70515752<a href="#asterisk">*</a><br /> |
| M-ALPS03683903</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>부트로더</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-9372</td> |
| <td>A-70730215<a href="#asterisk">*</a><br /> |
| M-ALPS03676237</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>부트로더</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="nvidia-components">NVIDIA 구성요소</h3> |
| |
| <p> |
| 이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이 권한이 설정된 프로세스의 |
| 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. |
| </p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>유형</th> |
| <th>심각도</th> |
| <th>구성요소</th> |
| </tr> |
| <tr> |
| <td>CVE-2017-6290</td> |
| <td>A-69559414<a href="#asterisk">*</a><br /> |
| N-200373895</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>TLK TrustZone</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-6294</td> |
| <td>A-69316825<a href="#asterisk">*</a><br /> |
| N-200369095</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>NVIDIA Tegra X1 TZ</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-6292</td> |
| <td>A-69480285<a href="#asterisk">*</a><br /> |
| N-200373888</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>TLZ TrustZone</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="qualcomm-components">Qualcomm 구성요소</h3> |
| |
| <p> |
| 이 섹션에서 가장 심각한 취약성으로 인해 로컬 공격자가 사용자 상호작용 요구사항을 우회하여 |
| 추가적인 권한에 액세스할 수 있습니다. |
| </p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>유형</th> |
| <th>심각도</th> |
| <th>구성요소</th> |
| </tr> |
| <tr> |
| <td>CVE-2017-18158</td> |
| <td>A-68992400<br /> |
| <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=316136f292cedaecf17823d6f3b63cf2d11314b3"> |
| QC-CR#2104056</a></td> |
| <td>EoP</td> |
| <td>심각</td> |
| <td>부트로더</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-3569</td> |
| <td>A-74237215<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fe9ea02140c4be952171251515da90bc3a1a2bc0"> |
| QC-CR#2161920</a></td> |
| <td>EoP</td> |
| <td>심각</td> |
| <td>WLAN Host</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-18155</td> |
| <td>A-66734153<a href="#asterisk">*</a><br /> |
| QC-CR#1050893</td> |
| <td>RCE</td> |
| <td>심각</td> |
| <td>하드웨어 코덱</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5854</td> |
| <td>A-71800779<br /> |
| <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=aedca87c9a42723dfb5f7084ba855da1208f1889"> |
| QC-CR#2183877</a></td> |
| <td>EoP</td> |
| <td>심각</td> |
| <td>부트로더</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-13077</td> |
| <td>A-63165064<a href="#asterisk">*</a></td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>WLAN</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5896</td> |
| <td>A-70399602<a href="#asterisk">*</a><br /> |
| QC-CR#2163793</td> |
| <td>ID</td> |
| <td>높음</td> |
| <td>Diag 드라이버</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5829</td> |
| <td>A-74237546<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27381e9d253629180dcdaa698d3fd01bec28d351"> |
| QC-CR#2151241</a></td> |
| <td>ID</td> |
| <td>높음</td> |
| <td>WLAN</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-18159</td> |
| <td>A-68992405<br /> |
| <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a> |
| [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>] |
| [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>] |
| [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>] |
| [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>] |
| [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>] |
| [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>] |
| [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>] |
| [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>부트로더</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-18158</td> |
| <td>A-67782849<a href="#asterisk">*</a><br /> |
| QC-CR#2104056</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>부트로더</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5835</td> |
| <td>A-74237148<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=5a0eeb72c3cde7dcb8096967561a88a678ad9aec"> |
| QC-CR#2153553</a></td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>WLAN Host</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5834</td> |
| <td>A-74237804<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ede0f8a4d11ec56ee87177478cc0c25af0894860"> |
| QC-CR#2153326</a></td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>WLAN</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5831</td> |
| <td>A-74237606<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3e13d745238ad8853af47c2d938344ea8d3c77f"> |
| QC-CR#2161310</a></td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>GPU 드라이버</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5830</td> |
| <td>A-74237532<br /> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a> |
| [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td> |
| <td>EoP</td> |
| <td>높음</td> |
| <td>WLAN Host</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스 구성요소</h3> |
| |
| <p> |
| 다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당 Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 |
| 설명되어 있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접 |
| 제공합니다. |
| </p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>참조</th> |
| <th>유형</th> |
| <th>심각도</th> |
| <th>구성요소</th> |
| </tr> |
| <tr> |
| <td>CVE-2017-18157</td> |
| <td>A-73539080<a href="#asterisk">*</a></td> |
| <td>N/A</td> |
| <td>높음</td> |
| <td>비공개 소스 구성요소</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-18156</td> |
| <td>A-73539065<a href="#asterisk">*</a></td> |
| <td>N/A</td> |
| <td>높음</td> |
| <td>비공개 소스 구성요소</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5892</td> |
| <td>A-72951191<a href="#asterisk">*</a></td> |
| <td>N/A</td> |
| <td>높음</td> |
| <td>비공개 소스 구성요소</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5891</td> |
| <td>A-72950815<a href="#asterisk">*</a></td> |
| <td>N/A</td> |
| <td>높음</td> |
| <td>비공개 소스 구성요소</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5885</td> |
| <td>A-72950554<a href="#asterisk">*</a></td> |
| <td>N/A</td> |
| <td>높음</td> |
| <td>비공개 소스 구성요소</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5894</td> |
| <td>A-74236854<a href="#asterisk">*</a></td> |
| <td>N/A</td> |
| <td>높음</td> |
| <td>비공개 소스 구성요소</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5884</td> |
| <td>A-74235510<a href="#asterisk">*</a></td> |
| <td>N/A</td> |
| <td>높음</td> |
| <td>비공개 소스 구성요소</td> |
| </tr> |
| </tbody></table> |
| |
| <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2> |
| <p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p> |
| <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p> |
| <p>기기의 보안 패치 수준을 확인하는 방법은 |
| <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android |
| 버전 확인 및 업데이트</a>를 참조하세요.</p> |
| <ul> |
| <li>2018-06-01 보안 패치 수준과 관련된 모든 문제는 2018-06-01 |
| 보안 패치 수준 이상에서 해결되었습니다.</li> |
| <li>2018-06-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된 |
| 모든 문제는 2018-06-05 보안 패치 수준 이상에서 해결되었습니다.</li> |
| </ul> |
| <p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.</p> |
| <ul> |
| <li>[ro.build.version.security_patch]:[2018-06-01]</li> |
| <li>[ro.build.version.security_patch]:[2018-06-05]</li> |
| </ul> |
| <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p> |
| <p> |
| 이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는 |
| 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 |
| 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고 |
| 최신 보안 패치 수준을 사용하는 것이 좋습니다. |
| </p> |
| <ul> |
| <li>2018-06-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과 |
| 관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을 |
| 포함해야 합니다.</li> |
| <li>2018-06-05 이후의 보안 패치 수준을 사용하는 기기는 |
| 이 보안 게시판과 이전 게시판의 모든 관련 패치를 |
| 포함해야 합니다.</li> |
| </ul> |
| <p> |
| 파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 |
| 좋습니다. |
| </p> |
| <p id="type"> |
| <strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong> |
| </p> |
| <p> |
| 취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은 |
| 보안 취약성 분류를 참조합니다. |
| </p> |
| <table> |
| <colgroup><col width="25%" /> |
| <col width="75%" /> |
| </colgroup><tbody><tr> |
| <th>약어</th> |
| <th>정의</th> |
| </tr> |
| <tr> |
| <td>RCE</td> |
| <td>원격 코드 실행</td> |
| </tr> |
| <tr> |
| <td>EoP</td> |
| <td>권한 승격</td> |
| </tr> |
| <tr> |
| <td>ID</td> |
| <td>정보 공개</td> |
| </tr> |
| <tr> |
| <td>DoS</td> |
| <td>서비스 거부</td> |
| </tr> |
| <tr> |
| <td>N/A</td> |
| <td>분류 없음</td> |
| </tr> |
| </tbody></table> |
| <p> |
| <strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong> |
| </p> |
| <p> |
| 취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 |
| 참조 값이 속한 조직을 나타내는 접두어를 포함할 수 있습니다. |
| </p> |
| <table> |
| <colgroup><col width="25%" /> |
| <col width="75%" /> |
| </colgroup><tbody><tr> |
| <th>접두어</th> |
| <th>참조</th> |
| </tr> |
| <tr> |
| <td>A-</td> |
| <td>Android 버그 ID</td> |
| </tr> |
| <tr> |
| <td>QC-</td> |
| <td>Qualcomm 참조 번호</td> |
| </tr> |
| <tr> |
| <td>M-</td> |
| <td>MediaTek 참조 번호</td> |
| </tr> |
| <tr> |
| <td>N-</td> |
| <td>NVIDIA 참조 번호</td> |
| </tr> |
| <tr> |
| <td>B-</td> |
| <td>Broadcom 참조 번호</td> |
| </tr> |
| </tbody></table> |
| <p id="asterisk"> |
| <strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는 |
| 무엇을 의미하나요?</strong> |
| </p> |
| <p> |
| 공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 |
| 있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 |
| 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 |
| 드라이버에 포함되어 있습니다. |
| </p> |
| <p> |
| <strong>6. 보안 취약성이 이 게시판과 Pixel&hairsp;/&hairsp;Nexus 게시판과 같은 |
| 기기/파트너 보안 게시판에 나뉘어져 있는 이유가 무엇인가요?</strong> |
| </p> |
| <p> |
| 이 보안 게시판에 설명되어 있는 보안 취약성은 |
| Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다. |
| 기기&hairsp;/&hairsp;파트너 |
| 보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데 |
| 필요하지 않습니다. Android 기기 및 |
| 칩셋 제조업체는 |
| <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, |
| <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, 또는 |
| <a href="/security/bulletin/pixel/">Pixel&hairsp;/&hairsp;Nexus</a> |
| 보안 게시판과 같은 자체 보안 웹사이트를 통해 |
| 기기의 다른 수정사항이 있는지를 설명하는 것이 좋습니다. |
| </p> |
| <h2 id="versions">버전</h2> |
| <table> |
| <colgroup><col width="25%" /> |
| <col width="25%" /> |
| <col width="50%" /> |
| </colgroup><tbody><tr> |
| <th>버전</th> |
| <th>날짜</th> |
| <th>참고사항</th> |
| </tr> |
| <tr> |
| <td>1.0</td> |
| <td>2018년 6월 4일</td> |
| <td>게시판이 게시됨</td> |
| </tr> |
| </tbody></table> |
| |
| </body></html> |